ISMS-P 인증 기준 세부 점검 항목
From IT Wiki
- 2022년 4월 22일 기준 (현재 기준 최신)
관리체계 수립 및 운영
1.1. 관리체계 기반 마련
1.2. 위험 관리
1.3. 관리체계 운영
1.4. 관리체계 점검 및 개선
보호대책 요구사항
2.1. 정책, 조직, 자산 관리
2.2. 인적 보안
2.3. 외부자 보안
2.4. 물리 보안
2.5.인증 및 권한관리
2.6.접근통제
- 2.6.1 네트워크 접근
- 2.6.2 정보시스템 접근
- 2.6.3 응용프로그램 접근
- 2.6.4 데이터베이스 접근
- 2.6.5 무선 네트워크 접근
- 2.6.6 원격접근 통제
- 2.6.7 인터넷 접속 통제
2.7. 암호화 적용
2.8.정보시스템 도입 및 개발 보안
- 2.8.1 보안 요구사항 정의
- 2.8.2 보안 요구사항 검토 및 시험
- 2.8.3 시험과 운영 환경 분리
- 2.8.4 시험 데이터 보안
- 2.8.5 소스 프로그램 관리
- 2.8.6 운영환경 이관
2.9.시스템 및 서비스 운영관리
- 2.9.1 변경관리
- 2.9.2 성능 및 장애관리
- 2.9.3 백업 및 복구관리
- 2.9.4 로그 및 접속기록 관리
- 2.9.5 로그 및 접속기록 점검
- 2.9.6 시간 동기화
- 2.9.7 정보자산의 재사용 및 폐기
2.10.시스템 및 서비스 보안관리
- 2.10.1 보안시스템 운영
- 2.10.2 클라우드 보안
- 2.10.3 공개서버 보안
- 2.10.4 전자거래 및 핀테크 보안
- 2.10.5 정보전송 보안
- 2.10.6 업무용 단말기기 보안
- 2.10.7 보조저장매체 관리
- 2.10.8 패치관리
- 2.10.9 악성코드 통제
2.11. 사고 예방 및 대응
- 2.11.1 사고 예방 및 대응체계 구축
- 2.11.2 취약점 점검 및 조치
- 2.11.3 이상행위 분석 및 모니터링
- 2.11.4 사고 대응 훈련 및 개선
- 2.11.5 사고 대응 및 복구
2.12. 재해복구
개인정보 처리단계별 요구사항
3.1 개인정보 수집 시 보호조치
- 3.1.1 개인정보 수집 제한
- 3.1.2 개인정보의 수집 동의
- 3.1.3 주민등록번호 처리 제한
- 3.1.4 민감정보 및 고유식별정보의 처리 제한
- 3.1.5 간접수집 보호조치
- 3.1.6 영상정보처리기기 설치·운영
- 3.1.7 홍보 및 마케팅 목적 활용 시 조치
3.2. 개인정보 보유 및 이용 시 보호조치
- 3.2.1 개인정보 현황관리
- 3.2.2 개인정보 품질보장
- 3.2.3 개인정보 표시제한 및 이용 시 보호조치
- 3.2.4 이용자 단말기 접근 보호
- 3.2.5 개인정보 목적 외 이용 및 제공
3.3. 개인정보 제공 시 보호조치
3.4. 개인정보 파기 시 보호조치
3.5. 정보주체 권리보호