ISMS-P 인증 기준 2.8.1.보안 요구사항 정의 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
27번째 줄: | 27번째 줄: | ||
** 현재 시스템 자원의 이용률, 사용량, 능력한계에 대한 분석 | ** 현재 시스템 자원의 이용률, 사용량, 능력한계에 대한 분석 | ||
** 성능, 안정성, 보안성, 신뢰성 및 기존시스템과의 호환성, 상호 운용성 요건 | ** 성능, 안정성, 보안성, 신뢰성 및 기존시스템과의 호환성, 상호 운용성 요건 | ||
** 개인정보처리시스템에 해당될 경우 개인정보 보호법(개인정보의 안전성 확보조치 기준 고시 포함) 등에서 요구하는 법적 요구사항 준수 | ** 개인정보처리시스템에 해당될 경우 개인정보 보호법(개인정보의 안전성 확보조치 기준, 개인정보의기술적·관리적 보호조치 기준 고시 포함) 등에서 요구하는 법적 요구사항 준수 | ||
* 정보보호 및 개인정보보호 측면의 요구사항을 '''제안요청서(RFP)에 반영'''하고 업체 또는 제품 선정 시 기준으로 활용 | * 정보보호 및 개인정보보호 측면의 요구사항을 '''제안요청서(RFP)에 반영'''하고 업체 또는 제품 선정 시 기준으로 활용 | ||
* 정보시스템 인수 여부를 판단하기 위한 시스템 인수기준 수립 | * 정보시스템 인수 여부를 판단하기 위한 시스템 인수기준 수립 |