728x90
2.8.1 | 보안 요구사항 정의 | 정보시스템의 도입∙개발∙변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다. |
2.8.2 | 보안 요구사항 검토 및 시험 | 사전 정의된 보안 요구사항에 따라 정보시스템이 도입 또는 구현되었는지를 검토하기 위하여 법적 요구사항 준수, 최신 보안취약점 점검, 안전한 코딩 구현, 개인정보 영향평가 등의 검토 기준과 절차를 수립·이행하고, 발견된 문제점에 대한 개선조치를 수행하여야 한다. |
2.8.3 | 시험과 운영 환경 분리 | 개발 및 시험 시스템은 운영시스템에 대한 비인가 접근 및 변경의 위험을 감소시키기 위하여 원칙적으로 분리하여야 한다. |
2.8.4 | 시험 데이터 보안 | 시스템 시험 과정에서 운영데이터의 유출을 예방하기 위하여 시험 데이터의 생성과 이용 및 관리, 파기, 기술적 보호조치에 관한 절차를 수립·이행하여야 한다. |
2.8.5 | 소스 프로그램 관리 | 소스 프로그램은 인가된 사용자만이 접근할 수 있도록 관리하고, 운영환경에 보관하지 않는 것을 원칙으로 하여야 한다. |
2.8.6 | 운영환경 이관 | 신규 도입·개발 또는 변경된 시스템을 운영환경으로 이관할 때는 통제된 절차를 따라야 하고, 실행코드는 시험 및 사용자 인수 절차에 따라 실행되어야 한다. |
2.8.1 보안 요구사항 정의
2.8.2 보안 요구사항 검토 및 시험
2.8.3 시험과 운영 환경 분리
2.8.4 시험 데이터 보안
2.8.5 소스 프로그램 관리
2.8.6 운영환경 이관
반응형
'자격증 > ISMS-P 인증심사원' 카테고리의 다른 글
2.10 시스템 및 서비스 보안관리 (0) | 2021.05.14 |
---|---|
2.9 시스템 및 서비스 운영관리 (0) | 2021.05.14 |
2.7 암호화 적용 (0) | 2021.05.14 |
2.6 접근통제 (0) | 2021.05.14 |
2.5 인증 및 권한관리 (0) | 2021.05.14 |