2.9.1 | 변경관리 | 정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립·이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다. |
2.9.2 | 성능 및 장애관리 | 정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지·기록·분석·복구·보고 등의 절차를 수립·관리하여야 한다. |
2.9.3 | 백업 및 복구관리 | 정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관장소, 보관기간, 소산 등의 절차를 수립·이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다. |
2.9.4 | 로그 및 접속기록 관리 | 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실 되지 않도록 안전하게 보존·관리하여야 한다. |
2.9.5 | 로그 및 접속기록 점검 | 정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다. |
2.9.6 | 시간 동기화 | 로그 및 접속기록의 정확성을 보장하고 신뢰성 있는 로그분석을 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하고 주기적으로 관리하여야 한다. |
2.9.7 | 정보자산의 재사용 및 폐기 | 정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구·재생되지 않도록 안전한 재사용 및 폐기 절차를 수립·이행하여야 한다. |
2.9.1 변경관리
2.9.2 성능 및 장애관리
2.9.3 백업 및 복구관리
- 확인사항
백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구절차를 수립 ․ 이행하고 있는가?
백업된 정보의 완전성과 정확성, 복구절차의 적절성을 확인하기 위하여 정기적으로
복구 테스트를 실시하고 있는가?
중요정보가 저장된 백업매체의 경우 재해 ․ 재난에 대처할 수 있도록 백업매체를 물
리적으로 떨어진 장소에 소산하고 있는가?
- 결함사례
사례 1 : 백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구 절차가 수립되어 있지 않은 경우
사례 2 : 백업정책을 수립하고 있으나 법적 요구사항에 따라 장기간(6개월, 3년, 5년 등) 보관이
필요한 백업 대상 정보가 백업 정책에 따라 보관되고 있지 않은 경우
사례 3 : 상위 지침 또는 내부 지침에 따라 별도로 백업하여 관리하도록 명시된 일부 시스템(보안
시스템 정책 및 로그 등)에 대한 백업이 이행되고 있지 않은 경우
사례 4 : 상위 지침 또는 내부 지침에는 주기적으로 백업매체에 대한 복구 테스트를 수행하도록
정하고 있으나 복구테스트를 장기간 실시하지 않은 경우
2.9.4 로그 및 접속기록 관리
- 주요 확인사항
서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리
절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가?
정보시스템의 로그기록은 별도 저장장치를 통해 백업하고 로그기록에 대한 접근권
한은 최소화하여 부여하고 있는가?
개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한
항목을 모두 포함하여 일정기간 안전하게 보관하고 있는가?
- 로그 접속 보존기간
<개인정보 접속기록 보존기간>
개인정보처리자 및 정보통신서비스 제공자 : 최소 6개월 이상
단, 「전기통신사업법」에 따른 기간통신사업자는 최소 2년 이상 보존 필요
- 결함사례
사례 1 : 로그 기록 대상, 방법, 보존기간, 검토 주기, 담당자 등에 대한 세부 기준 및 절차가 수립되
어 있지 않은 경우
사례 2 : 보안 이벤트 로그, 응용 프로그램 및 서비스 로그(Windows 2008 서버 이상) 등 중요 로그
에 대한 최대 크기를 충분하게 설정하지 않아 내부 기준에 정한 기간 동안 기록 ․ 보관되고
있지 않은 경우
사례 3 : 중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아
사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우
=> 별도로 백업하지 않는 경우
사례 4 : 개인정보처리시스템에 접속한 기록을 확인한 결과 접속자의 계정, 접속 일시, 접속자 IP주
소 정보는 남기고 있으나 수행업무(조회, 변경, 삭제, 다운로드 등)와 관련된 정보를 남기고
있지 않은 경우
=> 공용PC 등을 사용하여 개인별로 어떤 작업을 했는지 알 수 없는 경우
사례 5 : 로그 서버의 용량의 충분하지 않아서 개인정보처리시스템 접속기록이 3개월 밖에 남아 있
지 않은 경우
2.9.5 로그 및 접속기록 점검
2.9.6 시간 동기화
2.9.7 정보자산의 재사용 및 폐기
'자격증 > ISMS-P 인증심사원' 카테고리의 다른 글
2.11 사고 예방 및 대응 (0) | 2021.05.14 |
---|---|
2.10 시스템 및 서비스 보안관리 (0) | 2021.05.14 |
2.8 정보시스템 도입 및 개발 보안 (0) | 2021.05.14 |
2.7 암호화 적용 (0) | 2021.05.14 |
2.6 접근통제 (0) | 2021.05.14 |