반응형

전체 글 191

2.12.2 재해 복구 시험 및 개선

2. 보호대책 요구사항 > 2.12 재해복구 > 2.12.2 재해 복구 시험 및 개선항목상세내용2.12.2재해 복구 시험 및 개선재해복구전략 및 대책의 적정성을 정기적으로 시험하여 시험결과, 정보시스템 환경변화, 법규 등에 따른 변화를 반영하여 복구전략 및 대책을 보완하여야 한다.주요 확인사항ㆍ수립된 IT 재해 복구체계의 실효성을 판단하기 위하여 재해 복구 시험계획을 수립‧이행하고 있는가? ㆍ시험결과, 정보시스템 환경변화, 법률 등에 따른 변화를 반영할 수 있도록 복구전략 및 대책을 정기적으로 검토‧보완하고 있는가?관련 법규  ● 중요사안- 조직환경에 따른 재해복구 전략 및 대책을 정기적으로 수립하여 운영해야 하며, 환경 변화를 반영하여 복구 전략과 시험을 실시해야 한다. ● 운영현황- 재해 및 재난대비..

2.12.1 재해, 재난대비 안전조치

2. 보호대책 요구사항 > 2.12 재해복구 > 2.12.1 재해, 재난대비 안전조치항목상세내용2.12.1재해, 재난대비 안전조치자연재해, 통신•전력 장애, 해킹 등 조직의 핵심 서비스 및 시스템의 운영 연속성을 위협할 수 있는 재해 유형을 식별하고 유형별 예상 피해규모 및 영향을 분석하여야 한다. 또한 복구 목표시간, 복구 목표시점을 정의하고 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구체계를 구축하여야 한다.주요 확인사항ㆍ조직의 핵심 서비스(업무) 연속성을 위협할 수 있는 IT 재해 유형을 식별하고 유형별 피해규모 및 업무에 미치는 영향을 분석하여 핵심 IT 서비스(업무) 및 시스템을 식별하고 있는가? ㆍ핵심 IT 서비스 및 시스템의 중요도 및 특성에 따른 복구 목표..

2.11.5 사고 대응 및 복구

2. 보호대책 요구사항 > 2.11 사고 예방 및 대응 > 2.11.5 사고 대응 및 복구항목상세내용2.11.5사고 대응 및 복구침해사고 및 개인정보 유출 징후나 발생을 인지한 때에는 법적 통지 및 신고 의무를 준수하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 사고분석 후 재발방지 대책을 수립하여 대응체계에 반영하여야 한다.주요 확인사항ㆍ침해사고 및 개인정보 유출의 징후 또는 발생을 인지한 경우 정의된 침해사고 대응절차에 따라 신속하게 대응 및 보고가 이루어지고 있는가? ㆍ개인정보 침해사고 발생 시 관련 법령에 따라 정보주체(이용자) 통지 및 관계기관 신고 절차를 이행하고 있는가? ㆍ침해사고가 종결된 후 사고의 원인을 분석하여 그 결과를 보고하고 관련 조직 및 인력과 공유하고 있는가? ㆍ침해사고 ..

2.11.4 사고 대응 훈련 및 개선

2. 보호대책 요구사항 > 2.11 사고 예방 및 대응 > 2.11.4 사고 대응 훈련 및 개선항목상세내용2.11.4사고 대응 훈련 및 개선침해사고 및 개인정보 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의훈련을 연 1회 이상 실시하고 훈련결과를 반영하여 대응체계를 개선하여야 한다.주요 확인사항ㆍ침해사고 및 개인정보 유출사고 대응 절차에 관한 모의훈련계획을 수립하고 이에 따라 연1회 이상 주기적으로 훈련을 실시하고 있는가? ㆍ침해사고 및 개인정보 유출사고 훈련 결과를 반영하여 침해사고 및 개인정보 유출사고 대응체계를 개선하고 있는가?관련 법규ㆍ전자금융감독규정 제24조(비상대응훈련 실시), 제37조의4 (침해사고대응기관 지정 및 업무범위 등) ● 중요사안- 침해사고 대응절차 및..

2.11.3 이상행위 분석 및 모니터링

2. 보호대책 요구사항 > 2.11 사고 예방 및 대응 > 2.11.3 이상행위 분석 및 모니터링항목상세내용2.11.3이상행위 분석 및 모니터링내•외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지•대응할 수있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다.주요 확인사항ㆍ내•외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등 이상행위를 탐지할 수 있도록 주요 정보시스템, 응용프로그램, 네트워크, 보안시스템 등에서 발생한 네트워크 트래픽, 데이터 흐름, 이벤트 로그 등을 수집하여 분석 및 모니터링하고 있는가? ㆍ침해시도, 개인정보유출시도, 부정행위 등의 여부를 판단하기 위한 기준 및 임계치를 정의하고 이에 따라 ..

2.11.2 취약점 점검 및 조치

2. 보호대책 요구사항 > 2.11 사고 예방 및 대응 > 2.11.2 취약점 점검 및 조치항목상세내용2.11.2취약점 점검 및 조치정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안취약점의 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.주요 확인사항ㆍ 정보시스템 취약점 점검 절차를 수립하고 정기적으로 점검을 수행하고 있는가? ㆍ발견된 취약점에 대한 조치를 수행하고 그 결과를 책임자에게 보고하고 있는가? ㆍ최신 보안취약점 발생 여부를 지속적으로 파악하고 정보시스템에 미치는 영향을 분석하여 조치하고 있는가? ㆍ취약점 점검 이력을 기록관리하여 전년도에 도출된 취약점이..

2.11.1 사고 예방 및 대응체계 구축

2. 보호대책 요구사항 > 2.11 사고 예방 및 대응 > 2.11.1 사고 예방 및 대응체계 구축항목상세내용2.11.1사고 예방 및 대응체계 구축침해사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내•외부 침해시도의 탐지•대응•분석 및 공유를 위한 체계와 절차를 수립하고, 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다.주요 확인사항ㆍ침해사고 및 개인정보 유출사고를 예방하고 사고 발생시 신속하고 효과적으로 대응하기 위한 체계와 절차를 마련하고 있는가? ㆍ보안관제서비스 등 외부 기관을 통해 침해사고 대응체계를 구축‧운영하는 경우 침해사고 대응절차의 세부사항을 계약서에 반영하고 있는가? ㆍ침해사고의 모니터링, 대응 및 처리를 위하여 외부전문가, 전문업체, 전..

2.10.9 악성코드 통제

2. 보호대책 요구사항 > 2.10 시스템 및 서비스 보안관리 > 2.10.9 악성코드 통제항목상세내용2.10.9악성코드 통제바이러스•웜•트로이목마•랜섬웨어 등의 악성코드로부터 정보시스템과 개인정보처리시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방•탐지•대응 등의 보호대책을 수립•이행하여야 한다.주요 확인사항ㆍ바이러스, 웜, 트로이목마, 랜섬웨어 등의 악성코드로부터 정보시스템 및 업무용단말기 등을 보호하기 위하여 보호대책을 수립‧이행하고 있는가? ㆍ백신  소프트웨어 등 보안프로그램을 통하여 최신 악성코드 예방‧탐지 활동을 지속적으로 수행하고 있는가? ㆍ백신 소프트웨어 등 보안프로그램은 최신의 상태로 유지하고 필요 시 긴급 보안업데이트를 수행하고 있는가? ㆍ악성코드 감염 발견 시 악성코드 확산..

2.10.8 패치관리

2. 보호대책 요구사항 > 2.10 시스템 및 서비스 보안관리 > 2.10.8 패치관리항목상세내용2.10.8패치관리소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다.주요 확인사항ㆍ서버, 네트워크시스템, 보안시스템, PC 등 자산별 특성 및 중요도에 따라 운영체제 (OS)와 소프트웨어의 패치관리 정책 및 절차를 수립·이행하고 있는가? ㆍ주요 서버, 네트워크시스템, 보안시스템 등의 경우 설치된 OS, 소프트웨어 패치 적용 현황을 주기적으로 관리하고 있는가? ㆍ서비스 영향도 등에 따라 취약점을 조치하기 위한 최신의 패치 적용이 어려운 경우 보완대책..

반응형