728x90
반응형

정보보안 관리 및 법규 

 

정보보호 관리 이해 

 

ISMS (infomation Security Management System)

 

정보보호 관리체계인증

정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인터넷 인증기관이 증명하는 제도

관리체계 수립 및 운영,보호대책 요구사항에 대한 인증 

 

ISMS-P (infomation Security Management System - Personal)

 

정보보호 및 개인정보보호 관리체계 인증

정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도

ISMS + 개인정보 처리 단계별 요구사항에 대한 인증 

 

법령 과학기술정보통신부 방송통신위원회 행정안전부
고시 정보보호 개인정보보호
ISMS-P

 

ISMS 의무 인증 대상자 

 

1.정보통신망서비스를 제공하는 자 : 인터넷 접속/인터넷 전화 

2.직접 정보통신 시설 사업자 : 서버 호스팅 / 코로케이션 

3. 정보통신서비스 매출액 100억 또는 이용자 수 100만명 이상인 사업자

4. 연간 매출액 및 세입등이 1500억이상인 기업 중 상급종합병원 / 1만 이상 재학생이 있는 학교 

- 미 인증시 3000만원 이하 과태료 

 

정보보호 거버넌스 체계 수립 

 

Secvurity PDCA(Plan Do,Check Act)

 

관리체계기반 마련 : 상위수준의 정보보호 정책 수립,정보보호 관리체계 인증 범위 확정,모든 정보자산 식별 

위험관리 : 자산식별,위협,취약점 점검,위험평가 수행, 보호대책 계획 수립 

관리체계 운영 : 정보보호 관리체계 수립 이행 단계,보호대책 구현,보호대책 공유 운영현황 관리

관리체계 점검 및 개선 : 매년 1회 이상 관리체계 점검 및 개선

 

정보보호 위험평가

 

위험관리 : 위험을 식별,분석,평가,보호대책을 수립하여 조직의 손실을 최소화 하는 일련의 활동 (정성적/정량적기법)

위험관리구성 : 자산,취약점 

위험분석 : 위험분석 및 평과 방법론 과학적/정형적인 과정

 

(1)접근 방식에 따른 위험분석 기법 

기준선 접근법,전문가 판단,복합적 접근법 

 

(2) 정량적 위험분석과 정성적 위험분석 

1 정량적 위험분석

ALE(연간기대손실)= SLE(위험발생확률 X ARO(손실크기)

 

유형 : 수학공식 접근법,확률 분포 추정법,확률 지배,몬테카를로 시뮬레이션,과거 자료 분석법

분석시간,노력,비용 

 

2.정성적 위험분석

위험에 대한 우선순위를 정하는 기법 

유형 : 델파이법,시나리오법,순위 결정법,질문서법 

 

주관적 분석 

위험대응 전략 

 

1.위험수용 : 위험을 받아들이고 비용을 감수 

2.위험감소 : 위험을 감소시킬 수 있는 대책을 구현 

3.위험회피 : 위험이 존재하는 프로세스나 사럽을 포기 

4.위험전가 : 잠재적 비용을 제3자에게 이전하거나 할당 

 

정보보호 대책 구현 및 운영 (ISMS/ISMS-P)

 

1.관리체계 수립 및 운영 

관리체계기반마련,위험 관리,관리체계운영,관리체계 점검 및 개선 

2.보호대책 요구사항

정책/조직 자산관리,인적보안,외부자보안,물리보안,인증 및 권한관리,접근통제,암호화적용,정보시스템도입 및 개발보안 

시스템 및 서비스 영관리,시스템 및 서비스 보안관리,사고 예방 및 대응 재해복구 

3.개인정보 수집시 보호처리 

개인정보 집시 보호조치, 개인정보 보유 및 이용시 보호조치, 개인정보 제공시 보호조치, 개인정보 파기시 보호조치.

 

업무 연속성 계획 및 재난복구 계획

 

BCP 

- 상시에 기업의 존립 유지를 위한 프로세스를 정의한 복구 절차 

- 업무의 중단상황 그 이후 업무 기능 및 프로세스 지원 

 

BCP 절차

 

1. 연속성 계획 정책 선언서 개발 

2. BIA 수행 

3. 예방통제 식별 

4. 복구전략 개발 

5. 연속성 계획 개발 

6. 계획 및 테스트 및 훈련 

7. 계획의 유지 관리 

 

DRP 

- 비상 환경에서 기업의 존립을 위한 필수적인 IT자원을 대학 복구 절차 

- 사이트의 목표시스템, 응용 프로그램,컴퓨터 설비의 운영 재개와 같은 IT중심 계획 

 

비상계획 형태 

1. BCP : 복구시 필수 업무 운영 유지 절차제공

2. BRP : 재해 후 즉시 업무 운영의 복구 절차제공 

3. COOP : 필수적/전략적 기능 대체사이트에서 30일 이상 유지 절차제공 

4. DRP: 대체 사이트에서의 복구 능력 촉진 절차 제공 

5. IT : 응용/지원시스템 복구 절차/능력제공 

6. CIRP : 악성 사이버 사건 탐지/대응/확산 방지 절차제공 

7. OEP : 인명 최소화 + 자산충격보호

8. CCP : 현 상황 개선,주주,공적 기관에 알리는 절차제공 

 

BIA 

- 비즈니스 별로 위험을 분석,복구 목표 수립 (정량적/정성적) 

- 자원식별,최대유휴시간 산정, 업무프로세스 우선순위 결정 

 

재해복구 시스템의 종류 

 

Mirror Active-Active  0~min
Hot Active-Standby ~24H
Warm 중요한업무위주 ~D
Cold 서버/소프트웨어 구매 ~W

 

정보보호 시스템 인증 

정보보호 시스템 제품을 객관적으로 평가하여 정보보호 제품의 신뢰성을 향상시킬는 인증제도 

 

TCSEC 

- 독립적인 시스템 평가

- BLP모델 기반 

- 기밀성 강조 

- 정보 조달 요구사항 표준화 

- 기능성 보증 구분x

 

ITSEC 

- OS, 장치 평가 

- 기밀성,무결성,가용성

- 기능성 보증 구분

 

CC

- CCRA 가입국 간의 정보보호 제품에 대한 상호인증

- ISO15408인증 

- 주요기능 PP,ST,ToE,EAL

 

- GDPR 인증 

- 유럽연합 내의 개인 데이터 보호기능 강화 통합하는 EU규정 

- 주요원칙 

 

클라우드 컴퓨팅 서비스 보안 인증제도 

클라우드 서비스 종류 

laaS:컴퓨팅 자원,스토리지 등 정보시스템 인프라를 제공하는 서비스 

SaaS : 애플리케이션 제공 서비스 

Paas : 클라우드 개발 플랫폼 제공 서비스 

SECaaS : 클라우드 기반 보안 서비스 제공 

 

개인정보영향평가제도 

제35조(개인정보 영향평가의 대상)

1. 민감정보 개인정보 파일 5만명 이상 

2. 내/외부 공공기관 개인정보파일 연계 50만명 이상 

3. 개인정보파일 100만명 이상 

 

ISO 27000 표준 

ISO 27001 : 인터넷 진흥원에서 개발한 ISMS 인증 (ISMS 수립,구현,운영,모니터링,검토,유지 및 개선하기 위한 요구사항 규정)

 

정보보호 관련 윤리 및 법규

OECD 개인정보 8원칙

개인정보의 일반원칙으로 인정 

수집제한의원칙/정보의 정확성의 원칙/목적 명확화의 원칙/이용제한의 원칙/처리방침 공개의 원칙/정보주체의 참여의 원칙/책임의 원칙

 

정보통신망법 적용대상

 

1.정보통신서비스 제공자 

2.정보통신서비스 제공자로부터 이용자의 개인정보를 제공받은자 

3.개인정보의 취급 업무를 위탁받은자 

4.방송사업자 

ex) 포털,병원,학교 등 360만 사업자/부처,지자체,학교 등 20만 공공기관 

 

제21조(개인정보의파기)

 

1.개인정보처리자는 보유기간과의 경과 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을때에 지체 없이 

개인정보를 파기하여야 한다.

2. 주민등록처리가 불가피한 경우 행정안전부령으로부터 정하여 처리 가능 

 

제30조 

 

1. 개인정보의 처리 목적

2. 개인정보의 처리 및 보유 기간 

3. 개인정보의 제3자 제공에 관한 사항 

4. 개인정보처리의 위탁에 관한 사항

5. 정보주체와 범정대리인의 권리/의무 및 그 행사 방법에 관한 사항 

6. 제31조에 따른 개인정보보호책임자의 성명 또는 개인정보보호업무 및 관련 고충 사항을 처리하는 부서의 명칭과 전화번호 

7. 인터넷 접속정보파일 등 개인정보를 자동으로 수집하는 장치의 설치/운영 및 그 거부에 관한 사항 

 

제33조 

 

1. 처리하는 개인정보의 수 

2. 개인정보의 제3자 제공 여부 

3. 정보주체의 권리를 해할 가능성 

 

정보통신기반 보호법 

 

제9조 

 

1.법 제5조 제4항 본문에 따라 관리기관의 장은 소관 주요정보통신기반시설의 보호 업무를 담당하는 4급/4급 상당 공무원, 5급/5급상당 공무원, 영관급장교 또는 임원급 관리/운영자를 정보보호책립자로 지정해야함. 

 

반응형

+ Recent posts