보안(Security)37 단계별 내부통제항목 - 예방(10) ④ 네트워크 보안 네트워크 주요 자산에 대한 “목록” 및 “구성도”를 관리하고 “위험 평가”를 통한 내부 네트워크와 외부 네트워크가 “물리적” 또는 “논리적”으로 분리되어야 하며 “내부 네트워크”에서는 “사설 IP 어드레스”를 사용하여 안전한 접근 제어가 이루어져야 한다. “무선네트워크” 구성 시에는 “내부 승인 절차”를 마련하여 비 인가된 무선네트워크 장비를 운용하지 않도록 하며, 무선네트워크를 이용한 정보 송·수신 시에는 “암호화 기준”에 따라 암호화 되어야 한다. 또한 전산센터 등 “통제구역” 내에서는 “무선네트워크 사용을 제한”하여야 한다. 관련표준 및 지침 K-ISMS 11.2.7 무선네트워크 보안 ISO/IEC 27002:2013 A.13.1.1 Network controls A.13.1.2 .. 2022. 7. 25. 단계별 내부통제항목 - 예방(9) “운영 보안”은 시스템 운영에 전반적인 통제를 위하여 “운영 절차” 또는 “매뉴얼”을 수립하여야 한다. 정보시스템 자산의 변경 절차에 따른 “변경 관리”를 수행하고, “보안시스템의 운영 절차”를 수립하여야 하며, “원격지”에서 “시스템 운영 및 관리는 금지”하여야 한다. 또한 네트워크 구간에서의 보안 강화를 위하여 “사용자 인증”, “송수신 데이터 암호화” 등과 같은 보호 대책을 세워야 하며, 중요정보의 보호를 위하여 “저장매체”는 “복구 불가능”하도록 “완전 삭제”를 수행해야 하고, “악성코드 통제” 및 “패치”를 정기적으로 적용하여야 한다. ① 변경 관리 “정보시스템 자산의 변경”에 관한 절차를 수립하고 이행하여야 하며, 변경을 수행하기 전에 “성능 및 보안에 미치는 영향”을 평가하고 분석하여야 한다.. 2022. 7. 24. 단계별 내부통제항목 - 예방(8) ④ 네트워크 접근 통제 접근 통제 정책에 따라 인가된 사용자만이 네트워크에 접근할 수 있도록 “IP주소(IP Address)”를 할당하여야 하며, “네트워크 구성 변경” 시에는 “변경 관리 절차”에 따라 “보안성”을 검토하고 승인받아야 한다. 또한 “내부망”의 “네트워크 IP주소 체계”는 외부에 유출 시 안전한 “국제표준”에 의거한 “사설 IP주소 대역”을 사용하고, “법적 요구사항”, “정보자산의 중요도”에 따라 네트워크 영역을 “물리적” 또는 “논리적”으로 분리하여야 한다. 물리적으로 떨어진 “IDC 센터”, “지점”, “지사” 등과의 네트워크 연결은 안전한 “전용회선”이나 “VPN(Virtual Private Network” 등을 사용하여야 한다. 관련표준 및 지침 K-ISMS 10.4.1 네트워크.. 2022. 7. 23. 단계별 내부통제항목 - 예방(7) 8) 접근통제 조직 내의 중요 자산 및 중요 정보를 보호하기 위하여 비인가자의 접근을 통제할 수 있는 접근통제 정책을 수립하고 접근통제 정책에 따라 직무 별·역할별 권한을 부여하여야 한다. 사용자 인증은 안전한 사용자 인증 절차에 의하여 통제하고 사용자의 고유 식별자를 할당 및 패스워드 보호 대책에 의거한 패스워드를 관리하여야 한다. 또한 중요자산에 대하여는 별도의 접근 통제를 실시하여 관리하여야 한다. ① 직무 별·역할별 권한 관리 조직 내의 중요 자산 및 중요 정보를 보호하기 위하여 “직무별”, “역할별” 접근권한을 관리하여야 하며, “정보시스템 영역별”로 사용자 계정을 관리하여야 한다. 접근권한의 “등록”, “변경”, “삭제” 시에 “적절한 승인 절차”에 따라 이행되어야 하며, “사용자 계정” 및 .. 2022. 7. 22. 이전 1 2 3 4 5 ··· 10 다음