ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리: Difference between revisions

From CS Wiki
(Imported from text file)
(Imported from text file)
 
Line 1: Line 1:
[[분류: ISMS-P 인증 기준]]
[[분류: ISMS-P 인증 기준]]
* 상위 문서: [[ISMS-P 인증 기준 2.보호대책 요구사항]]
* 상위 문서: [[ISMS-P 인증 기준 2.보호대책 요구사항]]
== 세부 점검 항목 ==
;각 점검 항목을 클릭하면 주요 확인사항, 증거 자료, 결함 사례 등 확인 가능
;각 점검 항목을 클릭하면 주요 확인사항, 증거 자료, 결함 사례 등 확인 가능
'''[[ISMS-P 인증 기준 2.9.1.변경관리|2.9.1.변경관리]]'''
'''[[ISMS-P 인증 기준 2.9.1.변경관리|2.9.1.변경관리]]'''

Latest revision as of 09:36, 7 May 2022

세부 점검 항목

각 점검 항목을 클릭하면 주요 확인사항, 증거 자료, 결함 사례 등 확인 가능

2.9.1.변경관리

  • 정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립·이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.

2.9.2.성능 및 장애관리

  • 정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지·기록·분석·복구·보고 등의 절차를 수립·관리하여야 한다.

2.9.3.백업 및 복구관리

  • 정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관장소, 보관기간, 소산 등의 절차를 수립·이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다.

2.9.4.로그 및 접속기록 관리

  • 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실 되지 않도록 안전하게 보존·관리하여야 한다.

2.9.5.로그 및 접속기록 점검

  • 정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.

2.9.6.시간 동기화

  • 로그 및 접속기록의 정확성을 보장하고 신뢰성 있는 로그분석을 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하고 주기적으로 관리하여야 한다.

2.9.7.정보자산의 재사용 및 폐기

  • 정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구·재생되지 않도록 안전한 재사용 및 폐기 절차를 수립·이행하여야 한다.

같이 보기

참고 문헌

  • 정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2022.4.)