ISMS-P 인증 기준 2.9.4.로그 및 접속기록 관리: Difference between revisions

From CS Wiki
(Imported from text file)
No edit summary
Line 1: Line 1:
[[분류: ISMS-P 인증 기준]]
[[분류: ISMS-P 인증 기준]]
* '''영역''': [[ISMS-P 인증 기준 2.보호대책 요구사항|2.보호대책 요구사항]]
 
* '''분류''': [[ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리|2.9.시스템 및 서비스 운영관리]]
*'''영역''': [[ISMS-P 인증 기준 2.보호대책 요구사항|2.보호대책 요구사항]]
== 개요 ==
*'''분류''': [[ISMS-P 인증 기준 2.9.시스템 및 서비스 운영관리|2.9.시스템 및 서비스 운영관리]]
 
==개요==
{| class="wikitable"
{| class="wikitable"
!항목
!항목
!2.9.4.로그 및 접속기록 관리
!2.9.4.로그 및 접속기록 관리
|-
|-
| style="text-align:center"|'''인증기준'''
| style="text-align:center" |'''인증기준'''
|서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실 되지 않도록 안전하게 보존·관리하여야 한다.
|서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실 되지 않도록 안전하게 보존·관리하여야 한다.
|-
|-
|'''주요 확인사항'''
|'''주요 확인사항'''
|
|
* 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가?
*서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가?
* 정보시스템의 로그기록은 별도 저장장치를 통해 백업하고 로그기록에 대한 접근권한은 최소화하여 부여하고 있는가?
*정보시스템의 로그기록은 별도 저장장치를 통해 백업하고 로그기록에 대한 접근권한은 최소화하여 부여하고 있는가?
* 개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하고 있는가?
*개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하고 있는가?
|}
|}
== 세부 설명 ==
==세부 설명==
 
==== 로그 관리 절차 수립 및 로그 생성·보관 ====
서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고, 이에 따라 필요한 로그를 생성하여 보관하여야 한다.
 
*보존이 필요한 로그유형 및 대상시스템 식별
 
<blockquote>'''※ 주요 로그유형(예시)'''
 
*시스템 이벤트 로그: 운영체제 구성요소에 의하여 발생하는 로그(시스템 시작, 종료, 상태, 에러 코드 등)
*네트워크 이벤트 로그: IP주소 할당, 주요 구간 트래픽 로그
*보안시스템 로그: 관리자 접속, 보안정책(룰셋) 등록·변경·삭제 등
*보안관련 감사 로그: 사용자 접속기록, 인증 성공/실패 로그, 파일 접근, 계정 및 권한 등록* 변경·삭제 등(서버, 응용프로그램, 보안시스템, 네트워크시스템, 데이터베이스 등)
*개인정보처리시스템 접속기록: 개인정보취급자가 개인정보처리시스템에 접속한 사실을 알 수 있는 접속자 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등
*기타 정보보호 관련 로그
</blockquote>
 
*각 시스템 및 장비별 로그 형태, 보존기간, 로그 보존(백업) 방법 등 정의
*로그관리 절차 수립 및 이에 따른 로그 생성·보관
 
==== 로그 분리보관 및 접근권한 최소화 ====
 
*정보시스템의 로그기록은 별도 저장장치를 통하여 백업하고, 로그기록에 대한 접근권한은 최소화하여 부여하여야 한다.
**로그기록은 스토리지 등 별도 저장장치를 사용하여 백업하고 로그기록에 대한 접근권한 부여는 최소화하여 비인가자에 의한 로그기록 위·변조 및 삭제 등이 발생하지 않도록 하여야 함.
 
==== 개인정보처리시스템 로그 보관 규정 준수 ====
개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하여야 한다.
 
*개인정보처리시스템 접속기록에 반드시 포함되어야 할 항목
 
{| class="wikitable"
!개인정보의 안전성 확보조치 기준
!개인정보의 기술적·관리적 보호조치 기준
!비고
|-
|계정
|식별자
|개인정보취급자 ID 등
|-
|접속일시
|접속일시
|접속한 시간 또는 업무를 수행한 시간 (연월일 및 시분초)
|-
|접속지 정보
|접속지를 알 수 있는 정보
|접속자 IP주소 등
|-
|처리한 정보주체 정보
| rowspan="2" |수행업무
|개인정보취급자가 누구의 개인정보를 처리하였는지 알 수 있는 식별정보 (정보주체 또는 이용자 ID, 고객번호, 학번, 사번 등)
|-
|수행업무
|개인정보 조회, 변경, 입력, 삭제, 출력 다운로드 등
|}
 
*개인정보 접속기록 보존기간
**개인정보처리자
***최소 '''1년''' 이상
***다만 5만 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우 '''2년''' 이상
**정보통신서비스 제공자 등
***최소 '''1년''' 이상
***「전기통신사업법」 제5조에 따른 기간통신사업자: 최소 '''2년''' 이상
 
==== 로그 기록의 안전한 보관 ====
개인정보 접속기록이 위·변조, 도난, 분실되지 않도록 안전하게 보관 필요<blockquote>'''※ 접속기록의 안전한 보관방법(예시)'''
 
*물리적으로 분리된 별도의 저장장치에 백업 보관
*DVD, WORM Disk 등 덮어쓰기가 방지된 저장매체에 보존 등
</blockquote>
 
==증거 자료==
 
*로그관리 절차
*로그기록 내역
*로그 저장장치에 대한 접근통제 내역
*개인정보 접속기록 내역
 
==결함 사례==
 
*로그 기록 대상, 방법, 보존기간, 검토 주기, 담당자 등에 대한 세부 기준 및 절차가 수립되어 있지 않은 경우
*보안 이벤트 로그, 응용 프로그램 및 서비스 로그(윈도우 2008 서버 이상) 등 중요 로그에 대한 최대 크기를 충분하게 설정하지 않아 내부 기준에 정한 기간 동안 기록·보관되고 있지 않은 경우
*중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우
*중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우개인정보처리시스템에 접속한 기록을 확인한 결과 접속자의 계정, 접속 일시, 접속자 IP주소 정보는 남기고 있으나, 처리한 정보주체 정보 및 수행업무(조회, 변경, 삭제, 다운로드 등)와 관련된 정보를 남기고 있지 않은 경우
*로그 서버의 용량의 충분하지 않아서 개인정보처리시스템 접속기록이 3개월밖에 남아 있지 않은 경우
*공공기관 등 개인정보처리자가 정보주체 10만 명의 개인정보를 처리하는 개인정보처리 시스템의 접속기록을 1년간만 보관하고 있는 경우
 
==같이 보기==
 
*[[정보보호 및 개인정보보호관리체계 인증]]
*[[ISMS-P 인증 기준]]
*[[ISMS-P 인증 기준 세부 점검 항목]]
 
==참고 문헌==


* 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고, 이에 따라 필요한 로그를 생성하여 보관하여야 한다.
*정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2022.4.)
** 보존이 필요한 로그유형 및 대상시스템 식별
<div style='padding:5px 10px; border:1px solid  #ddd; background:#f5f5f5; margin:5px'>
* ※ 주요 로그유형(예시)
* 시스템 이벤트 로그 : 운영체제 구성요소에 의하여 발생하는 로그(시스템 시작, 종료, 상태, 에러 코드 등)
* 네트워크 이벤트 로그 : IP주소 할당, 주요 구간 트래픽 로그
* 보안시스템 로그 : 관리자 접속, 보안정책(룰셋) 등록·변경·삭제 등
* 보안관련 감사 로그 : 사용자 접속기록, 인증 성공/실패 로그, 파일 접근, 계정 및 권한 등록* 변경·삭제 등(서버, 응용프로그램, 보안시스템, 네트워크시스템, 데이터베이스 등)
* 개인정보처리시스템 접속기록 : 개인정보취급자가 개인정보처리시스템에 접속한 사실을 알 수 있는 접속자 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등
* 기타 정보보호 관련 로그</div>
** 각 시스템 및 장비별 로그 형태, 보존기간, 로그 보존(백업) 방법 등 정의
** 로그관리 절차 수립 및 이에 따른 로그 생성·보관
* 정보시스템의 로그기록은 별도 저장장치를 통하여 백업하고, 로그기록에 대한 접근권한은 최소화하여 부여하여야 한다.
** 로그기록은 스토리지 등 별도 저장장치를 사용하여 백업하고 로그기록에 대한 접근권한 부여는 최소화하여 비인가자에 의한 로그기록 위·변조 및 삭제 등이 발생하지 않도록 하여야 함.
* 개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하여야 한다.
** 개인정보처리시스템 접속기록에 반드시 포함되어야 할 항목<table><thead><tr><th>개인정보의 안전성 확보조치 기준</th><th>개인정보의 기술적·관리적 보호조치 기준</th><th>비고</th></tr></thead><tbody><tr><td>계정</td><td>식별자</td><td>개인정보취급자 ID 등</td></tr><tr><td>접속일시</td><td>접속일시</td><td>접속한 시간 또는 업무를 수행한 시간 (연월일 및 시분초)</td></tr><tr><td>접속지 정보</td><td>접속지를 알 수 있는 정보</td><td>접속자 IP주소 등</td></tr><tr><td>처리한 정보주체 정보</td><td rowspan="2">수행업무</td><td>개인정보취급자가 누구의 개인정보를 처리하였는지 알 수 있는 식별정보 (정보주체 또는 이용자 ID, 고객번호, 학번, 사번 등)</td></tr><tr><td>수행업무</td><td>개인정보 조회, 변경, 입력, 삭제, 출력 다운로드 등</td></tr></tbody></table>
** 개인정보 접속기록 보존기간
*** 개인정보처리자 : 최소 1년 이상. 다만 5만 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우 2년 이상
** 정보통신서비스 제공자 등 : 최소 1년 이상
* ※ 「전기통신사업법」 제5조에 따른 기간통신사업자 : 최소 2년 이상
** 개인정보 접속기록이 위·변조, 도난, 분실되지 않도록 안전하게 보관 필요
<div style='padding:5px 10px; border:1px solid  #ddd; background:#f5f5f5; margin:5px'>
* ※ 접속기록의 안전한 보관방법(예시)
* 물리적으로 분리된 별도의 저장장치에 백업 보관
* DVD, WORM Disk 등 덮어쓰기가 방지된 저장매체에 보존 등</div>
== 증거 자료 ==
* 로그관리 절차
* 로그기록 내역
* 로그 저장장치에 대한 접근통제 내역
* 개인정보 접속기록 내역
== 결함 사례 ==
* 로그 기록 대상, 방법, 보존기간, 검토 주기, 담당자 등에 대한 세부 기준 및 절차가 수립되어 있지 않은 경우
* 보안 이벤트 로그, 응용 프로그램 및 서비스 로그(윈도우 2008 서버 이상) 등 중요 로그에 대한 최대 크기를 충분하게 설정하지 않아 내부 기준에 정한 기간 동안 기록·보관되고 있지 않은 경우
* 중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우
* 중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우개인정보처리시스템에 접속한 기록을 확인한 결과 접속자의 계정, 접속 일시, 접속자 IP주소 정보는 남기고 있으나, 처리한 정보주체 정보 및 수행업무(조회, 변경, 삭제, 다운로드 등)와 관련된 정보를 남기고 있지 않은 경우
* 로그 서버의 용량의 충분하지 않아서 개인정보처리시스템 접속기록이 3개월밖에 남아 있지 않은 경우
* 공공기관 등 개인정보처리자가 정보주체 10만 명의 개인정보를 처리하는 개인정보처리 시스템의 접속기록을 1년간만 보관하고 있는 경우
== 같이 보기 ==
* [[정보보호 및 개인정보보호관리체계 인증]]
* [[ISMS-P 인증 기준]]
* [[ISMS-P 인증 기준 세부 점검 항목]]
== 참고 문헌 ==
* 정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2022.4.)

Revision as of 00:06, 9 July 2022


개요

항목 2.9.4.로그 및 접속기록 관리
인증기준 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실 되지 않도록 안전하게 보존·관리하여야 한다.
주요 확인사항
  • 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가?
  • 정보시스템의 로그기록은 별도 저장장치를 통해 백업하고 로그기록에 대한 접근권한은 최소화하여 부여하고 있는가?
  • 개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하고 있는가?

세부 설명

로그 관리 절차 수립 및 로그 생성·보관

서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고, 이에 따라 필요한 로그를 생성하여 보관하여야 한다.

  • 보존이 필요한 로그유형 및 대상시스템 식별

※ 주요 로그유형(예시)

  • 시스템 이벤트 로그: 운영체제 구성요소에 의하여 발생하는 로그(시스템 시작, 종료, 상태, 에러 코드 등)
  • 네트워크 이벤트 로그: IP주소 할당, 주요 구간 트래픽 로그
  • 보안시스템 로그: 관리자 접속, 보안정책(룰셋) 등록·변경·삭제 등
  • 보안관련 감사 로그: 사용자 접속기록, 인증 성공/실패 로그, 파일 접근, 계정 및 권한 등록* 변경·삭제 등(서버, 응용프로그램, 보안시스템, 네트워크시스템, 데이터베이스 등)
  • 개인정보처리시스템 접속기록: 개인정보취급자가 개인정보처리시스템에 접속한 사실을 알 수 있는 접속자 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등
  • 기타 정보보호 관련 로그
  • 각 시스템 및 장비별 로그 형태, 보존기간, 로그 보존(백업) 방법 등 정의
  • 로그관리 절차 수립 및 이에 따른 로그 생성·보관

로그 분리보관 및 접근권한 최소화

  • 정보시스템의 로그기록은 별도 저장장치를 통하여 백업하고, 로그기록에 대한 접근권한은 최소화하여 부여하여야 한다.
    • 로그기록은 스토리지 등 별도 저장장치를 사용하여 백업하고 로그기록에 대한 접근권한 부여는 최소화하여 비인가자에 의한 로그기록 위·변조 및 삭제 등이 발생하지 않도록 하여야 함.

개인정보처리시스템 로그 보관 규정 준수

개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하여야 한다.

  • 개인정보처리시스템 접속기록에 반드시 포함되어야 할 항목
개인정보의 안전성 확보조치 기준 개인정보의 기술적·관리적 보호조치 기준 비고
계정 식별자 개인정보취급자 ID 등
접속일시 접속일시 접속한 시간 또는 업무를 수행한 시간 (연월일 및 시분초)
접속지 정보 접속지를 알 수 있는 정보 접속자 IP주소 등
처리한 정보주체 정보 수행업무 개인정보취급자가 누구의 개인정보를 처리하였는지 알 수 있는 식별정보 (정보주체 또는 이용자 ID, 고객번호, 학번, 사번 등)
수행업무 개인정보 조회, 변경, 입력, 삭제, 출력 다운로드 등
  • 개인정보 접속기록 보존기간
    • 개인정보처리자
      • 최소 1년 이상
      • 다만 5만 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우 2년 이상
    • 정보통신서비스 제공자 등
      • 최소 1년 이상
      • 「전기통신사업법」 제5조에 따른 기간통신사업자: 최소 2년 이상

로그 기록의 안전한 보관

개인정보 접속기록이 위·변조, 도난, 분실되지 않도록 안전하게 보관 필요

※ 접속기록의 안전한 보관방법(예시)

  • 물리적으로 분리된 별도의 저장장치에 백업 보관
  • DVD, WORM Disk 등 덮어쓰기가 방지된 저장매체에 보존 등

증거 자료

  • 로그관리 절차
  • 로그기록 내역
  • 로그 저장장치에 대한 접근통제 내역
  • 개인정보 접속기록 내역

결함 사례

  • 로그 기록 대상, 방법, 보존기간, 검토 주기, 담당자 등에 대한 세부 기준 및 절차가 수립되어 있지 않은 경우
  • 보안 이벤트 로그, 응용 프로그램 및 서비스 로그(윈도우 2008 서버 이상) 등 중요 로그에 대한 최대 크기를 충분하게 설정하지 않아 내부 기준에 정한 기간 동안 기록·보관되고 있지 않은 경우
  • 중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우
  • 중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우개인정보처리시스템에 접속한 기록을 확인한 결과 접속자의 계정, 접속 일시, 접속자 IP주소 정보는 남기고 있으나, 처리한 정보주체 정보 및 수행업무(조회, 변경, 삭제, 다운로드 등)와 관련된 정보를 남기고 있지 않은 경우
  • 로그 서버의 용량의 충분하지 않아서 개인정보처리시스템 접속기록이 3개월밖에 남아 있지 않은 경우
  • 공공기관 등 개인정보처리자가 정보주체 10만 명의 개인정보를 처리하는 개인정보처리 시스템의 접속기록을 1년간만 보관하고 있는 경우

같이 보기

참고 문헌

  • 정보보호 및 개인정보보호 관리체계 인증기준 안내서(KISA, 2022.4.)