MapleStory Finger Point
보호대책 요구사항 - 2.8 정보시스템 도입 및 개발 보안
·
Compliance & Vulnerability/ISMS-P
안녕하세요,ISMS 인증 심사 중 보호대책 요구사항의 정보시스템 도입 및 개발 보안에 대하여 작성해보려 합니다.참고하시어 보안 강화에 보탬이 되었으면 좋겠습니다. 2.8.1 보안 요구사항 정의✅ Details정보시스템의 도입∙개발∙변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다. 「개인정보 보호법 제29조」 안전성 확보조치 의무정보시스템을 신규로 도입‧개발 또는 변경하는 경우 정보보호 및 개인정보보호 측면의 타당성 검토 및 인수 절차를 수립‧이행하고 있는가? 📌 조치 사항 RFP에 개인정보 처리 요구사항 명시 (수집, 저장, 파기 흐름 등)계약서에 인수 기준(개인정보 적합성 포함)과 검수 절차 반영사업수행계획서에 인..
보호대책 요구사항 - 2.7 암호화 적용
·
Compliance & Vulnerability/ISMS-P
안녕하세요,ISMS 인증 심사 중 보호대책 요구사항의 암호화 적용에 대하여 작성해보려 합니다.참고하시어 보안 강화에 보탬이 되었으면 좋겠습니다. 2.7.1 암호정책 적용✅ Details개인정보 및 주요정보 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호 강도, 암호 사용 정책을 수립하고 개인정보 및 주요정보의 저장·전송·전달 시 암호화를 적용하여야 한다. 「정보통신망법 제28조, 개인정보 보호법 제29조」 개인정보 보호를 위한 기술적 조치 의무, 암호화 의무암호정책에 따라 개인정보 및 중요 정보의 저장, 전송, 전달 시 암호화를 수행하고 있는가? 📌 조치 사항 1) 암호화 대상 범위DB 내 개인정보 필드, 파일 서버에 저장되는 주요정보, 네트워크 전송 구간(인터넷, 내부망)저장 시 AES-2..
보호대책 요구사항 - 2.6 접근 통제
·
Compliance & Vulnerability/ISMS-P
안녕하세요,ISMS 인증 심사 중 보호대책 요구사항의 접근 통제에 대하여 작성해보려 합니다.참고하시어 보안 강화에 보탬이 되었으면 좋겠습니다. 2.6.1 네트워크 접근✅ Details네트워크에 대한 비인가 접근을 통제하기 위하여 IP관리, 단말인증 등 관리절차를 수립·이행하고, 업무목적 및 중요도에 따라 네트워크 분리(DMZ, 서버팜, DB존, 개발존 등)와 접근통제를 적용하여야 한다. 「정보통신망법 제47조」 정보보호 관리체계 구축 의무조직의 네트워크에 접근할 수 있는 모든 경로를 식별하고 접근통제 정책에 따라 내부 네트워크는 인가된 사용자만이 접근할 수 있도록 통제하고 있는가? 📌 조치 사항모든 네트워크 경로(내부망, 외부망, VPN, 클라우드 연결 등) 식별 후 목록화.접근통제 정책 수립: 인가..