본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

(부제) 나는 CISO 이다241

(ISMS-P) 2.5.6. 접근권한 검토 (항목) 2.5.6. 접근권한 검토 (내용) 정보시스템과 개인정보 및 중요정보에 접근하는 사용자 계정의 등록·이용·삭제 및 접근권한의 부여·변경·삭제 이력을 남기고 주기적으로 검토하여 적정성 여부를 점검하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.5. 특수 계정 및 권한 관리 (항목) 2.5.5. 특수 계정 및 권한 관리 (내용) 정보시스템 관리, 개인정보 및 중요정보 관리 등 특수 목적을 위하여 사용하는 계정 및 권한은 최소한으로 부여하고 별도로 식별하여 통제하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.4. 비밀번호 관리 (항목) 2.5.4. 비밀번호 관리 (내용) 법적 요구사항, 외부 위협요인 등을 고려하여 정보시스템 사용자 및 고객, 회원 등 정보주체(이용자)가 사용하는 비밀번호 관리절차를 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.3. 사용자 인증 (항목) 2.5.3. 사용자 인증 (내용) 정보시스템과 개인정보 및 중요정보에 대한 사용자의 접근은 안전한 인증절차와 필요에 따라 강화된 인증방식을 적용하여야 한다. 또한 로그인 횟수 제한, 불법 로그인 시도 경고 등 비인가자 접근 통제방안을 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.2. 사용자 식별 (항목) 2.5.2. 사용자 식별 (내용) 사용자 계정은 사용자별로 유일하게 구분할 수 있도록 식별자를 할당하고 추측 가능한 식별자 사용을 제한하여야 하며, 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하여 책임자의 승인 및 책임추적성 확보 등 보완대책을 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.1. 사용자 계정 관리 (항목) 2.5.1. 사용자 계정 관리 (내용) 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한 부여·변경·말소 절차를 수립·이행하고, 사용자 등록 및 권한부여 시 사용자에게 보안책임이 있음을 규정화하고 인식시켜야 한다. 2021. 11. 9.
(ISMS-P) 2.4.7. 업무환경 보안 (항목) 2.4.7. 업무환경 보안 (내용) 공용으로 사용하는 사무용 기기(문서고, 공용 PC, 복합기, 파일서버 등) 및 개인 업무환경(업무용 PC, 책상 등)을 통해 개인정보 및 중요정보가 비인가자에게 노출 또는 유출되지 않도록 클린데스크, 정기점검 등 업무환경 보호대책을 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.4.6. 반출입 기기 통제 (항목) 2.4.6. 반출입 기기 통제 (내용) 보호구역 내 정보시스템, 모바일 기기, 저장매체 등에 대한 반출입 통제절차를 수립·이행하고 주기적으로 검토하여야 한다. 2021. 11. 9.
(ISMS-P) 안전한 암호화 키 관리 절차 미흡 2.7.2 암호키 관리 암호키의 안전한 생성·이용·보관·배포·파기를 위한 관리 절차를 수립·이행하고, 필요 시 복구방안을 마련하여야 한다. 암호키는 제한된 인원에 의해 생성, 이용, 보관, 파기되어야 하며, 분실되지 않고 필요 시 사용 가능하도록 암호키를 안전한 곳에 보관하여야 한다. 법률에 따라 고유식별정보, 금융정보, 민감정보, 바이오정보 등은 양방향 암호화 알고리즘을 적용해야 하며 주로 대칭키 암호화 알고리즘을 사용한다. 대칭키 암호화 알고리즘을 사용한다는 것은 암호, 복호화 시에 암호화 키를 사용한다는 것을 의미하며 키를 안전하게 관리할 필요가 있다. 주요 결함사항 1) DB 내에 저장된 정보를 암호화하는 키를 설정 파일 내에 평문으로 보관하거나 소스코드 등에 하드코딩된 경우 2) 서비스별 동일한.. 2021. 11. 9.
(ISMS-P) 리눅스 사용자 패스워드 암호화 알고리즘 확인 및 변경 필드에서 가장 많이 사용하고 있는 시스템이 리눅스이나 리눅스에서 관리되는 사용자의 계정을 안전하지 않은 MD5 알고리즘이 적용된 경우가 많다. 이를 확인하는 방법은 먼저 1. /etc/shadow 파일 위의 그림은 mark ID의 shadow 파일 내용이며 mark 다음의 ':$'와 ':'사이의 값이 패스워드 관련 값이다. $다음에 숫자가 표시되어 있으며 이것은 적용된 해시 알고리즘의 유형을 의미한다. 1 MD5 2a Blowfish md5 MD5 5 SHA-256 6 SHA-512 좀더 상세히 설명하면 패스워드 자리에는 '$Hashid $Salt $Hash value'와 같은 형식을 유지하며, Hashid는 적용된 알골즘, Salt는 레인보우테이블에 의한 크랙을 방지하기 위한 값이며 Hash value.. 2021. 11. 9.
(CSAP) 이용자의 계정 및 패스워드 관리 절차 공지 통제항목 10.3.5. 이용자 패스워드 관리 고객, 회원 등 외부 이용자가 접근하는 클라우드시스템 또는 웹서비스의 안전한 이용을 위하여 계정 및 패스워드 등의 관리절차를 마련하고 관련 내용을 공지하여야 한다. 점검항목 2) 이용자 계정 및 패스워드 관리절차 관련 내용을 홈페이지 또는 메일 등을 통하여 이용자가 쉽게 확인하고 이해할 수 있도록 공지하고 있는가? 설명 o 고객, 회원 등 서비스 이용자가 접근하는 클라우드시스템 또는 웹서비스의 안전한 이용을 위하여 계정 및 패스워드의 관리절차를 마련하고, 관련 내용을 홈페이지 또는 메일 등을 통하여 이용자가 쉽게 확인하고 이해할 수 있도록 공지하여야 한다. CSAP의 통제항목 중 설명이 부족한 '10.3.5. 이용자 패스워드 관리'의 두번째 점검항목에 대해 추.. 2021. 11. 9.
(ISMS-P) 2.4.5. 보호구역 내 작업 (항목) 2.4.5. 보호구역 내 작업 (내용) 보호구역 내에서의 비인가행위 및 권한 오·남용 등을 방지하기 위한 작업 절차를 수립·이행하고, 작업 기록을 주기적으로 검토하여야 한다. 2021. 11. 4.
(ISMS-P) 2.4.4. 보호설비 운영 (항목) 2.4.4. 보호설비 운영 (내용) 보호구역에 위치한 정보시스템의 중요도 및 특성에 따라 온도·습도 조절, 화재감지, 소화설비, 누수감지, UPS, 비상발전기, 이중전원선 등의 보호설비를 갖추고 운영절차를 수립·운영하여야 한다. 2021. 11. 4.
(ISMS-P) 2.4.3. 정보시스템 보호 (항목) 2.4.3. 정보시스템 보호 (내용) 정보시스템은 환경적 위협과 유해요소, 비인가 접근 가능성을 감소시킬 수 있도록 중요도와 특성을 고려하여 배치하고, 통신 및 전력 케이블이 손상을 입지 않도록 보호하여야 한다. 2021. 11. 4.
(ISMS-P) 2.4.2. 출입통제 (항목) 2.4.2. 출입통제 (내용) 보호구역은 인가된 사람만이 출입하도록 통제하고 책임추적성을 확보할 수 있도록 출입 및 접근 이력을 주기적으로 검토하여야 한다. 2021. 11. 4.
(ISMS-P) 2.4.1. 보호구역 지정 (항목) 2.4.1. 보호구역 지정 (내용) 물리적·환경적 위협으로부터 개인정보 및 중요정보, 문서, 저장매체, 주요 설비 및 시스템 등을 보호하기 위하여 통제구역·제한구역·접견구역 등 물리적 보호구역을 지정하고 각 구역별 보호대책을 수립·이행하여야 한다. 2021. 11. 4.
(ISMS-P) 2.3.4. 외부자 계약 변경 및 만료 시 보안 (항목) 2.3.4. 외부자 계약 변경 및 만료 시 보안 (내용) 외부자 계약만료, 업무종료, 담당자 변경 시에는 제공한 정보자산 반납, 정보시스템 접근계정 삭제, 중요정보 파기, 업무 수행 중 취득정보의 비밀유지 확약서 징구 등의 보호 대책을 이행하여야 한다. 2021. 11. 4.
(ISMS-P) 2.3.3. 외부자 보안 이행 관리 (항목) 2.3.3. 외부자 보안 이행 관리 (내용) 계약서, 협정서, 내부 정책에 명시된 정보보호 및 개인정보보호 요구사항에 따라 외부자의 보호 대책 이행 여부를 주기적인 점검 또는 감사 등 관리·감독하여야 한다. 2021. 11. 4.