본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

CSAP153

(ISMS-P) 2.6.7. 인터넷 접속 통제 (항목) 2.6.7. 인터넷 접속 통제 (내용) 인터넷을 통한 정보 유출, 악성코드 감염, 내부망 침투 등을 예방하기 위하여 주요 정보시스템, 주요 직무 수행 및 개인정보 취급 단말기 등에 대한 인터넷 접속 또는 서비스(P2P, 웹하드, 메신저 등)를 제한하는 등 인터넷 접속 통제 정책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.6. 원격접근 통제 (항목) 2.6.6. 원격접근 통제 (내용) 보호구역 이외 장소에서의 정보시스템 관리 및 개인정보 처리는 원칙적으로 금지하고, 재택근무·장애대응·원격협업 등 불가피한 사유로 원격접근을 허용하는 경우 책임자 승인, 접근 단말 지정, 접근 허용범위 및 기간 설정, 강화된 인증, 구간 암호화, 접속단말 보안(백신, 패치 등) 등 보호대책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.5. 무선 네트워크 접근 (항목) 2.6.5. 무선 네트워크 접근 (내용) 무선 네트워크를 사용하는 경우 사용자 인증, 송수신 데이터 암호화, AP 통제 등 무선 네트워크 보호대책을 적용하여야 한다. 또한 AD Hoc 접속, 비인가 AP 사용 등 비인가 무선 네트워크 접속으로부터 보호대책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.4. 데이터베이스 접근 (항목) 2.6.4. 데이터베이스 접근 (내용) 테이블 목록 등 데이터베이스 내에서 저장·관리되고 있는 정보를 식별하고, 정보의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책을 수립·이행하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.3. 응용프로그램 접근 (항목) 2.6.3. 응용프로그램 접근 (내용) 사용자별 업무 및 접근 정보의 중요도 등에 따라 응용프로그램 접근권한을 제한하고, 불필요한 정보 또는 중요정보 노출을 최소화할 수 있도록 기준을 수립하여 적용하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.2. 정보시스템 접근 (항목) 2.6.2. 정보시스템 접근 (내용) 서버, 네트워크시스템 등 정보시스템에 접근을 허용하는 사용자, 접근제한 방식, 안전한 접근수단 등을 정의하여 통제하여야 한다. 2021. 11. 11.
(ISMS-P) 2.6.1. 네트워크 접근 (항목) 2.6.1. 네트워크 접근 (내용) 네트워크에 대한 비인가 접근을 통제하기 위하여 IP관리, 단말인증 등 관리절차를 수립·이행하고, 업무목적 및 중요도에 따라 네트워크 분리(DMZ, 서버팜, DB존, 개발존 등)와 접근통제를 적용하여야 한다. 2021. 11. 11.
(ISMS-P) 2.5.6. 접근권한 검토 (항목) 2.5.6. 접근권한 검토 (내용) 정보시스템과 개인정보 및 중요정보에 접근하는 사용자 계정의 등록·이용·삭제 및 접근권한의 부여·변경·삭제 이력을 남기고 주기적으로 검토하여 적정성 여부를 점검하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.5. 특수 계정 및 권한 관리 (항목) 2.5.5. 특수 계정 및 권한 관리 (내용) 정보시스템 관리, 개인정보 및 중요정보 관리 등 특수 목적을 위하여 사용하는 계정 및 권한은 최소한으로 부여하고 별도로 식별하여 통제하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.4. 비밀번호 관리 (항목) 2.5.4. 비밀번호 관리 (내용) 법적 요구사항, 외부 위협요인 등을 고려하여 정보시스템 사용자 및 고객, 회원 등 정보주체(이용자)가 사용하는 비밀번호 관리절차를 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.3. 사용자 인증 (항목) 2.5.3. 사용자 인증 (내용) 정보시스템과 개인정보 및 중요정보에 대한 사용자의 접근은 안전한 인증절차와 필요에 따라 강화된 인증방식을 적용하여야 한다. 또한 로그인 횟수 제한, 불법 로그인 시도 경고 등 비인가자 접근 통제방안을 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.2. 사용자 식별 (항목) 2.5.2. 사용자 식별 (내용) 사용자 계정은 사용자별로 유일하게 구분할 수 있도록 식별자를 할당하고 추측 가능한 식별자 사용을 제한하여야 하며, 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하여 책임자의 승인 및 책임추적성 확보 등 보완대책을 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.5.1. 사용자 계정 관리 (항목) 2.5.1. 사용자 계정 관리 (내용) 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록·해지 및 접근권한 부여·변경·말소 절차를 수립·이행하고, 사용자 등록 및 권한부여 시 사용자에게 보안책임이 있음을 규정화하고 인식시켜야 한다. 2021. 11. 9.
(ISMS-P) 2.4.7. 업무환경 보안 (항목) 2.4.7. 업무환경 보안 (내용) 공용으로 사용하는 사무용 기기(문서고, 공용 PC, 복합기, 파일서버 등) 및 개인 업무환경(업무용 PC, 책상 등)을 통해 개인정보 및 중요정보가 비인가자에게 노출 또는 유출되지 않도록 클린데스크, 정기점검 등 업무환경 보호대책을 수립·이행하여야 한다. 2021. 11. 9.
(ISMS-P) 2.4.6. 반출입 기기 통제 (항목) 2.4.6. 반출입 기기 통제 (내용) 보호구역 내 정보시스템, 모바일 기기, 저장매체 등에 대한 반출입 통제절차를 수립·이행하고 주기적으로 검토하여야 한다. 2021. 11. 9.
(ISMS-P) 안전한 암호화 키 관리 절차 미흡 2.7.2 암호키 관리 암호키의 안전한 생성·이용·보관·배포·파기를 위한 관리 절차를 수립·이행하고, 필요 시 복구방안을 마련하여야 한다. 암호키는 제한된 인원에 의해 생성, 이용, 보관, 파기되어야 하며, 분실되지 않고 필요 시 사용 가능하도록 암호키를 안전한 곳에 보관하여야 한다. 법률에 따라 고유식별정보, 금융정보, 민감정보, 바이오정보 등은 양방향 암호화 알고리즘을 적용해야 하며 주로 대칭키 암호화 알고리즘을 사용한다. 대칭키 암호화 알고리즘을 사용한다는 것은 암호, 복호화 시에 암호화 키를 사용한다는 것을 의미하며 키를 안전하게 관리할 필요가 있다. 주요 결함사항 1) DB 내에 저장된 정보를 암호화하는 키를 설정 파일 내에 평문으로 보관하거나 소스코드 등에 하드코딩된 경우 2) 서비스별 동일한.. 2021. 11. 9.
(ISMS-P) 리눅스 사용자 패스워드 암호화 알고리즘 확인 및 변경 필드에서 가장 많이 사용하고 있는 시스템이 리눅스이나 리눅스에서 관리되는 사용자의 계정을 안전하지 않은 MD5 알고리즘이 적용된 경우가 많다. 이를 확인하는 방법은 먼저 1. /etc/shadow 파일 위의 그림은 mark ID의 shadow 파일 내용이며 mark 다음의 ':$'와 ':'사이의 값이 패스워드 관련 값이다. $다음에 숫자가 표시되어 있으며 이것은 적용된 해시 알고리즘의 유형을 의미한다. 1 MD5 2a Blowfish md5 MD5 5 SHA-256 6 SHA-512 좀더 상세히 설명하면 패스워드 자리에는 '$Hashid $Salt $Hash value'와 같은 형식을 유지하며, Hashid는 적용된 알골즘, Salt는 레인보우테이블에 의한 크랙을 방지하기 위한 값이며 Hash value.. 2021. 11. 9.
(CSAP) 이용자의 계정 및 패스워드 관리 절차 공지 통제항목 10.3.5. 이용자 패스워드 관리 고객, 회원 등 외부 이용자가 접근하는 클라우드시스템 또는 웹서비스의 안전한 이용을 위하여 계정 및 패스워드 등의 관리절차를 마련하고 관련 내용을 공지하여야 한다. 점검항목 2) 이용자 계정 및 패스워드 관리절차 관련 내용을 홈페이지 또는 메일 등을 통하여 이용자가 쉽게 확인하고 이해할 수 있도록 공지하고 있는가? 설명 o 고객, 회원 등 서비스 이용자가 접근하는 클라우드시스템 또는 웹서비스의 안전한 이용을 위하여 계정 및 패스워드의 관리절차를 마련하고, 관련 내용을 홈페이지 또는 메일 등을 통하여 이용자가 쉽게 확인하고 이해할 수 있도록 공지하여야 한다. CSAP의 통제항목 중 설명이 부족한 '10.3.5. 이용자 패스워드 관리'의 두번째 점검항목에 대해 추.. 2021. 11. 9.