과학기술정보통신부주요정보통신기반시설 취약점 분석·평가 기준 일부개정(안) 행정예고 (주통기 기준)

2025-08-14
조회수 8148

게시일 : 2025년 8월 11일

정말 오랜만에 나온 주요정보통신반시설 취약점 분석.평가 기준(이하 '주통기') 소식입니다.

공고 세부 내용은 다음과 같습니다.


◉ 과학기술정보통신부 공고 제2025-0832호
 
 「주요정보통신기반시설 취약점 분석·평가 기준」을 일부개정함에 있어 그 개정이유와 주요내용을 국민에게 미리 알리고 의견을 듣고자 「행정절차법」 제46조의 규정에 의하여 다음과 같이 공고합니다.
 
2025년 8월 11일 
과학기술정보통신부장관
 
「주요정보통신기반시설 취약점 분석·평가 기준」 일부개정고시안 행정예고
 
1. 개정이유
 ICT 환경변화 및 최근 사이버 위협 등을 반영하여 정보통신기반 보호법 제9조에 따른 주요정보통신기반시설 취약점 분석·평가의 점검 항목을 정비하기 위해 「주요정보통신기반시설 취약점 분석․평가 기준」을 개정하고자 함.
 
2. 주요내용 
가. 취약점 분석․평가 기준에 클라우드 및 웹서비스 분야 등의 점검항목을 신설하고, 유사․중복 사항을 정비하여 점검항목을 삭제하며, 일부 항목의 중요도 상승에 따라 점검항목의 등급을 상향하여 취약점 분석의 적합성을 제고함(별표2, 별표3)
 
나. 재검토기한의 근거법에 따라 구분된 재검토 시기를 통합함(5. 기타사항)

3. 의견제출 

  이 개정 고시안에 대하여 의견이 있는 단체 또는 개인은 다음 사항을 기재한 의견서를 2025년 9월 1일까지 과학기술정보통신부장관(사이버침해대응과)에게 제출하여 주시기 바랍니다.
 
  가. 행정예고 사항에 대한 항목별 의견(찬․반여부와 반대 시 그 사유)
  나. 성명(법인․단체의 경우 단체명과 대표자명), 주소 및 전화번호
  다. 의견 보내실 곳
      - 일반우편  : 세종특별자치시 갈매로 477 정부세종청사 4동
과학기술정보통신부 사이버침해대응과(우편번호 : 30109)

      - 전자우편  : ahn31@korea.kr
      - 전화/팩스 : 044-202-6465 / 044-202-6037


이번 개정의 핵심 내용은 다음 정도가 되겠네요.

  • 클라우드와 웹서비스 분야 점검 항목 새로 추가
  • 기존 중복되거나 불필요한 항목들 정리
  • 일부 중요 항목의 등급 상향 조정


추가로 직접적으로 연관이 있는 실무진 분들이 알아야 주요 사항들은 다음 정도가 될 것 같습니다.

  • 새롭게 점검해야 할 클라우드 보안 영역
  • 삭제된 기존 점검 항목들
  • 등급이 올라간 항목들과 그 영향


다음은 신구 대비표 내용과 취약점 항목 전후 비교 내용입니다.

3. 취약점 분석·평가의 범위 및 항목
3. 취약점 분석·평가의 범위 및 항목
□ 분석·평가 항목□ 분석·평가 항목
o 취약점 분석‧평가 기본항목은 ①관리적, ②물리적, ③기술적으로 구분o 취약점 분석‧평가 기본항목은 ①관리적, ②물리적, ③기술적으로 구분
- 기본항목은 3단계(상ㆍ중ㆍ하)로 중요도를 분리- 기본항목은 3단계(상ㆍ중ㆍ하)로 중요도를 분리 [붙임2]
- 기본 항목의 중요도 “상”인 점검항목은 매년 1회 필수적으로 점검 [붙임2]- 기본 항목의 중요도 “상”인 점검항목은 매년 1회 필수적으로 점검
- 기본 항목의 중요도 “중”, “하” 인 항목은 기관의 사정에 따라 선택 점검 [붙임3]- 기본 항목의 중요도 “중”, “하” 인 항목은 기관의 사정에 따라 선택 점검
※ 점검결과 사용되지 않거나, 불필요한 항목은 안전한 설정값 변환 등 보호대책 마련 ※ 점검결과 사용되지 않거나, 불필요한 항목은 안전한 설정값 변환 등 보호대책 마련 
5. 기타사항5. 기타사항
o 「훈령ㆍ예규 등의 발령 및 관리에 관한 규정」에 따라 이 고시에 대하여 2023년 1월 1일을 기준으로 매 2년이 되는 시점(매 2년째의 12월 31일까지를 말한다)마다 그 타당성을 검토하여 개선 등의 조치를 하여야 한다.

o 과학기술정보통신부장관은 「행정규제기본법」에 따라 이 고시에 대하여 2022년 1월 1일을 기준으로 매 3년이 되는 시점(매 3년째의 12월 31일까지를 말한다)마다 그 타당성을 검토하여 개선 등의 조치를 하여야 한다.
o 과학기술정보통신부장관은 「행정규제기본법」 및 「훈령ㆍ예규 등의 발령 및 관리에 관한 규정」에 따라 이 고시에 대하여 2026년 1월 1일을 기준으로 매 3년이 되는 시점(매 3년째의 12월 31일까지를 말한다)마다 그 타당성을 검토하여 개선 등의 조치를 하여야 한다.


O 관리체계 영역  취약점 항목 전후 비교 : 신규 - 이전

신규
이전 기준
분류번호취약점 점검 항목등급번호취약점 점검 항목등급
정보 보호 정책A-1조직 전반에 적용하고 있는 정보보호 정책/지침 수립 및 경영진의 승인 획득A-1조직 전반에 적용하고 있는 정보보호 정책/지침 또는 규정의 수립
정보 보호 정책A-2정보보호 정책의 시행을 위해 필요한 방법, 절차, 주기 등을 정의하고 문서화-#N/A-
정보 보호 정책A-3정보보호 정책 및 시행문서를 모든 임직원 및 관련자에게 접근하기 쉬운 형태로 제공-#N/A-
정보 보호 정책A-4정보보호 정책 및 시행문서에 대한 타당성을 주기적으로 또는 중대한 변화 발생 시 검토·평가하여 수정 및 보완A-2정기적으로 정보보호정책의 타당성을 검토, 평가하여 수정 및 보완
정보 보호 정책A-5정보보호 정책 및 시행문서의 제·개정 시 이해관계자의 검토를 받고 해당 내용 반영-#N/A-
정보 보호 정책A-6연도별 정보보호 업무 세부추진 계획을 수립·이행A-3연도별 정보보안업무 세부추진 계획을 수립·시행
정보 보호 정책A-7기관의 정보보호 강화를 위한 중장기(3년 이상) 계획 수립·이행A-46기관의 정보보안 강화를 위한 중장기(3년 이상) 계획 수립
정보 보호 조직A-8정보보호 활동을 계획, 실행, 검토하는 전담 조직 및 담당자 구성A-5보안활동을 계획, 실행, 검토하는 보안 전담조직 및 전담 보안 담당자 구성
정보 보호 조직A-9정보보호위원회가 구성되어 있으며 위원회의 역할 및 책임을 문서화A-48정보보호 관련 주요 의사결정을 수행하는 정보보호위원회가 구성되어 있으며 위원회의 역할 및 책임을 문서화
자산 관리A-10범위 내 모든 자산(인력, 시설, 장비 등)을 식별하여 자산분류기준을 수립하고 문서화A-10조직의 중요한 자산(인력, 시설, 장비 등)에 대한 자산분류기준 문서화
자산 관리A-11정보자산을 보안등급과 중요도 등에 따라 분류하여 관리A-11정보자산을 보안등급과 중요도 등에 따라 분류하여 관리
자산 관리A-12조직의 주요 자산 목록을 작성하고, 정기적인 자산 현황 조사 결과 및 변경 사항(취득, 폐기, 양도 등) 등을 자산 목록에 즉시 반영하여 변경이력을 최신으로 유지 관리A-55조직의 주요 자산 목록을 작성하고 변경사항을 유지 관리
자산 관리A-13자산의 등급에 따른 취급절차(생성·도입, 저장, 이용, 파기) 및 보호대책을 수립·이행A-56자산에 대한 등급별 보호절차, 접근통제 수행
자산 관리A-14정보자산별로 관리자 및 관리 책임자가 지정되어 있으며, 목록을 최신으로 유지·관리A-12정보자산별로 책임자가 지정되어 있으며 소유자, 관리자, 사용자들을 명시
위험 관리A-15주요정보통신기반시설의 서비스 현황을 식별하고 업무 절차와 흐름을 파악하여 문서화-#N/A-
위험 관리A-16연 1회 이상 정기적으로 위험 평가 수행-#N/A-
위험 관리A-17위험평가에 따른 연간 보호대책 이행계획 수립 및 경영진 보고A-4최근 1년간 기관장에게 연간 보호대책 등의 주요 정보보안 관련 사항 보고
감사A-18법적 요구사항의 준수여부를 연 1회 이상 정기적 검토A-108정보시스템 관련 법, 규제, 계약상의 요구사항을 정의하여 문서화 
감사A-19주기적으로 정보보호 감사 계획 수립·이행A-111주기적으로 보안감사계획을 수립하고 시행
감사A-20감사결과를 경영진에게 보고하여 적정한 사후관리를 시행A-112감사결과를 관리책임자에게 보호하여 적정한 사후관리를 시행
인적 보안A-21정보보호 관련 직무자의 책임과 역할을 명확히 정의하여 문서화A-49모든 인력에 대하여 정보보호의 책임과 역할을 문서로 명확화 
인적 보안A-22기반시설 업무 담당자 지정 시 신원, 업무능력, 교육정도, 경력 등에 대한 적격심사 수행A-7계약직 및 임시직원은 물론 정식직원 채용 시 신원, 업무능력, 교육정도, 경력 등에 대한 적격심사 수행
인적 보안A-23기반시설 업무 담당자 지정 시 보안 서약서나 비밀유지 확약서 작성A-6보안 담당자 지정시 보안 서약서나 비밀유지각서를 작성하고 있는가?
인적 보안A-24기반시설 업무 담당자 지정 해제 시 별도의 비밀유지 확약서 작성-#N/A-
인적 보안A-25기반시설 업무 담당자 지정 해제 시 지체 없는 정보자산 반납, 접근권한 회수·조정, 결과 확인 등의 절차 수립·이행A-51고용계약 만료시 자산 반납 및 접근권한을 삭제하는 절차 명시
인적 보안A-26기반시설 업무 관련자가 정보보호 정책을 위반할 경우 이에 대한 징계와 관련된 사항을 규정에 명시A-50정보보안정책을 불이행할 경우 이에 대한 징계와 관련된 사항을 규정에 명시
외부자보안A-27외부 서비스 이용 및 업무 위탁에 따른 신규 외부자에 대한 보안 서약서 작성A-54제3자(외부유지보수, 외부용역 등)에 대한 보안서약서 징구
외부자보안A-28기반시설 범위 내에서 발생하고 있는 외부 서비스 이용 및 업무 위탁 현황을 식별 및 관리-#N/A-
외부자보안A-29외부 서비스 이용 및 업무 위탁에 따른 정보보호 요구사항을 식별하고 이를 계약서 또는 협정서에 명시A-8제3자(외부유지보수직원, 외부 용역 등)에 의한 정보자산 접근과 관련한 보안요구사항을 계약에 반영
외부자보안A-30유지보수 등을 위한 외부자 임시 방문 시 정보 및 자산 접근에 대한 보안 규정 사전 고지A-53외부 관계자에게 정보나 자산에 접근할 수 있는 보안 규정을 사전 통보
외부자보안A-31외부자가 계약서, 협정서, 내부정책에 명시된 정보보호 요구사항을 준수하고 있는지 주기적으로 점검 또는 감사를 수행A-52제3자의 보안요구사항 준수 검토를 위해 제3자 관리책임자로부터 보안관리 상황에 대한 주기적인 보고를 받고 수시 점검 수행
외부자보안A-32외부자의 보안 관련 사항 위반이나 침해사고 발생 시, 이에 따른 조치 수행A-9위탁 기관(업체) 또는 용역사업 참여 업체의 보안관련사항 위반이나 침해사고 발생 시 조치 수행
외부자보안A-33외부자의 계약만료, 업무 종료, 담당자 변경 시 자산 반납, 접근권한 삭제 및 비밀유지 확약서 작성 등이 이루어질 수 있도록 보안대책 수립·이행-#N/A-
교육 및 훈련A-34정보보호 인식제고를 위한 교육 및 훈련 계획을 종합적으로 수립하여 정기적으로 실시A-16정보보호 인식제고를 위한 교육 및 훈련 계획을 종합적으로 수립하여 정기적으로 실시
교육 및 훈련A-35전체 임직원 및 외부자에 대하여 정보보호 교육 및 훈련 수행A-15교육 훈련 대상은 관련된 모든 내외 임직원 및 외부 인력을 포함하고 있으며 정보자산에 간접적으로 접근하는 일반 외부 용역 직원에 대해서도 정보보호교육훈련 수행
교육 및 훈련A-36교육 및 훈련은 대상자의 직위 및 업무 특성에 따라 차등화하여 실시A-60교육 및 훈련은 대상자의 직위 및 업무 특성에 따라 구분하여 실시하고 있는가?
교육 및 훈련A-37교육 및 훈련의 효과가 측정·분석되어 차기 교육 및 훈련에 반영A-61교육 훈련의 효과가 측정, 분석되어 차기 교육에 반영
교육 및 훈련A-38유관기관에서 공유한 보안공지·권고문 등에 대한 내용을 임직원 및 외부자에게 공유하고 조치요령을 안내A-62직원을 대상으로 사이버안전센터 보안권고문·해킹메일주의공지, 윈도우 보안업데이트 사항, 보안취약점 조치요령 등을 공지
인증 및 권한 관리A-39담당 업무에 따라 시스템에 접근할 수 있는 사용자 계정 및 접근권한 부여 방법과 범위 등을 정의 및 이행A-17담당업무(조직)에 따라 접근통제의 방법과 범위 등을 정의하고 문서화
인증 및 권한 관리A-40내·외부에서 시스템 접근 시 안전한 인증 방법 및 절차를 마련하고 이에 따라 이행A-66외부에서의 사용자 접근에 대한 안전한 인증방식을 사용
인증 및 권한 관리A-41시스템에 대한 안전한 사용자 비밀번호 관리 절차 및 작성 규칙 수립·이행A-29시스템 및 패스워드 관리지침을 제공하고 시스템 및 패스워드 관리책임 상기
인증 및 권한 관리A-42시스템에 대한 사용자 계정 및 접근권한의 적정성 검토 기준, 검토 주체, 검토 방법, 주기 등을 수립하여 이행-#N/A-
접근 통제A-43네트워크 접근통제 유지를 위해 접근권한 통제, 원격접속 관리, 네트워크 분리 등의 내용을 포함한 네트워크 운영 보안 정책을 수립·이행A-83네트워크 운영 보안 유지를 위해 접근권한 통제, 원격접속 관리, 네트워크 분리 등의 내용을 포함한 네트워크 운영 보안정책을 수립 및 이행
접근 통제A-44시스템의 목적 및 민감도 등에 따라 네트워크를 분리 운영하고 각 영역 간 접근통제를 적용A-70민감한 시스템에 따라 네트워크를 분리 운영하여 서로간의 접근을 통제
접근 통제A-45접근통제 규칙은 관리자의 승인을 거쳐서 설정 또는 변경A-64보안상 중요한 접근통제 규칙은 관리자의 승인을 거쳐서 설정 또는 변경
접근 통제A-46접근통제 정책의 적합성 여부에 대해 주기적 검토A-63접근통제에 대한 주기적 검토를 통해 접근통제 정책이 적합한지 검토
접근 통제A-47방화벽, 침입탐지시스템 구축 등 안전한 네트워크를 위한 대책을 마련A-71방화벽, 침입탐지 등 안전한 네트워크를 위한 대책을 마련
접근 통제A-48외부 네트워크를 통한 원격작업(재택근무, 장애대응 등)에 대한 책임자 승인, 작업내용 및 범위, 기간 설정, 접근 로그 기록/검토 등이 포함된 정책(절차) 수립·이행A-18외부 네트워크를 통한 원격작업(재택근무, 장애대응 등)에 대한 책임자 승인, 작업내용 및 범위, 기간 설정, 접근 로그 기록/검토 등이 포함된 정책(절차)가 존재하며, 원격작업 허용 시 이를 준수
접근 통제A-49네트워크를 통해 시스템을 운영하는 경우 원칙적으로 시스템 관리는 내부의 특정 단말기에서만 할 수 있도록 제한A-85네트워크를 통해 시스템을 운영하는 경우 원칙적으로 시스템 관리는 내부의 특정 터미널에서만 할 수 있도록 제한
접근 통제A-50외부에서 내부 시스템 접속 시 VPN 등 안전한 접속 수단 적용A-67외부에서 내부 시스템의 기능을 사용할 수 있다면 VPN 등 안전한 접속방법을 제공
접근 통제A-51내부망(업무망)과 인터넷망을 분리하여 운용A-72내부망(업무망)과 인터넷망을 분리하여 사용
접근 통제A-52망분리 후 안전한 자료전송을 위한 시스템을 도입하여 사용A-73망분리 후 안전한 자료전송을 위한 시스템을 도입하여 사용
접근 통제A-53인터넷 전화망과 일반 전산망은 분리하여 운용A-74인터넷 전화망과 일반 전산망은 분리하여 운용
접근 통제A-54내부에 상주하는 외부자에 대하여 네트워크를 분리하여 운영A-75제3자의 내부 상주 인력에 대한 네트워크를 분리 운영
접근 통제A-55무선네트워크 사용 시 상급기관장의 보안성 검토를 필하거나 안전한 암호화 알고리즘 및 암호키 설정 등의 적절한 보안조치를 적용A-22무선랜(Wi-Fi 등)은 상급기관장의 보안성 검토를 필하거나 암호키 설정 등의 적절한 보안조치를 적용
접근 통제A-56인가된 임직원만이 인가된 단말을 이용하여 무선네트워크를 사용할 수 있도록 사용 신청 및 해지 절차를 수립·이행-#N/A-
접근 통제A-57무선네트워크 무단 사용 여부, 비인가 무선 중계기(AP) 설치 여부, 우회 정보통신망 사용 차단 여부 등을 주기적으로 점검A-23무선랜 무단 사용 여부, 비인가 무선 중계기(AP) 설치 여부, 우회 정보통신망 사용 차단 여부 등을 주기적으로 점검
운영 관리A-58자산 및 시스템을 신규 도입·개발 또는 변경하는 경우 법, 규제, 계약상의 요구사항을 정의하여 문서화 -#N/A-
운영 관리A-59자산 및 시스템을 신규 도입·개발 또는 변경하는 경우 보안성 검토 및 호환성 검토 수행하고 보안책임자는 이를 확인 및 승인A-25, A-76시스템을 도입하기 전에 보안성 검토 및 호환성 검토 수행
보안책임자는 정보자산 도입 시 보안 정책에 부합하는지 확인 및 승인
-
운영 관리A-60시스템의 변경관리 절차 수립·이행A-78정보시스템의 변경관리 절차가 존재하며 이에 따라 변경관리가 수행
운영 관리A-61정보보호시스템은 국내용 CC인증을 받았거나, 보안적합성 검증 수행A-36정보보호시스템은 국내용 CC인증을 받았거나, 보안적합성 검증 수행
운영 관리A-62제품 및 서비스에서 계약 등으로 협의된 사항 이외 이상행위가 발생하는지 모니터링A-38제품 및 서비스에서 계약 등으로 협의된 사항 이외 이상행위가 발생하는지 모니터링
운영 관리A-63개발 및 테스트 설비는 실제 운영 설비와 분리하여 운영A-24개발 및 테스트 설비는 실제 운영설비와 분리하여 운영
운영 관리A-64개발자와 운영자의 접근 권한 분리A-80개발자와 운영자의 접근 권한 분리
운영 관리A-65업무용 시스템(ERP, 그룹웨어 등)의 소스코드 접근권한을 차등 부여하고 별도 저장장치에 보관-#N/A-
운영 관리A-66업무용 시스템(ERP, 그룹웨어 등)의 소스코드 변경 시 보안약점 분석도구를 통해 취약점 점검-#N/A-
운영 관리A-67주요 시스템 및 정보보호제품의 변경을 위한 공식적인 절차 수립·이행A-79중요 시스템 및 정보보호제품의 설정 전 승인을 받고 수행
운영 관리A-68유지보수 작업 전 공식적인 작업 신청 및 수행절차를 수립·이행하고 작업 기록을 주기적으로 검토A-87유지보수 작업 전 승인과, 작업 중 통제 및 감독 수행
운영 관리A-69장애탐지, 장애기록, 장애분석, 장애복구, 장애보고 등의 사항을 포함하는 시스템의 장애관리 지침 문서화A-82장애탐지, 장애기록, 장애분석, 장애복구, 장애보고 등의 사항을 포함하는 시스템의 장애관리 지침 문서화
운영 관리A-70백업 대상, 주기, 방법, 보관 장소, 보관기간, 소산 등을 포함한 백업 절차 수립·이행A-98백업은 대상, 주기, 방법, 보관 장소, 보관기간, 소산 등의 관련 절차를 수립하여 이행
운영 관리A-71백업된 정보의 완전성과 정확성, 복구절차의 적절성을 확인하기 위하여 정기적으로 복구 테스트 수행-#N/A-
운영 관리A-72전자기록 보관을 위한 별도의 방법(아카이빙)을 마련하고, 이를 통해 관리A-30전자기록 보관을 위한 별도의 방법(아카이빙)이 존재하고, 이를 통해 관리
운영 관리A-73시스템 및 정보보호시스템에 대한 접근기록(로그 등)을 생성·보관하고, 이에 대한 비인가 열람, 훼손 등을 방지하기 위한 보호대책 운영A-21정보시스템 및 정보보호시스템 접근기록의 비인가 열람, 훼손 등을 방지하기 위한 보호대책 운영
운영 관리A-74시스템과 네트워크의 오류, 오·남용(비인가접속, 과다조회 등), 부정행위 등 이상징후를 인지할 수 있도록 로그 검토 주기, 대상, 방법 등을 포함한 로그 검토 및 모니터링 절차 수립·이행A-84시스템과 네트워크의 사용 및 접근에 대한 모니터링 절차와 책임이 정의되어 있고 이에 따라 수행
운영 관리A-75로그 및 모니터링 결과를 월 1회 이상 책임자에게 보고-#N/A-
운영 관리A-76정보나 매체가 용도 폐기되기 위한 폐기 방법 수립·이행A-14정보나 매체가 용도 폐기되기 위한 폐기 방법이 수립되고 적절하게 이행
운영 관리A-77보안규정의 이행여부를 확인하는 주기적인 보안점검 및 불시 보안점검 수행A-28보안규정의 이행여부를 확인하는 주기적인 보안점검 및 불시 보안점검 수행
운영 관리A-78비밀(대외비 포함)을 비밀관리기록부 등에 등재하여 관리A-32비밀(대외비 포함)을 비밀관리기록부 등에 등재하여 관리
운영 관리A-79출력된 비밀문서의 경우 잠금장치가 있는 캐비넷 등에 안전하게 보관A-33출력된 비밀문서의 경우 잠금장치가 있는 캐비넷 등에 안전하게 보관
운영 관리A-80비밀 등 중요정보의 안전한 처리를 위한 보호대책을 마련하거나 시스템을 도입하여 사용A-34비밀 등 중요 정보의 안전한 처리를 위한 보호대책을 마련했거나 시스템을 도입하여 사용
운영 관리A-81정보통신망 세부 구성현황(IP 정보 등)등을 비공개 이상으로 관리A-35정보통신망 세부 구성현황(IP 정보 등)등을 대외비 이상으로 관리
운영 관리A-82중요 데이터와 일반 데이터를 다른 서버에 분리 보관A-81중요 데이터와 일반데이터가 다른 서버에 분리 보관
운영 관리A-83홈페이지 게시 자료에 대해 게시 절차를 마련하고 시행A-94홈페이지 게시 자료에 대해 게시 절차를 마련하고 시행
운영 관리A-84개인정보 및 주요정보의 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호강도, 암호사용, 암호키 관리 등이 포함된 암호정책 수립·이행-#N/A-
운영 관리A-85암호키를 복구하기 위한 복구 절차를 수립하고 복구 내역 검토A-90암호키를 복구하기 위한 복구 절차가 수립되고 복구 내역 검토
보안 관리A-86침입차단 및 탐지 도구는 조직의 보안 정책과 규칙에 적합하게 설치하여 운영A-91침입차단 및 탐지 도구는 조직의 보안 정책과 규칙에 적합하게 설치하여 운영
보안 관리A-87외부자와 정보 공유, 네트워크 공유 등에 따른 보안위협에 대한 대책 운영A-69제3자와의 정보 공유, 네트워크 공유 등에 대한 보안위협에 대한 대책 운영
보안 관리A-88정보통신망에 비인가 PC, 노트북 등을 연결 시 차단 및 차단 이력 주기적 검토A-20정보통신망에 비인가 PC․노트북 등을 연결시 차단
보안 관리A-89이동형 장치(노트북, 태블릿, 보조저장매체 등)의 사용 및 반출입에 대한 통제절차 수립·이행A-13미디어 장치(노트북, 태블릿, 이동식저장매체 등)의 사용 및 반출입에 대한 관리절차나 문서보유
보안 관리A-90이동형 장치(노트북, 태블릿, 보조저장매체 등)의 반출입 시 통제 절차에 따른 기록 유지 관리하고 절차 준수여부를 확인할수 있도록 반출입 이력을 주기적으로 점검-#N/A-
보안 관리A-91스마트폰·개인휴대단말기(태블릿)·전자제어장비 등 정보통신기기를 활용하는 경우, 업무자료 등 중요정보 보호 및 안전한 전송을 위한 방안 마련A-19스마트폰·개인휴대단말기(PDA)·전자제어장비 등 첨단 정보통신기기를 활용하는 경우, 업무자료 등 중요정보 보호 및 안전한 전송을 위한 방안 마련
보안 관리A-92보조저장매체의 사용을 주기적으로 점검하고 운영 현황을 최신화 A-59보조기억매체의 사용을 주기적으로 점검하고 운영 현황을 최신화 
보안 관리A-93노트북, 보조저장매체 등 이동형 장치의 분실을 통한 자료 유출 대비책 마련A-58노트북, USB 메모리 등 이동형 장치의 분실을 통한 자료 유출 대비책 보유
보안 관리A-94서버, 네트워크시스템, 보안시스템, PC 등 자산별 특성 및 중요도에 따라 운영체제(OS)와 소프트웨어의 패치관리 정책 및 절차 수립·이행-#N/A-
보안 관리A-95서버, 네트워크시스템, 보안시스템, PC 등의 운영체제, 소프트웨어 등이 개발사로부터 보안 지원이 되지 않을 경우 해당 제품을 교체하거나 보안대책 마련A-39기반시설에서 운영 중인 운영체제, 소프트웨어 등이 개발사로부터 보안 지원이 되지 않을 경우 해당 제품을 교체하거나 보안대책을 마련
보안 관리A-96바이러스 등 악성프로그램을 대비한 보안프로그램의 설치·운영 등 보호대책 운영A-27바이러스, 악성코드 등을 대비한 보호대책 운영
보안 관리A-97‘사이버보안진단의 날’ 등과 같이 월별 보안 중점점검사항에 대해 매월 보안점검 및 조치활동 수행A-31‘사이버보안진단의 날’ 등과 같이 월별 보안 중점점검사항에 대해 매월 보안점검과 조치활동
보안 관리A-98네트워크, 메신저 등으로부터의 허가되지 않았거나 불분명한 파일의 다운로드를 금지하고, 부득이하게 다운로드 받을 경우 바이러스 검사 수행A-86네트워크, 메신저 등으로부터의 허가되지 않았거나 불분명한 파일의 다운로드를 금지하고, 부득이 다운로드받을 경우 바이러스 검사 수행
보안 관리A-99스팸 메일 수신을 줄이기 위한 방안(스팸차단 솔루션)을 마련A-93스팸 메일 수신을 줄이기 위한 방안(스팸차단 솔루션)을 마련
보안 관리A-100개인정보의 유출 등을 방지하기 위해 접근 권한의 관리, 접근통제, 암호화, 접속기록의 보관 및 점검 등 개인정보의 안전성 확보에 필요한 조치 이행A-43개인정보보호를 위해 DB암호화등 개인정보유출에 대한 방안이 마련 
보안 관리A-101서비스 거부(DDoS) 공격 방지를 위한 대응방안(그린DDoSZone 등) 수립 및 운영A-107서비스 거부 공격(DDoS) 방지를 위한 대응방안(그린DDoSZone 등) 수립 및 운영
보안 관리A-102주요정보통기반시설과 직·간접적으로 연계된 시스템을 대상으로 모의해킹 수행 및 보안대책 마련A-113주요정보통기반시설 직 간접적으로 관련된 시스템을 모의해킹 대상으로 식별하여 모의해킹 수행 및 보안대랙 마련
보안 관리A-103시스템 및 사용 장비에 대한 보안 취약점에 대한 주기적 검토 및 보완 프로세스 운영A-26시스템 및 사용 장비에 대한 보안 취약점에 대한 주기적 검토 및 보완 프로세스 운영
사고 대응A-104침해사고 및 개인정보 유출사고를 예방하고 사고 발생 시 신속하고 효과적으로 대응하기 위한 체계와 절차 수립A-103침해사고 대응계획 즉 대응범위, 역할, 임무, 대응절차 등을 문서화
사고 대응A-105침해사고 발생 시 신속한 보안사고 보고를 위한 절차를 문서화하고 있고 이에 따라 신속한 보고 수행A-41침해사고 발생시 신속한 보안사고 보고를 위한 절차가 문서화되어 있고 이에 따라 신속한 보고 수행
사고 대응A-106침해사고 시 외부기관 및 전문가들과의 대응협조체계 구축A-105침해사고시 외부기관 및 전문가들과의 대응협조체계가 구축
사고 대응A-107사이버위기 ‘주의’ 이상 경보 발령 및 피해발생 등 필요 시 대응할 수 있는 ‘긴급대응반’을 구성A-104사이버위기 ‘주의’이상 경보 발령 및 피해발생 등 필요시 대응할 수 있는 ‘긴급대응반’을 구성
사고 대응A-108부정접근 사례나 보안사고 내역을 지속적으로 모니터링A-99부정접근 사례나 보안사고 내역을 지속적으로 모니터링
사고 대응A-109침해사고 발생에 대비한 대응절차 및 방법 숙지를 위한 주기적인 교육·훈련 실시A-106침해사고 대응절차 및 방법 숙지를 위해 정기적인 교육을 실시
사고 대응A-110보안사고 유형, 범위, 영향 등을 포함한 보안사고 분석 결과를 기록 및 관리A-100보안사고 유형, 범위, 영향 등을 포함한 보안사고 분석을 기록되어 관리
사고 대응A-111보안 취약점 및 사고 발생 시 이에 대한 보완작업 절차 마련A-101보안 취약점 및 사고 발생시 이에 대한 보완작업 절차 마련
사고 대응A-112사이버침해사고 발생 후 재발방지 대책 수립·이행A-102사이버침해사고 발생 후 재발방지 대책을 수립 및 시행
사고 대응A-113침해사고 처리, 계약증빙 및 소송 등을 위한 적정한 증거자료 확보에 관한 지침 수립·이행A-110보안사고 처리, 계약증빙 및 소송 등을 위한 적정한 증거자료 확보에 관한 지침이 존재하고 이에 따라 이행
업무 연속성A-114기반시설의 서비스(업무) 연속성을 위협할 수 있는 IT 재해 유형을 식별하고 유형별 피해규모 및 업무에 미치는 영향을 분석하여 핵심 IT 서비스(업무) 및 시스템을 식별-#N/A-
업무 연속성A-115핵심 IT서비스(업무) 및 시스템의 특성에 따른 복구 목표시간, 복구 목표시점을 정의-#N/A-
업무 연속성A-116재해 및 재난 발생 시에도 기반시설 서비스 및 시스템의 연속성을 보장할 수 있도록 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구 계획 수립·이행A-40업무복구목표와 요구사항에 적합한 업무연속성 전략을 수립
업무 연속성A-117보안중요성이 높은 등급의 시스템들은 이중화하여 관리A-97보안중요성이 높은 등급의 시스템들은 이중화하여 관리
업무 연속성A-118모의 훈련 등을 통해 업무 연속성을 지속적으로 검토 및 관리하고, 조직 내의 변경이 있을 경우 이에 대한 사항을 반영A-96모의 훈련 등을 통한 업무 연속성 관리가 지속적으로 검토되고 있으며 조직 내의 변경이 있을 경우 이에 대한 사항을 반영
물리 보안P-1보호구역의 출입에 관한 정책과 절차를 수립하고 이에 따라 출입통제 수행P-2보호구역의 출입에 관한 정책과 절차가 수립되어 있으며 이에 따라 출입통제 수행
물리 보안P-2물리적 중요도에 따라 제한구역, 통제구역 등으로 분류하는 다단계 보호 대책 수행P-15물리적 중요도에 따라 제한구역, 통제구역 등으로 분류하는 다단계 보호 대책 수행
물리 보안P-3주요 시스템에 대한 별도의 출입통제를 실시하거나 이중의 보호장치 설치P-1주요 시스템에 대한 별도의 출입통제를 실시하거나 이중의 보호장치 설치
물리 보안P-4민감한 시설에 대해 물리적으로 접근하는 사람들의 출입기록 및 허가의 타당성을 주기적으로 검토P-8민감한 시설에 대해 물리적으로 접근하는 사람들의 출입기록 및 허가의 타당성을 주기적으로 검토
물리 보안P-5제한구역 내 작업에 대한 추가적인 통제 수단 및 안내 지침 마련P-9제한구역에서의 작업에 대한 추가적인 통제 수단 및 안내 지침 보유
물리 보안P-6주요시설에 대한 출입기록은 출입일로부터 일정기간 이상 보관P-5주요시설에 대한 출입기록은 출입일로부터 일정기간 이상 보관
물리 보안P-7외부인에 대해서 출입증을 발급하고, 출입권한은 출입목적이 필요한 구역내로 한정 P-6외부인에 대해서 출입증을 발급하고, 출입권한은 출입목적이 필요한 구역내로 한정 
물리 보안P-8전산 장비실에 외부협력업체 출입 시 내부 임직원이 상시 동행하는 등 통제방안 마련P-10전산 장비실에 외부협력업체 출입 시 내부 임직원이 상시 동행
물리 보안P-9시각적으로 구분이 가능한 신분증 패용P-11시각적으로 구분이 가능한 신분증 패용
물리 보안P-10주요장비, 대체시스템 및 자료들을 화재, 습도 등의 환경재해로부터 보호되는 적절한 곳에 배치하여 보호P-16주요장비, 대체시스템 및 자료들이 화재, 습도 등의 환경재해로부터 보호되는 적절한 곳에 배치하여 보호
물리 보안P-11전원 공급 이상이나 기타 전기 관련 사고로부터 장비 보호(UPS, 비상발전기, 이중전원선 등의 설비)P-7전원공급 이상이나 기타 전기관련 사고로부터 장비 보호(UPS, 비상발전기, 이중전원선 등의 설비)
물리 보안P-12전원 공급 이상이나 기타 전기 관련 사고로부터 장비를 보호하기 위해 설비 상태에 대해 정기적으로 검토P-12전원공급 이상이나 기타 전기관련 사고로부터 장비를 보호하기 위해 설비 상태에 대해 정기적으로 검토
물리 보안P-13전원선 및 통신선은 도청이나 손상으로부터 보호P-13전원선 및 통신선은 도청이나 손상으로부터 보호
물리 보안P-14누전이 발생하였을 때 이를 차단할 수 있도록 누전차단기 또는 누전경보기의 설치P-14누전이 발생하였을 때 이를 차단할 수 있도록 누전차단기 또는 누전경보기의 설치
물리 보안P-15전산실에 24시간 항온, 항습을 유지하기 위하여 온습도 측정이 가능하도록 항온항습기 등을 설치 및 운영P-17전산실에 24시간 항온, 항습을 유지하기 위하여 온습도 측정이 가능하도록 항온항습기가 설치 및 운영
물리 보안P-16주요시설(중앙감시실, 전산실, 전력관련시설, 통신장비실, 방재센터 등)에는 기존 조명설비의 작동이 멈추는 경우에도 작업이 가능하도록 비상조명을 설치P-18주요시설(중앙감시실, 전산실, 전력관련시설, 통신장비실, 방재센터 등)에는 기존 조명설비의 작동이 멈추는 경우에도 작업이 가능하도록 비상조명을 설치
물리 보안P-17주요시설의 출입구와 전산실 및 통신장비실 내부에 CCTV를 설치P-3주요시설의 출입구와 전산실 및 통신장비실 내부에 CCTV를 설치
물리 보안P-18CCTV 운용 시 중계·관제서버, 관리용 PC, 정보통신망 등에 대해 보안대책을 수립P-4CCTV 운용 시 중계·관제서버, 관리용 PC, 정보통신망 등에 대해 보안대책을 수립


O 기존에서 제거된 항목

분류이전 번호취약점 점검 항목
운영 관리A-37제품 및 서비스의 구매 시 내부 정보보안 요구사항을 정의하여 보안성을 검토
사고 대응A-42DDoS 대응체계를 수립하고 주기적인 훈련을 실시
정보 보호 정책A-44정보보호정책이 문서화되어 있으며 경영자층의 승인획득
정보 보호 정책A-45정보보호정책서가 모든 임직원 및 관련자에게 배포되고 모든 임직원 및 관련자가 정보보호정책을 고지
정보 보호 조직A-47보안관련 전문가 집단으로부터 조언을 받고 해당 내용 반영
매체 관리A-57미디어 장치(노트북, 테블릿, 이동식저장장치 등)의 반출입 시 접근통제 수행
접근 통제A-65안전한 로그온 절차, 식별 및 인증관리 등과 같은 시스템 운영체제 접근 통제 방법이 존재하고 이에 따라 이행
접근 통제A-68제3자가 원격에서 진단, 관리 등을 위한 서비스를 제공할때 필요할 때만 연결을 허용
운영 관리A-77보안정책에 의해 정의된 운영지침과 절차는 문서화되어 관리
운영 관리A-88원격 유지보수 및 진단 활동에 대한 감시
운영 관리A-89암호키에 대한 관리지침이 마련되어 있고 이에 따라 관리
운영 관리A-92공중망 및 사설망 통신경로에 대한 신뢰성을 평가
운영 관리A-95업무용 시스템 및 홈페이지 등 정보시스템의 소스코드 관리
감사A-109특허권 및 저작권법, 컴퓨터프로그램보호법 등 관련 법규를 준수(불법 복제 및 해적판 소프트웨어의 사용 금지 등)


세부 취약점 점검 항목 변경은 첨부파일을 화인하시기 바랍니다. :)



출처 : https://www.msit.go.kr/bbs/view.do;jsessionid=k7VV-QEoezoQTAxTW4iL3JzxIEJcSLLx_GFI8-Pj.AP_msit_2?sCode=user&mPid=103&mId=109&bbsSeqNo=84&nttSeqNo=3179886

카카오톡 채널 채팅하기 버튼