2.9.1. 변경관리

정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립· 이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.

(간편인증-7의2) 2.8.1. 변경관리

(간편인증-7의3) 2.9.1. 변경관리

정보시스템 관련 자산을 관리할 수 있도록 절차를 수립∙이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.

 

1. 정보시스템 관련 자산(하드웨어, 운영체제, 상용 소프트웨어 패키지 등) 변경에 관한 절차를 수립‧이행하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 운영체제 업그레이드, 상용 소프트웨어 설치, 운영 중인 응용프로그램 기능 개선, 네트워크 구성 변경, CPU· 메모리· 저장장치 증설 등 정보시스템 관련 자산 변경이 필요한 경우 변경을 위한 공식적인 절차 수립 및 이행

    ※ 변경절차에 포함되어야 할 사항(예시)

      - 변경 요청

      - 책임자 검토 및 승인· 변경 확인 및 검증

      - 관련 문서 식별 및 변경(자산목록, 운영 매뉴얼, 구성도 등)

      - 변경 이력관리 등

 

2. 정보시스템 관련 자산 변경을 수행하기 전 성능 및 보안에 미치는 영향을 분석하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 정보시스템 관련 정보자산 변경이 필요한 경우 변경에 따른 보안, 성능, 업무 등에 미치는 영향을 분석(방화벽 등 보안시스템 정책 변경 필요성, 정책 변경 시 문제점 및 영향도 등)

  - 변경에 따른 영향을 최소화 할 수 있도록 변경을 이행

  - 변경 실패에 따른 복구방안을 사전에 고려

 

(가상자산사업자) 장애 또는 오류 등에 의한 이용자 중요 전산원장 변경을 위하여 별도의 변경절차를 수립·운용하고 있는가?

상세 기준

  - 변경 대상 및 방법 변경 권한자 지정

  - 변경 전후내용 자동기록 및 보존

  - 변경 의뢰 시 변경대상 업무, 변경 사유, 변경 내용, 변경요청일 및 작업완료일, 변경의뢰 요청자 및 승인내용 등을 포함

  - 원장변경 의뢰내용 및 변경결과에 대해 그 적정성 제3자(감사자 등) 확인

 

(가상자산사업자) 안전하고 체계적인 일괄작업(batch) 수행을 위하여 다음사항을 준수하고 있는가?

상세 기준

  - 작업요청서에 의한 책임자 승인

  - 일괄작업의 최대한 자동화 및 오류 최소화

  - 일괄작업 오류 발생 시 책임자 확인 및 조치

  - 모든 일괄작업내용 기록관리

  - 일괄작업 수행자의 주요업무관련행위 책임자 모니터링

 

    운영 내역(증적) 예시

 

  • 변경관리 절차
  • 변경관리 수행 내역(신청·승인, 변경 내역 등)
  • 변경에 따른 영향분석 결과

 

    ** 인증심사 결함사항 예시 **

 

  1. 최근 DMZ 구간 이중화에 따른 변경 작업을 수행하였으나 변경 후 발생할 수 있는 보안위험성 및 성능 평가에 대한 수행·승인 증적이 확인되지 않은 경우
  2. 최근 네트워크 변경 작업을 수행하였으나 관련 검토 및 공지가 충분히 이루어지지 않아 네트워크 구성도 및 일부 접근통제시스템(침입차단시스템, 데이터베이스 접근제어시스템 등)의 접근 통제리스트(ACL)에 적절히 반영되어 있지 않은 경우
  3. 변경관리시스템을 구축하여 정보시스템 입고 또는 변경 시 성능 및 보안에 미치는 영향을 분석·협의하고 관련 이력을 관리하도록 하고 있으나 해당 시스템을 통하지 않고도 시스템 변경이 가능하며 관련 변경사항이 적절히 검토되지 않는 경우

  4. (CELA)(AWS)클라우드 자원 생성, 변경 시 승인 이력이 존재하지 않는 경우


2.9.2. 성능 및 장애관리

정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지· 기록· 분석· 복구· 보고 등의 절차를 수립· 관리하여야 한다.

 

1. 정보시스템의 가용성 보장을 위하여 성능 및 용량을 지속적으로 모니터링 할 수 있는 절차를 수립‧이행하고 있는가?

상세 기준

  - 성능 및 용량관리 대상 식별 기준: 서비스 및 업무 수행에 영향을 줄 수 있는 주요 정보시스템 및 보안시스템을 식별하여 대상에 포함

  - 정보시스템별 성능 및 용량 요구사항(임계치) 정의: 정보시스템 가용성에 영향을 줄 수 있는 CPU, 메모리, 저장장치 등의 임계치 결정

  - 모니터링 방법: 성능 및 용량 임계치 초과여부를 지속적으로 모니터링하고 대처할 수 있는 방법 수립 (예: 알람 등)

  - 모니터링 결과 기록, 분석, 보고

  - 성능 및 용량 관리 담당자 및 책임자 지정 등

 

2. 정보시스템 성능 및 용량 요구사항(임계치)을 초과하는 경우에 대한 대응절차를 수립‧이행하고 있는가? 

상세 기준

  - 정보시스템의 성능 및 용량 현황을 지속적으로 모니터링하여 요구사항(임계치)을 초과하는 경우 조치방안(예: 정보시스템, 메모리, 저장장치 증설 등)을 수립· 이행

 

3. 정보시스템 장애를 즉시 인지하고 대응하기 위한 절차를 수립‧이행하고 있는가?

상세 기준

  - 장애유형 및 심각도 정의

  - 장애유형 및 심각도별 보고 절차

  - 장애유형별 탐지 방법 수립: NMS(Network Management System) 등 관리시스템 활용

  - 장애 대응 및 복구에 관한 책임과 역할 정의

  - 장애기록 및 분석

  - 대고객 서비스인 경우 고객 안내 절차

  - 비상연락체계(유지보수업체, 정보시스템 제조사) 등

 

4. 장애 발생 시 절차에 따라 조치하고 장애조치보고서 등을 통하여 장애조치내역을 기록하여 관리하고 있는가?

상세 기준

  ※ 장애조치보고서에 포함되어야 할 사항(예시)

    - 장애일시

    - 장애심각도(예:상, 중, 하)

    - 담당자 책임자명(유지보수업체 포함)

    - 장애내용(장애로 인한 피해 또는 영향 포함)

    - 장애원인, 조치내용, 복구내용, 재발방지대책 등

 

5. 심각도가 높은 장애의 경우 원인분석을 통한 재발방지 대책을 마련하고 있는가?

상세 기준

  - 일상 업무가 중단되는 장애, 과다한 비용(피해)을 초래한 장애, 반복적으로 발생하는 장애 등과 같은 심각한 장애의 경우 원인을 규명하고 재발을 방지하기 위한 대책을 수립· 이행하여야 함

 

    운영 내역(증적) 예시

 

  • 성능 및 용량 모니터링 절차
  • 성능 및 용량 모니터링 증적(내부보고 결과 등)
  • 장애대응 절차
  • 장애조치보고서

 

    ** 인증심사 결함사항 예시 **

 

  1. 성능 및 용량 관리를 위한 대상별 요구사항(임계치 등)을 정의하고 있지 않거나 정기 점검보고서 등에 기록하고 있지 않아 현황을 파악할 수 없는 경우
  2. 성능 또는 용량 기준을 초과하였으나 관련 검토 및 후속조치방안 수립·이행이 이루어지고있지 않은 경우
  3. 전산장비 장애대응절차를 수립하고 있으나 네트워크 구성 및 외주업체 변경 등의 내·외부 환경변화가 적절히 반영되어 있지 않은 경우
  4. 장애처리절차와 장애유형별 조치방법 간에 일관성이 없거나 예상소요시간 산정에 대한 근거가 부족하여 신속·정확하고 체계적인 대응이 어려운 경우

2.9.3. 백업 및 복구관리

정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관장소, 보관기간, 소산 등의 절차를 수립· 이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다.

(간편인증-7의2) 2.8.2. 백업 및 복구관리 (간편인증-7의3) 2.9.2. 백업 및 복구관리

 

1. 백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구절차를 수립‧이행하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 백업대상 선정기준 수립

  - 백업담당자 및 책임자 지정

  - 백업대상별 백업 주기 및 보존기한 정의

  - 백업방법 및 절차: 백업시스템 활용, 매뉴얼 방식 등

  - 백업매체 관리(예: 라벨링, 보관장소, 접근통제 등)

  - 백업 복구 절차: 주요 정보시스템의 경우 IT 재해 복구 측면에서 백업정보의 완전성, 정확성 등을 점검하기 위하여 정기적인 복구 테스트 수행 필요

  - 백업관리대장 관리 등 

    ※ 주요 백업 대상(예시)(대상 정보 및 정보시스템의 중요도를 고려하여 선정)

      - 중요정보(개인정보, 기밀정보 등)

      - 중요 데이터베이스

      - 각종 로그(정보시스템 감사로그, 이벤트 로그, 보안시스템 이벤트 로그 등)

      - 환경설정 파일 등

 

2. 백업된 정보의 완전성과 정확성, 복구절차의 적절성을 확인하기 위하여 정기적으로 복구 테스트를 실시하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 복구테스트 계획(복구테스트 주기 및 시점, 담당자 방법 등)

  - 복구테스트 시나리오 수립

  - 복구테스트 실시 및 결과 보고

  - 복구테스트 결과 문제점 발견 시 개선계획 수립 및 이행

 

3. 중요정보가 저장된 백업매체의 경우 재해‧재난에 대처할 수 있도록 백업매체를 물리적으로 떨어진 장소에 소산하고 있는가? (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 중요정보가 저장된 백업매체는 운영 중인 정보시스템 혹은 백업시스템이 위치한 장소로부터 물리적으로 거리가 있는 곳에 소산 보관하고 관리대장으로 소산 이력을 관리

    : 소산일자(반출, 반입 등)

    : 소산 백업매체 및 백업정보 내용

  - 소산이 적절히 이루어지고 있는지 여부에 대하여 주기적으로 점검

  - 소산장소에 대해 다음과 같은 보안대책 마련

    : 화재, 홍수와 같은 자연재해에 대한 대책 (예 : 내화금고, 방염처리 등)

    : 소산장소 및 매체에 대한 접근통제 등

 

(가상자산사업자) 개인키, 패스프레이즈와 같이 중요정보가 저장된 디바이스, 콜드 월렛, 백업매체 등의 경우 재해ㆍ재난에 대처할 수 있도록 내화금고에 보관하고, 물리적으로 떨어진 장소에 별도 소산하고 있는가?

상세 기준

  - 클라우드를 이용하여 서비스 하는 경우에도, 장애를 대비하여 중요정보(개인키, Passphrase 등)를 물리적으로 백업하고, 소산하여야 함

 

    운영 내역(증적) 예시

 

  • 백업 및 복구 절차
  • 복구테스트 결과
  • 소산백업 현황

 

    ** 인증심사 결함사항 예시 **

 

  1. 백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구 절차가 수립되어 있지 않은 경우
  2. 백업정책을 수립하고 있으나 법적 요구사항에 따라 장기간(6개월, 3년, 5년 등) 보관이 필요한 백업 대상 정보가 백업 정책에 따라 보관되고 있지 않은 경우
  3. 상위 지침 또는 내부 지침에 따라 별도로 백업하여 관리하도록 명시된 일부 시스템(보안 시스템 정책 및 로그 등)에 대한 백업이 이행되고 있지 않은 경우
  4. 상위 지침 또는 내부 지침에는 주기적으로 백업매체에 대한 복구 테스트를 수행하도록 정하고 있으나 복구테스트를 장기간 실시하지 않은 경우

  5. (CELA)백업을 수행하고 있으나, 백업 이력 기록 및 관리가 미흡한 경우


2.9.4. 로그 및 접속기록 관리

서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위· 변조, 도난, 분실 되지 않도록 안전하게 보존· 관리하여야 한다.

(간편인증-7의2) 2.8.3. 로그 및 접속기록 관리

서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실 되지 않도록 안전하게 보존·관리하며, 접근 및 사용에 대한 로그 검토기준에 따라 주기적으로 점검하여야 한다.

(간편인증-7의3) 2.9.3. 로그 및 접속기록 관리

정보시스템에 대한 사용자 접속기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위∙변조, 도난, 분실 되지 않도록 안전하게 보존∙관리하여야 한다.

 

1. 서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가? (간편인증-7의2)

(간편인증-7의3) 정보시스템에 대한 로그관리 절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가?

상세 기준

  - 보존이 필요한 로그 유형 및 대상시스템 식별

    ※ 주요 로그유형(예시)

      - 시스템 이벤트 로그: 운영체제 구성요소에 의해 발생하는 로그(시스템 시작, 종료, 상태, 에러 코드 등)

      - 네트워크 이벤트 로그: IP주소 할당, 주요 구간 트래픽 로그

      - 보안시스템 로그: 관리자 접속, 보안정책(룰셋) 등록· 변경· 삭제 등

      - 보안관련 감사 로그: 사용자 접속기록, 인증 성공/실패 로그, 파일 접근, 계정 및 권한 등록· 변경· 삭제 등(서버, 응용프로그램, 보안시스템, 네트워크시스템, 데이터베이스 등)

      - 개인정보처리시스템 접속기록: 개인정보취급자가 개인정보처리시스템에 접속한 사실을 알 수 있는 접속자 계정, 접속일시, 접속지 정보, 처리한 정보주체 정보, 수행업무 등

      - 기타 정보보호 관련 로그

  - 각 시스템 및 장비별 로그 형태, 보존기간, 로그 보존(백업) 방법 등 정의 

  - 로그관리 절차 수립 및 이에 따른 로그 생성· 보관

 

(가상자산사업자) 월렛에 대한 모든 접근 및 사용은 책임추적성을 확보할 수 있도록 관련 접속기록과 권한부여 및 삭제, 거래 발생 등의 행위이력 로그를 빠짐없이 기록하고 있는가?

상세 기준

  - 행위이력과 책임추적성과 달리 개인키값 등 과도하게 불필요한 정보가 로그기록에 저장된 채로 방치되지 않도록 기록항목을 검토

 

2. 정보시스템의 로그기록은 별도 저장장치를 통하여 백업하고위∙변조 및 도난, 분실되지 않도록 안전하게 보관하고, 로그기록에 대한 접근권한은 최소화하여 부여하고 있는가? (개정 23.11.23.) (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 로그기록은 스토리지 등 별도 저장장치를 사용하여 백업하고 로그기록에 대한 접근권한 부여는 최소화하여 비인가자에 의한 로그기록 위· 변조 및 삭제 등이 발생하지 않도록 하여야 함

 

3. 개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하고 있는가? (개정 23.11.23.) (간편인증-7의2) (간편인증-7의3)

상세 기준

  - 개인정보처리시스템 접속기록에 반드시 포함되어야 할 항목

    - 개인정보의 안전성 확보조치 기준

    -  계정(개인정보취급자 ID 등)

    -  접속일시(접속한 시간 또는 업무를 수행한 시간(연월일 및 시분초))

    - 접속지 정보(접속자 IP주소 등)

    - 처리한 정보주체 정보(개인정보취급자가 누구의 개인정보를 처리하였는지 알 수 있는 식별정보 (정보주체 또는 이용자 ID, 고객번호, 학번, 사번 등))

    - 수행업무(개인정보 조회, 변경, 입력, 삭제, 출력 다운로드 등)

      : 개인정보의 기술적·관리적 보호조치 기준

        - 식별자(개인정보취급자 ID 등)

        - 접속일시(접속한 시간 또는 업무를 수행한 시간(연월일 및 시분초))

        - 접속지 정보(접속자 IP주소 등)

        - 수행업무(개인정보 조회, 변경, 입력, 삭제, 출력 다운로드 등)

  - 개인정보 접속기록 보존기간

    : 개인정보처리자 : 최소 1년 이상. 다만 5만 명 이상의 정보주체에 관하여 개인정보를 처리하거나, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템의 경우 2년 이상

    : 정보통신서비스 제공자 등 : 최소 1년 이상

      ※ 「전기통신사업법」 제5조에 따른 기간통신사업자 : 최소 2년 이상

  - 개인정보 접속기록이 위· 변조, 도난, 분실되지 않도록 안전하게 보관 필요

    ※ 접속기록의 안전한 보관방법(예시)

      - 물리적으로 분리된 별도의 저장장치에 백업 보관

      - DVD, WORM Disk 등 덮어쓰기가 방지된 저장매체에 보존 등

  - 개인정보처리시스템 접속기록에 반드시 포함되어야 할 항목

   : 식별자 : 개인정보취급자 ID 등 접속한 자의 식별정보

   : 접속일시 : 접속한 시간 또는 업무를 수행한 시간 (연월일 및 시분초)

   : 접속지 정보 : 접속자 IP주소 등

   : 처리한 정보주체 정보 : 정보주체의 ID, 고객번호, 학번, 사번 등

   : 수행업무 : 개인정보 조회, 변경, 입력, 삭제, 출력, 다운로드 등

  - 개인정보처리시스템 접속기록 보존기간

   : 개인정보 취급자의 접속기록 최소 2년 이상 보존 : 5만명 이상의 정보주체에 관한 개인정보를 처리하는 개인정보처리시스템에 해당하는 경우, 고유식별정보 또는 민감정보를 처리하는 개인정보처리시스템에 해당하는 경우, 개인정보처리자로서 「전기통신사업법」제6조제1항에 따라 등록을 하거나 같은 항 단서에 따라 신고한 기간통신사업자에 해당하는 경우

   : 위의 3가지 조건에 해당하지 않을 경우 최소 1년 이상 보존

  - 개인정보 접속기록이 위·변조, 도난, 분실되지 않도록 안전하게 보관 필요

   ※ 접속기록의 안전한 보관방법(예시)

    · 상시적으로 접속기록 백업을 수행하여 개인정보처리시스템 이외의 별도의 보조저장매체나 별도의 저장장치, 오브젝트 스토리지 등에 보관

    · 접속기록에 대한 위·변조를 방지하기 위해서는 CD-ROM, DVD-R, WORM(Write Once Read Many) 등과 같은 덮어쓰기 방지 매체를 사용

    · 접속기록을 수정 가능한 매체(하드디스크, 자기 테이프 등)에 백업하는 경우에는 무결성 보장을 위해 위·변조 여부를 확인할 수 있는 정보(MAC값, 전자서명값 등)를 별도의 장비에 보관·관리 등

(개정 23.11.23.)

 

(가상자산사업자) 정보시스템 가동기록을 1년 이상 유지하고 있는가? 

상세 기준

  - 정보시스템의 가동기록은 전산기기의 가동, 업무처리와 관련하여 주전산기 또는 서버에 접속한 일시, 접속자 및 접근을 확인할 수 있는 접근 기록과 전산자료를 사용한 일시, 사용자 및 자료의 내용 등을 확인할 수 있는 접근 기록 등이 자동기록 되도록 하고 1년 이상 보존

    : 가동기록 : 시스템이 최초 가동된 시각, 시스템 자원(CPU, 메모리, 디스크 등) 상태기록, 시스템 장애상태 등을 확인할 수 있는 기록

    : 접근기록 : 정보시스템에 사용자가 접근한 기록으로 접근시간, 접근ID, 접근IP, 작업내용, 처리결과 등을 의미

 

(가상자산사업자) 이용자 중요원장에 직접 접근하여 조회·수정·삭제·삽입한 경우 작업자 및 작업내용 등을 기록하여 5년간 보존하고 있는가?

상세 기

  - 이용자 중요원장에 직접 접근하여 조회·수정·삭제·삽입한 경우 작업자 및 작업내용 등을 기록하여 5년간 보존

 

    운영 내역(증적) 예시

 

  • 로그관리 절차
  • 로그기록 내역
  • 로그 저장장치에 대한 접근통제 내역
  • 개인정보 접속기록 내역

 

    ** 인증심사 결함사항 예시 ** (개정 23.11.23.)

 

  1. 로그 기록 대상, 방법, 보존기간, 검토 주기, 담당자 등에 대한 세부 기준 및 절차가 수립되어 있지 않은 경우
  2. 중요 Linux/UNIX 계열 서버에 대한 로그 기록을 별도로 백업하거나 적절히 보호하지 않아 사용자의 명령 실행 기록 및 접속 이력 등을 임의로 삭제할 수 있는 경우
  3. 보안 이벤트 로그, 응용 프로그램 및 서비스 로그(윈도우 2008 서버 이상) 등 중요 로그에 대한 최대 크기를 충분하게 설정하지 않아 내부 기준에 정한 기간 동안 기록·보관되고 있지 않은 경우 
  4. 개인정보처리시스템에 접속한 기록을 확인한 결과 접속자의 계정, 접속 일시, 접속자 IP주소 정보는 남기고 있으나 처리한 정보주체 정보 및 수행업무(조회, 변경, 삭제, 다운로드 등)와 관련된 정보를 남기고 있지 않은 경우
  5. 로그 서버의 용량의 충분하지 않아서 개인정보처리시스템 접속기록이 32개월 밖에 남아 있지 않은 경우 (개정 23.11.23.)
  6. 공공기관 등 개인정보처리자가 정보주체 10만 명의 개인정보를 처리하는 개인정보처리시스템의 접속기록을 1년간만 보관하고 있는 경우

  7. (CELA)접속지 정보가 공인 IP로 기록되어 접속자의 개별 IP 식별이 불가한 경우

  8. (CELA)개인정보 처리 메뉴가 존재하지만, 해당 메뉴에 대한 접속 이력이 기록·보관되고 있지 않은 경우
  9. (CELA)(AWS)CouldTrail 로그를 S3에 보관 시 보관 기간이 설정되지 않은 경우
  10. (CELA)개인정보처리시스템에서 개인정보 다운로드 시 사유를 기록하지 않고 다운로드가 가능하여 그 사유를 확인할 수 없는 경우
  11. (CELA)개인정보처리시스템 접근권한 변경 이력을 보관하고 있지 않은 경우
  12. (CELA)이용자에 관한 주요 로그 기록이 일부 누락된 경우

2.9.5. 로그 및 접속기록 점검

정보시스템의 정상적인 사용을 보장하고 사용자 오· 남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.

(간편인증-7의2) 2.8.3. 로그 및 접속기록 관리와 병합

 

1. 정보시스템 관련 오류, 오‧남용(비인가접속, 과다조회 등), 부정행위 등 이상징후를 인지할 수 있도록 로그 검토 주기, 대상, 방법 등을 포함한 로그 검토 및 모니터링 절차를 수립‧이행하고 있는가? (간편인증-7의2)

상세 기준

  - 검토 주기

  - 검토 대상

  - 검토 기준 및 방법

  - 검토 담당자 및 책임자

  - 이상징후 발견 시 대응절차 등

 

(가상자산사업자) 월렛 서버, 가상자산 노드서버 등 취급업소에 특화된 정보시스템에 대해서도 로그 및 접속기록에 대한 검토정책을 누락없이 운영하고 있는가?

상세 기준

  - 특히, 월렛 관련 정보시스템에 대한 로그는 개인키, 암호화키, 패스프레이즈 등이 포함될 수 있으므로 암호화하거나, 불필요한 정보가 과다하게 남지 않도록 저장해야 함

 

2. 로그 검토 및 모니터링 결과를 책임자에게 보고하고 이상징후 발견 시 절차에 따라 대응하고 있는가? (개정 23.11.23.) (간편인증-7의2)

상세 기준

  - 로그 검토 및 모니터링 기준에 따라 검토를 수행한 후 이상징후 발견 여부 등 그 결과를 관련 책임자에게 보고 (개정 23.11.23.)

  - 이상징후 발견 시 정보유출, 해킹, 오· 남용, 부정행위 등 발생 여부를 확인하기 위한 절차를 수립하고 절차에 따라 대응

  - 개인정보를 다운로드한 것이 확인된 경우 내부관리계획 등 로그검토 기준에서 정하는 바에 따라 그 사유를 확인하고, 개인정보의 오·남용이나 유출 목적으로 다운로드한 것이 확인되었다면 지체 없이 개인정보취급자가 다운로드한 개인정보를 회수하여 파기하는 등의 필요한 조치 이행

 

3. 개인정보처리시스템의 접속기록은 관련 법령에서 정한 주기에 따라 정기적으로 점검하고 있는가? (간편인증-7의2)

상세 기준

  - 법령에 따른 개인정보 접속기록 점검 주기 : 월 1회 이상

 

(가상자산사업자) 전산원장, 주요정보, 이용자정보 등이 저장된 정보시스템에 대한 중요작업 수행 시 책임자가 이중확인하고 있는가?

상세 기준

  - 전산원장, 주요정보, 이용자정보 등이 저장된 정보시스템에 대한 중요작업 수행 시 책임자가 이중확인

 

    운영 내역(증적) 예시

 

  • 로그 검토 및 모니터링 절차
  • 로그 검토 및 모니터링 결과(검토 내역, 보고서 등)
  • 개인정보 접속기록 점검 내역
  • 개인정보 다운로드 시 사유 확인 기준 및 결과
  • 이상징후 발견 시 대응 증거자료

 

    ** 인증심사 결함사항 예시 ** (개정 23.11.23.)

 

  1. 중요 정보를 처리하고 있는 정보시스템에 대한 이상접속(휴일 새벽 접속, 우회경로 접속등) 또는 이상행위(대량 데이터 조회 또는 소량 데이터의 지속적·연속적 조회 등)에 대한 모니터링 및 경고· 알림 정책(기준)이 수립되어 있지 않은 경우
  2. 내부 지침 또는 시스템 등에 접근 및 사용에 대한 주기적인 점검·모니터링 기준을 마련하고 있으나 실제 이상접속 및 이상행위에 대한 검토 내역이 확인되지 않은 경우
  3. 개인정보처리자 또는 정보통신서비스 제공자가 개인정보처리 시스템의 접속기록 점검 주기를 반기분기 1회로 정하고 있는 경우 (개정 23.11.23.)
  4. 개인정보처리자의 내부관리계획에는 1,000명 이상의 정보주체에 대한 개인정보를 다운로드한 경우에는 사유를 확인하도록 기준이 책정되어 있는 상태에서 1,000건 이상의 개인정보 다운로드가 발생하였으나 그 사유를 확인하지 않고 있는 경우

  5. (CELA)(AWS)클라우드 시스템 사용자 계정에 대한 접속기록 점검이 수행되지 않은 경우

  6. (CELA)개인정보 조회 내역이 기록되지 않아 과다 조회에 대한 검토가 이루어지지 않은 경우
  7. (CELA)이상징후 탐지 알림에 대한 검토 및 후속 조치가 이행되고 있지 않은 경우

  8. (CELA)접속지 정보가 NAT IP로 기록되어 개별 IP의 식별이 어려워 접속 기록 점검이 정상적으로 이행되지 않은 경우
  9. (CELA)(AWS)관리 콘솔 접속 및 이력을 CloudTrail로 저장하고 있으나, 보관 기간이 과도하게 단기로 설정되어 접속 기록 점검을 수행하기 어려운 경우

  10. (CELA)(AWS)관리 콘솔 접속 및 이력을 CloudTrail로 저장하고 있으나, 이력에 대한 백업을 수행하고 있지 않은 경우

2.9.6. 시간 동기화

로그 및 접속기록의 정확성을 보장하고 신뢰성 있는 로그분석을 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하고 주기적으로 관리하여야 한다.

 

1. 정보시스템의 시간을 표준시간으로 동기화하고 있는가?

상세 기준

  - NTP(Network Time Protocol) 등의 방법을 활용하여 시스템 간 시간 동기화

  - 시간 정확성이 요구되는 모든 정보시스템은 빠짐없이 동기화 필요(출입통제시스템, CCTV저장장치 등)

 

2. 시간 동기화가 정상적으로 이루어지고 있는지 주기적으로 점검하고 있는가?

상세 기준

  - 시간 동기화 오류 발생 여부, OS재설치 또는 설정변경 등에 따른 시간동기화 적용 누락 여부 등 점검

 

    운영 내역(증적) 예시

 

  • 시간동기화설정
  • 주요 시스템시간 동기화 증적

 

    ** 인증심사 결함사항 예시 **

 

  1. 일부 중요 시스템(보안시스템, CCTV 등)의 시각이 표준시와 동기화되어 있지 않으며 관련 동기화 여부에 대한 주기적 점검이 이행되고 있지 않은 경우
  2. 내부 NTP 서버와 시각을 동기화하도록 설정하고 있으나 일부 시스템의 시각이 동기화되지 않고 있고, 이에 대한 원인분석 및 대응이 이루어지고 있지 않은 경우

  3. (CELA)NTP를 설정하고 있으나, 시스템별 다른 NTP 서버를 설정하여 시간동기화가 정상적으로 이루어지지 않고 있는 경우


2.9.7. 정보자산의 재사용 및 폐기

정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구· 재생되지 않도록 안전한 재사용 및 폐기 절차를 수립· 이행하여야 한다.

 

1. 정보자산의 안전한 재사용 및 폐기에 대한 절차를 수립‧이행하고 있는가?

상세 기준

  - 정보자산 재사용 절차: 데이터 초기화 방법, 재사용 프로세스 등

  - 정보자산 폐기 절차: 폐기 방법, 폐기 프로세스(승인 등), 폐기 확인, 폐기관리대장 기록 등

 

2. 정보자산 및 저장매체를 재사용 및 폐기하는 경우 개인정보 및 중요정보를 복구되지 않는 방법으로 처리하고 있는가?

상세 기준

  - 개인정보를 파기할 때에는 법령에 따라 복구· 재생되지 않도록 안전하게 폐기 필요

    ※ 복원이 불가능한 파기 방법(예시)

      - 완전파괴(소각· 파쇄 등)

      - 전용 소자장비(디가우저)를 이용하여 삭제

      - 데이터가 복원되지 않도록 초기화 또는 덮어쓰기 수행

      - 복원이 불가능한 방법’이란 현재의 기술 수준에서 사회통념상 적정한 비용으로 파기한 개인정보의 복원이 불가능하도록 조치하는 방법을 말함(표준 개인정보 보호지침 제10조)

 

3. 자체적으로 정보자산 및 저장매체를 폐기할 경우 관리대장을 통하여 폐기이력을 남기고 폐기확인 증적을 함께 보관하고 있는가?

상세 기준

  - 폐기 일자

  - 폐기 담당자, 확인자명

  - 폐기 방법

  - 폐기확인 증적(사진 등) 등

 

4. 외부업체를 통하여 정보자산 및 저장매체를 폐기할 경우 폐기 절차를 계약서에 명시하고 완전히 폐기하였는지 여부를 확인하고 있는가?

상세 기준

  - 폐기 절차 및 보호대책, 책임소재 등에 대하여 계약서에 반영

  - 계약서에 반영 된 폐기 절차에 따라 이행되고 있는지 사진촬영, 실사 등의 이행 증적 확인

 

5. 정보시스템, PC 등 유지보수, 수리 과정에서 저장매체 교체, 복구 등 발생 시 저장매체 내 정보를 보호하기 위한 대책을 마련하고 있는가?

상세 기준

  - 유지보수 신청 전 데이터 이관 및 파기

  - 데이터 암호화

  - 계약 시 비밀유지 서약

  - 데이터 완전삭제 또는 저장매체 완전파기 조치 등

 

    운영 내역(증적) 예시

 

  • 정보자산 폐기 및 재사용 절차
  • 저장매체 관리대장
  • 정보자산 및 저장매체 폐기증적
  • 정보자산 및 저장매체 파기 관련 위탁계약서

 

    ** 인증심사 결함사항 예시 **

 

  1. 개인정보취급자 PC를 재사용할 경우 데이터 삭제프로그램을 이용하여 완전삭제 하도록 정책 및 절차가 수립되어 있으나, 실제로는 완전삭제 조치 없이 재사용 하거나 기본 포맷만 하고 재사용하고 있는 등 관련 절차가 이행되고 있지 않은 경우
  2. 폐기된 HDD의 일련번호가 아닌 시스템명을 기록하거나 폐기 대장을 작성하지 않아 폐기이력 및 추적할 수 있는 증적을 확인할 수 없는 경우
  3. 외부업체를 통하여 저장매체를 폐기하고 있으나, 계약 내용 상 안전한 폐기 절차 및 보호대책에 대한 내용이 누락되어 있고 폐기 이행 증적 확인 및 실사 등의 관리·감독이 이루어지지 않은 경우
  4. 회수한 폐기 대상 하드디스크가 완전 삭제되지 않은 상태로 잠금장치 되지 않은 장소에 방치되고 있는 경우

 

카카오톡 채널 채팅하기 버튼