일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 보안컨설팅
- 정보보안
- 클라우드
- 인스턴스
- 네이버클라우드
- 개인정보보호법
- azure
- mysql
- 로그분석
- 파일시그니처
- Burp Suite
- 클라우드 자격증
- AWS SSA
- 클라우드서비스
- AWS
- ncp
- AWS SAA
- 클라우드보안
- 취약점
- 정보보호
- isms
- RDS
- metasploit
- EC2
- ISMS-P
- Iam
- 와이어샤크
- 로드밸런서
- 클라우드자격증
- 공개키
- Today
- Total
처음 만나는 클라우드 보안
[정보보호] 2022 ISMS-P 가이드 Part3. 기술적 보호대책 요구사항 본문
본 포스팅은 한국인터넷진흥원에서 발간된 '정보보호 및 개인정보보호 관리체계 인증기준 안내서'를 바탕으로 작성되었습니다.
(인증심사 통제항목 = IT시스템 전반적인 외형 = 숲)
2.5 인증 및 권한 관리
2.5.1 사용자 계정 관리
: 정보시스템과 개인정보 및 중요정보에 대한 비인가 접근을 통제하고 업무 목적에 따른 접근권한을 최소한으로 부여할 수 있도록 사용자 등록 해지 및 접근권한 분여 변경 말소 절차를 수립 이행하고, 사용자 등록 및 권한 부여 시 사용자에게 보안책임이 있음을 규정화하고 인식시켜야 한다.
대상: 접근권한에 대한 부여 말소, 변경 절차 수립 => AWS IAM
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조(접근 권한의 관리)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.5.2 사용자 식별
: 사용자 계정은 사용자별로 유일하게 구분할 수 있도록 식별자를 할당하고 추측 가능한 식별자 사용을 제한하여야 하며, 동일한 식별자를 공유하여 사용하는 경우 그 사유와 타당성을 검토하여 책임자의 승인 및 책임 추적성 확보 등 보완대책을 수립 이행하여야 한다.
대상: 사용자 식별자 할당 => 로그인 정책
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조(접근 권한의 관리)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.5.3 사용자 인증
: 정보시스템과 개인정보 및 중요정보에 대한 사용자의 접근은 안전한 인증절차와 필요에 따라 강화된 인증방식을 적용하여야 한다. 또한 로그인 횟수 제한, 불법 로그인 시도 경고 등 비인가자 접근 통제방안을 수립 이행하여야 한다.
*인증(Authentication) 방식: 지식기반, 소유 기반, 생체 기반, 기타 방식
대상: 인증절차, 비인가자 접근 통제방안 => 로그인 정책
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조(접근 권한의 관리), 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.5.4 비밀번호 관리
: 법적 요구사항, 외부 위협요인 등을 고려하여 정보시스템 사용자 및 고객, 회원 등 정보주체(이용자)가 사용하는 비밀번호 관리절차를 수립 이행하여야 한다.
대상 => 비밀번호 정책
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조 (접근 권한의 관리)
- 개인정보의 기술적·관리적 보호조치 기준 제4조 8항
2.5.5 특수 계정 및 권한 관리
: 정보시스템 관리, 개인정보 및 중요정보 관리 등 특수 목적을 위하여 사용하는 계정 및 권한은 최소한으로 부여하고 별도로 식별하여 통제하여야 한다.
대상: 관리자와 같은 특수 목적을 위한 계정에는 권한을 최소한으로 부여 => 관리자계정 관리
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조(접근 권한의 관리)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.5.6 접근권한 검토
: 정보시스템과 개인정보 및 중요정보에 접근하는 사용자 계정의 등록 이용 삭제 및 접근권한의 부여 변경 삭제 이력을 남기고 주기적으로 검토하여 적정성 여부를 점검하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조(접근 권한의 관리)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.6 접근통제
2.6.1 네트워크 접근
: 네트워크에 대한 비인가 접근을 통제하기 위하여 IP 관리, 단말인증 등 관리절차를 수립 이행하고, 업무목적 및 중요도에 따라 네트워크 분리[DMZ(Demilitarized Zone), 서버팜, 데이터베이스존, 개발 존 등 접근통제를 적용하여야 한다.
대상: 네트워크 관리절차 수립 및 이행 => 네트워크 설계 및 통제 정책
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조 9항(접근통제)
2.6.2 정보 시스템 접근
: 서버, 네트워크 시스템 등 정보시스템에 접근을 허용하는 사용자, 접근 제한 방식, 안전한 접근수단 등을 정의하여 통제하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.6.3 응용프로그램 접근
: 사용자별 업무 및 접근 정보의 중요도 등에 따라 응용프로그램 접근권한을 제한하고, 불필요한 정보 또는 중요정보 노출을 최소화할 수 있도록 기준을 수립하여 적용하여야 한다.
대상: 응용프로그램
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조(접근권한의 관리), 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.6.4 데이터베이스 접근
: 테이블 목록 등 데이터베이스 내에서 저장 관리되고 있는 정보를 식별하고, 정보의 중요도와 응용프로그램 및 사용자 유형 등에 따른 접근통제 정책을 수립 이행하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제5조(접근권한의 관리), 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.6.5 무선 네트워크 접근
: 무선 네트워크를 사용하는 경우 사용자 인증, 송수신 데이터 암호화, AP통제 등 무선 네트워크 보호대책을 적용하여야 한다. 또한 AD Hoc접속, 비인가 AP 사용 등 비인가 무선 네트워크 접속으로부터 보호대책을 수립 이행하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.6.6 원격 접근 통제
: 보호구역 이외 장소에서의 정보시스템 관리 및 개인정보 처리는 원칙적으로 금지하고, 재택근무 장애 대응 원격협업 등 불가피한 사유로 원격 접근을 허용하는 경우 책임자 승인, 접근 단말 지정, 접근 허용범위 및 기간 설정, 강화된 인증, 구간 암호화, 접속 단말 보안(백신, 패치 등) 등 보호대책을 수립 이행하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제), 제10조(관리용 단말기 안전조치)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.6.7 인터넷 접속 통제
: 인터넷을 통한 정보 유출, 악성코드 감염, 내부망 침투 등을 예방하기 위하여 주요 정보시스템, 주요 직무 수행 및 개인정보 취급 단말기 등에 대한 인터넷 접속 또는 서비스(P2P, 웹하드, 메신저 등)를 제한하는 등 인터넷 접속 통제 정책을 수립 이행하여야 한다.
대상: 인터넷 접속 통제 정책 수립
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.7 암호화 적용
2.7.1 암호정책 적용
: 개인정보 및 주요 정보 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호 강도, 암호 사용 정책을 수립하고 개인정보 및 주요 정보의 정장 전송 전달 시 암호화를 적용하여야 한다.
대상: 개인정보 및 주요 정보 보호를 위한 암호정책 수립, 전송 및 전달 시 암호화 적용
- 관련 법규:
- 개인정보 보호법 제24조의2(주민등록번호 처리의 제한), 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화)
- 개인정보의 기술적·관리적 보호조치 기준 제6조(개인정보의 암호화)
2.7.2 암호키 관리
: 암호키의 안전한 생성 이용 배포 파기를 위한 관리 절차를 수립 이행하고, 필요시 복구 방안을 마련하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화)
- 개인정보의 기술적·관리적 보호조치 기준 제6조(개인정보의 암호화)
2.8 정보시스템 도입 및 개발 보안
2.8.1 보안 요구사항 정의
: 정보시스템의 도입·개발·변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안 취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다.
2.8.2 보안 요구사항 검토 및 시험
: 사전 정의된 보안 요구사항에 따라 정보시스템이 도입 또는 구현되었는지를 검토하기 위하여 법적 요구사항 준수, 최신 보안취약점 점검, 안전한 코딩 구현, 개인정보 영향평가 등의 검토 기준과 절차를 수립·이행하고, 발견된 문제점에 대한 개선조치를 수행하여야 한다.
- 관련 법규:
- 개인정보 보호법 제33조(개인정보 영향평가)
- 개인정보 영향평가에 관한 고시
2.8.3 시험과 운영 환경 분리
: 개발 및 시험 시스템은 운영시스템에 대한 비인가 접근 및 변경의 위험을 감소시키기 위하여 원칙적으로 분리하여야 한다.
2.8.4 시험 데이터 보안
: 시스템 시험 과정에서 운영 데이터의 유출을 예방하기 위하여 시험 데이터의 생성과 이용 및 관리, 파기, 기술적 보호조치에 관한 절차를 수립·이행하여야 한다.
2.8.5 소스 프로그램 관리
: 소스 프로그램은 인가된 사용자만이 접근할 수 있도록 관리하고, 운영환경에 보관하지 않는 것을 원칙으로 하여야 한다.
2.8.6 운영환경 이관
: 신규 도입·개발 또는 변경된 시스템을 운영환경으로 이관할 때는 통제된 절차를 따라야 하고, 실행코드는 시험 및 사용자 인수 절차에 따라 실행되어야 한다.
2.9 시스템 및 서비스 운영관리
2.9.1 변경관리
: 정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립·이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.
대상: 정보시스템 관련 자산 변경내역을 관리할 수 있도록 절차 수립 및 이행
2.9.2 성능 및 장애 관리
: 정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지·기록·분석·복구· 보고 등의 절차를 수립·관리하여야 한다.
2.9.3 백업 및 복구 관리
: 정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관 장소, 보관기간, 소산 등의 절차를 수립·이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치 의무)
- 개인정보의 안전성 확보조치 기준 제12조(재해·재난 대비 안전조치)
2.9.4 로그 및 접속기록 관리
: 서버, 응용프로그램, 보안시스템, 네트워크 시스템 등 정보시스템에 대한 사용자 접속 기록, 시스템 로그, 권한 부여 내역 등의 로그 유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실되지 않도록 안전하게 보존·관리하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제8조(접속기록의 보관 및 점검)
- 개인정보의 기술적·관리적 보호조치 기준 제5조(접속기록의 위·변조 방지)
2.9.5 로그 및 접속기록 점검
: 정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가 접속, 과다 조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제8조(접속기록의 보관 및 점검)
- 개인정보의 기술적·관리적 보호조치 기준 제5조(접속기록의 위·변조 방지)
2.9.6 시간 동기화
: 로그 및 접속기록의 정확성을 보장하고 신뢰성 있는 로그분석을 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하고 주기적으로 관리하여야 한다.
2.9.7 정보자산의 재사용 및 폐기
: 정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구·재생되지 않도록 안전한 재사용 및 폐기 절차를 수립·이행하여야 한다.
- 관련 법규:
- 개인정보 보호법 제21조(개인정보의 파기)
- 개인정보의 안전성 확보조치 기준 제13조(개인정보의 파기)
2.10 시스템 및 서비스 보안관리
2.10.1 보안시스템 운영
: 보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립·이행하고 보안시스템별 정책 적용 현황을 관리하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치 의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.10.2 클라우드 보안
: 클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유·노출되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립·이행하여야 한다.
대상: 클라우드 서비스 이용시 정보보호를 위한 접근 및 보안설정 등의 보호대책을 수립 이행하여야 한다.
2.10.3 공개서버 보안
: 외부 네트워크에 공개되는 서버의 경우 내부 네트워크와 분리하고 취약점 점검, 접근통제, 인증, 정보 수집·저장·공개 절차 등 강화된 보호대책을 수립·이행하여야 한다.
대상: 외부 네트워크에 공개되는 서버는 내부 네트워크와 분리하고 강화된 보호대책을 수립 이행한다.
2.10.4 전자거래 및 핀테크 보안
: 전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작·사기 등의 침해사고 예방을 위하여 인증·암호화 등의 보호대책을 수립하고, 결제시스템 등 외부 시스템과 연계할 경우 안전성을 점검하여야 한다.
2.10.5 정보 전송 보안
: 다른 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통하여 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다.
2.10.6 업무용 단말기기 보안
: PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다.
대상: 단말기를 업무 목적으로 네트워크에 연결할 경우 접근통제 대책 수립, 주시적 점검
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.10.7 보조 저장매체 관리
: 보조 저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립·이행하고, 개인정보 또는 중요정보가 포함된 보조 저장매체는 안전한 장소에 보관하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제11조(물리적 안전조치)
- 개인정보의 기술적·관리적 보호조치 기준 제8조(물리적 접근 방지)
2.10.8 패치 관리
: 소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다.
대상: 침해사고를 예방하기 위하여 최신패치를 적용하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제9조(악성프로그램 등 방지)
- 개인정보의 기술적·관리적 보호조치 기준 제7조(악성프로그램 방지)
2.10.9 악성코드 통제
: 바이러스·웜·트로이목마·랜섬웨어 등의 악성코드로부터 개인정보 및 중요정보, 정보 시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방·탐지·대응 등의 보호 대책을 수립·이행하여야 한다.
대상: 악성코드로부터 시스템 및 업무용 단말기 등을 보호하기 위해 보호대책을 수립 및 이행하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제9조(악성프로그램 등 방지)
- 개인정보의 기술적·관리적 보호조치 기준 제7조(악성프로그램 방지)
2.11 사고 예방 및 대응
2.11.1 사고 예방 및 대응체계 구축
: 침해사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내·외부 침해 시도의 탐지·대응·분석 및 공유를 위한 체계와 절차를 수립하고, 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다.
- 관련 법규:
- 개인정보 보호법 제34조(개인정보의 유출통지 등), 제39조의4(개인정보 유출 등의 통지·신고에 대한 특례)
- 정보통신망법 제48조의3(침해사고의 신고 등), 제48조의4(침해사고의 원인분석 등)
2.11.2 취약점 점검 및 조치
: 정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고, 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안 취약점의 발생 여부를 지속적으로 파악하고, 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.11.3 이상행위 분석 및 모니터링
: 내·외부에 의한 침해 시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지·대응할 수 있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제6조(접근통제)
- 개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)
2.11.4 사고 대응 훈현 및 개선
: 침해사고 및 개인정보 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의훈련을 연 1회 이상 실시하고 훈련 결과를 반영하여 대응체계를 개선하여야 한다.
2.11.5 사고 대응 및 복구
: 침해사고 및 개인정보 유출 징후나 발생을 인지한 때에는 법적 통지 및 신고 의무를 준수하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 사고 분석 후 재발방지 대책을 수립하여 대응체계에 반영하여야 한다.
- 관련 법규:
- 개인정보 보호법 제34조(개인정보의 유출통지 등), 제39조의4(개인정보 유출 등의 통지·신고에 대한 특례)
- 정보통신망법 제48조의3(침해사고의 신고 등), 제48조의4(침해사고의 원인분석 등)
2.12 재해 복구
2.12.1 재해, 재난 대비 안전조치
: 자연재해, 통신·전력 장애, 해킹 등 조직의 핵심 서비스 및 시스템의 운영 연속성을 위협할 수 있는 재해 유형을 식별하고, 유형별 예상 피해규모 및 영향을 분석하여야 한다. 또한 복구 목표시간, 복구 목표시점을 정의하고 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구체계를 구축하여야 한다.
- 관련 법규:
- 개인정보 보호법 제29조(안전조치의무)
- 개인정보의 안전성 확보조치 기준 제12조(재해·재난 대비 안전조치)
2.12.2 재해 복구 시험 및 개선
: 재해 복구 전략 및 대책의 적정성을 정기적으로 시험하여 시험 결과, 정보시스템 환경변화, 법규 등에 따른 변화를 반영하여 복구 전략 및 대책을 보완하여야 한다.
참고자료
- '정보보호 및 개인정보보호 관리체계(ISMS-P) 인증기준 안내서', 2022, 한국인터넷진흥원
- 개인정보 보호법, 개인정보의 안전성 확보조치 기준, 개인정보의 기술적·관리적 보호조치 기준
- 정보통신망법 제48조의3(침해사고의 신고 등), 제48조의4(침해사고의 원인분석 등)
'정보보안 > 정보보호' 카테고리의 다른 글
[정보보호] 국외 정보보호 인증 동향 (특강필기) (0) | 2022.08.20 |
---|---|
[정보보호] 2022 ISMS-P 가이드 Part4.개인정보 처리 요구사항 (0) | 2022.08.04 |
[정보보호] 2022 ISMS-P 가이드 Part2. 관리적 보호대책 요구사항 (0) | 2022.08.01 |
[정보보호] 2022 ISMS-P 가이드 Part1. 관리체계 수립 및 운영 (0) | 2022.08.01 |
[정보보호] ISMS-P 인증제도의 구성 (0) | 2022.08.01 |