Day 21: ISO 27002 정보보호 통제 가이드라인
1. ISO 27002의 개요
1.1 ISO 27002란?
정식 명칭: ISO/IEC 27002:2022 Information security, cybersecurity and privacy protection — Information security controls
ISO 27002: ISO 27001의 Annex A 통제항목에 대한 상세한 구현 가이드라인을 제공하는 국제 표준
성격:
- ISO 27001은 “무엇을” 해야 하는지 규정 (Requirements)
- ISO 27002는 “어떻게” 구현하는지 안내 (Code of Practice, Guidelines)
1.2 ISO 27001 vs ISO 27002
| 구분 | ISO 27001 | ISO 27002 |
|---|---|---|
| 성격 | 인증 표준 (Requirements) | 가이드라인 (Guidelines) |
| 목적 | ISMS 요구사항 규정 | 보안 통제 구현 방법 안내 |
| 인증 여부 | 인증 가능 | 인증 불가 (참고 자료) |
| 통제항목 | 93개 (Annex A) | 93개 (상세 설명) |
| 사용 방법 | 인증 기준 | 구현 가이드 |
관계:
- ISO 27001 Annex A : “암호화 사용 (A.8.24)”
- ↓
- ISO 27002 : “암호화를 어떻게 구현할지 상세 설명”
1.3 제정 배경 및 연혁
- 2005년: ISO/IEC 27002:2005 발행 (당시 ISO 17799)
- 2013년: ISO/IEC 27002:2013 개정
- 2022년: ISO/IEC 27002:2022 최신 개정
- ISO 27001:2022와 동시 개정
- 통제항목 재구성 (114개 → 93개)
1.4 ISO 27002의 활용
(1) ISO 27001 인증 준비
- Annex A 통제항목 구현 시 참고 자료
(2) 정보보호 체계 구축
- 인증 없이도 정보보호 모범 사례 학습
(3) 보안 컨설팅
- 고객에게 구체적인 구현 방안 제시
(4) 보안 감사
- 통제 구현 수준 평가 기준
2. ISO 27002의 구조
2.1 4개 영역 (Attributes)
ISO 27002:2022는 통제항목을 4가지 속성으로 분류:
- Organizational controls (조직적 통제) - 37개
- People controls (인적 통제) - 8개
- Physical controls (물리적 통제) - 14개
- Technological controls (기술적 통제) - 34개
총 93개 통제
2.2 각 통제항목의 구성
각 통제항목은 다음 정보를 포함:
(1) Control (통제)
통제의 목적 및 요구사항
(2) Purpose (목적)
왜 이 통제가 필요한가
(3) Guidance (가이던스)
어떻게 구현할 것인가 (구체적 방법)
(4) Other information (기타 정보)
관련 정보 (선택 사항)
3. 조직적 통제 (Organizational Controls) - 37개
3.1 주요 통제항목 상세
A.5.1 정보보호 정책 (Information security policies)
목적: 조직의 정보보호 방향과 원칙을 제시
가이던스:
-
정보보호 정책 수립
- 최고경영자 승인
- 조직의 목표 및 전략과 정렬
- 법적·규제적 요구사항 반영
-
정책 내용:
- 정보보호 목적
- 정보보호 원칙
- 역할 및 책임
- 위반 시 조치
-
정책 배포 및 의사소통:
- 전 직원에게 전달
- 정기적으로 검토·개정
구현 예시:
- 정보보호 정책 문서 작성
- 임원 승인
- 인트라넷 게시
- 신규 입사자 교육 시 전달
A.5.7 위협 인텔리전스 (Threat intelligence)
목적: 위협 정보를 수집·분석하여 보안 강화
가이던스:
-
위협 정보 수집:
- 보안 뉴스, 블로그
- 보안 업체 리포트
- 정부 기관 (KISA, CERT 등)
-
위협 정보 분석:
- 조직에 미치는 영향 평가
- 우선순위 결정
-
대응 조치:
- 보안 패치
- 보안 설정 강화
- 모니터링 강화
구현 예시:
- KISA 보안 공지 구독
- CVE (Common Vulnerabilities and Exposures) 모니터링
- 주간 보안 동향 보고서 작성
A.5.10 정보 및 기타 관련 자산의 허용 가능한 사용
목적: 정보자산의 올바른 사용 규칙 수립
가이던스:
-
허용 가능한 사용 정책 (AUP: Acceptable Use Policy) 수립:
- 업무용 PC 사용 규칙
- 이메일 사용 규칙
- 인터넷 사용 규칙
- 모바일 기기 사용 규칙
-
금지 사항:
- 업무 외 사용
- 불법 소프트웨어 설치
- 개인 파일 저장
- 부적절한 웹사이트 접속
-
서약:
- 전 직원 AUP 서약
구현 예시 [정보자산 사용 정책]:
- 회사 PC는 업무 목적으로만 사용
- 개인 소프트웨어 설치 금지
- 불법 복제 소프트웨어 사용 금지
- 업무 외 웹사이트 접속 제한
A.5.23 클라우드 서비스 사용 시 정보보호 (2022년 신규)
목적: 클라우드 서비스 사용 시 정보보호 확보
가이던스:
-
클라우드 서비스 선정:
- 보안 인증 확인 (ISO 27001, SOC 2 등)
- SLA (Service Level Agreement) 검토
- 데이터 위치 확인
-
책임 분담 모델 이해:
- IaaS : 고객이 OS 이상 책임
- PaaS : 고객이 애플리케이션 책임
- SaaS : 대부분 제공자 책임
-
데이터 보호:
- 암호화 (저장, 전송)
- 접근 통제
- 백업
-
계약 사항:
- 데이터 소유권
- 데이터 반환 절차
- 계약 종료 시 데이터 삭제
구현 예시:
- AWS, Azure, GCP 사용 시 보안 설정 점검
- CSP (Cloud Service Provider) 보안 인증 확인
- 클라우드 보안 정책 수립
4. 인적 통제 (People Controls) - 8개
4.1 주요 통제항목 상세
A.6.1 선별 심사 (Screening)
목적: 채용 시 신원 확인으로 리스크 감소
가이던스:
-
배경 조사:
- 학력 확인
- 경력 확인
- 범죄 경력 조회 (법적 허용 범위 내)
- 신용 조회 (금융권 등)
-
민감한 직무:
- 보안 관련 직무
- 개인정보 취급 직무
- → 더 엄격한 심사
-
개인정보 보호:
- 본인 동의
- 법적 근거
구현 예시:
- 채용 시 최종 학력 증명서 제출
- 경력증명서 확인
- 보안 담당자는 범죄 경력 조회
A.6.3 정보보호 인식, 교육 및 훈련
목적: 임직원의 정보보호 역량 강화
가이던스:
-
정보보호 인식 제고:
- 포스터, 이메일, 메신저
- 정보보호의 중요성 전달
-
정보보호 교육:
- 연 1회 이상 필수 교육
- 온라인 또는 오프라인
- 내용: 정보보호 정책, 개인정보 보호, 피싱 예방 등
-
신규 입사자 교육:
- 입사 즉시 교육
-
역할별 교육:
- 개발자: 시큐어 코딩
- 관리자: 시스템 보안 설정
- 개인정보취급자: 개인정보 보호
구현 예시:
- 연 1회 온라인 정보보호 교육 (1시간)
- 신규 입사자 OT에 정보보호 교육 포함
- 분기 1회 보안 뉴스레터 발송
A.6.8 정보보호 이벤트 보고
목적: 보안 사고 조기 발견 및 대응
가이던스:
-
보고 채널 수립:
- 이메일, 전화, 사내 시스템
-
보고 대상:
- 의심스러운 이메일 (피싱)
- 악성코드 감염
- 비정상적 시스템 동작
- 개인정보 유출 의심
-
보고 장려:
- 신속 보고 문화 조성
- 보고자 보호
-
대응:
- 보고 접수 즉시 조사
- 필요 시 대응팀 소집
구현 예시 [보안 사고 발견 시]:
- 즉시 보안팀에 연락 (내선 1234)
- 이메일 : security@company.com
- 의심스러운 이메일은 절대 클릭 금지
5. 물리적 통제 (Physical Controls) - 14개
5.1 주요 통제항목 상세
A.7.1 물리적 보안 경계 (Physical security perimeters)
목적: 물리적 보안 구역 설정 및 보호
가이던스:
-
보안 구역 설정:
- 일반 구역 : 사무실
- 제한 구역 : 전산실, 서버실
- 통제 구역 : 중요 데이터 보관실
-
보안 경계:
- 울타리, 벽, 문
- 보안 구역 표시
-
출입 통제:
- 출입카드, 생체인증
- 방문자 관리
구현 예시:
- 전산실: 출입카드 + 지문인증
- 일반 직원 출입 금지
- 방문자는 담당자 동행 필수
A.7.4 물리적 보안 모니터링 (2022년 신규)
목적: 물리적 침입 탐지 및 기록
가이던스:
-
CCTV 설치:
- 주요 출입구
- 복도
- 전산실
-
녹화 보관:
- 최소 30일 이상
-
실시간 모니터링:
- 경비실에서 모니터링
-
알람 시스템:
- 침입 시 알람
구현 예시:
- 전산실 출입구 CCTV 24시간 녹화
- 경비실에서 실시간 모니터링
- 녹화 파일 90일 보관
A.7.7 클리어 데스크 및 클리어 스크린 (Clear desk and clear screen)
목적: 책상 및 화면 정리로 정보 유출 방지
가이던스:
-
클리어 데스크 (Clear Desk):
- 퇴근 시 책상 위 문서 정리
- 서류는 잠금 서랍에 보관
- 개인정보 문서는 특히 주의
-
클리어 스크린 (Clear Screen):
- 자리 이탈 시 화면 잠금 (Windows: Win+L)
- 자동 화면 잠금 설정 (5분)
-
정책 수립 및 교육:
- 클리어 데스크 정책
- 위반 시 경고
구현 예시 [클리어 데스크 정책]:
- 퇴근 시 책상 위 모든 문서 정리
- 중요 문서는 잠금 캐비닛에 보관
- 자리 이탈 시 화면 잠금 (Win+L)
- PC 5분 미사용 시 자동 잠금
A.7.10 저장 매체 (Storage media)
목적: 저장 매체의 안전한 관리
가이던스:
-
저장 매체 관리:
- USB, 외장 하드, CD/DVD 등
- 반입·반출 통제
-
암호화:
- 저장 매체에 저장된 중요 정보 암호화
-
폐기:
- 저장 매체 폐기 시 완전 삭제 또는 물리적 파괴
-
승인된 저장 매체만 사용:
- 보안 USB만 사용
- 일반 USB 차단
구현 예시:
- 회사 지급 보안 USB만 사용
- 개인 USB 사용 금지 (DLP로 차단)
- 폐기 시 하드디스크 물리적 파쇄
6. 기술적 통제 (Technological Controls) - 34개
6.1 주요 통제항목 상세
A.8.2 특권적 접근 권한 (Privileged access rights)
목적: 관리자 권한의 안전한 관리
가이던스:
-
특권 계정 최소화:
- 필요한 인원에게만 부여
-
별도 계정:
- 일반 업무용 계정 vs 관리자 계정 분리
-
접근 통제:
- 관리자 계정 사용 시 2차 인증
- 사용 기록 로그
-
정기 검토:
- 분기 1회 관리자 권한 검토
- 불필요 시 회수
구현 예시 [관리자 권한 관리]:
- 일반 업무 : user_hong 계정
- 시스템 관리 : admin_hong 계정 (별도)
- admin 계정 사용 시 OTP 인증 필수
- 모든 admin 작업 로그 기록
A.8.3 정보 접근 제한 (Information access restriction)
목적: 정보 및 시스템에 대한 접근 제한
가이던스:
-
접근 통제 정책:
- 역할 기반 접근 통제 (RBAC)
- 최소 권한 원칙
-
접근 권한 부여:
- 업무 필요성에 따라 부여
- 승인 절차
-
접근 권한 검토:
- 정기적 검토 (분기 1회)
- 퇴사자 즉시 삭제
-
네트워크 분리:
- DMZ, 내부망, 개발망 분리
구현 예시:
- 영업팀 : CRM 시스템만 접근
- 개발팀 : 개발 서버만 접근
- 인사팀 : 인사 DB만 접근
A.8.5 안전한 인증 (Secure authentication)
목적: 안전한 사용자 인증
가이던스:
-
강력한 비밀번호:
- 최소 8자 이상
- 영문 대소문자 + 숫자 + 특수문자
- 주기적 변경 (90일)
-
다중 인증 (MFA: Multi-Factor Authentication):
- 비밀번호 + OTP
- 비밀번호 + 생체인증
-
계정 잠금:
- 로그인 5회 실패 시 계정 잠금
-
세션 관리:
- 일정 시간 미사용 시 자동 로그아웃
- 동시 로그인 제한
구현 예시 [비밀번호 정책]:
- 최소 10자 이상
- 영문 대소문자 + 숫자 + 특수문자 조합
- 90일마다 변경
- 이전 3개 비밀번호 재사용 금지
- 5회 로그인 실패 시 30분 잠금
A.8.8 보안 로그 관리 (Management of technical vulnerabilities)
목적: 로그 기록 및 모니터링
가이던스:
-
로그 기록 대상:
- 로그인/로그아웃
- 권한 변경
- 중요 파일 접근
- 시스템 설정 변경
-
로그 보존:
- 최소 6개월 이상
- 중요 시스템은 1년 이상
-
로그 무결성:
- 위·변조 방지
- 별도 로그 서버에 저장
-
로그 모니터링:
- 이상 징후 탐지
- 정기 검토 (월 1회)
구현 예시:
- 모든 서버 로그를 SIEM (Security Information and Event Management)으로 전송
- 로그 1년 보관
- 주간 보안 로그 리뷰
A.8.24 암호화 사용 (Use of cryptography)
목적: 정보의 기밀성, 무결성 보호
가이던스:
-
암호화 정책 수립:
- 암호화 대상 정의
- 암호화 알고리즘 선정
-
암호화 대상:
- 개인정보 DB
- 중요 파일
- 전송 구간 (HTTPS, VPN)
- 백업 파일
-
암호화 알고리즘:
- 대칭키 : AES-256
- 비대칭키 : RSA-2048 이상
- 해시 : SHA-256 이상
-
키 관리:
- 암호키 안전한 보관
- 정기적 키 변경
- HSM (Hardware Security Module) 사용
구현 예시 [암호화 정책]:
- 개인정보 DB : AES-256 암호화
- 비밀번호 : SHA-256 해시
- 웹 통신 : TLS 1.3
- 파일 전송 : SFTP
- 백업 : 암호화 후 백업
7. 보안 컨설팅 관점의 시사점
7.1 ISO 27002 활용 방법
(1) ISO 27001 인증 준비 시
- Annex A 통제항목 선정
- ISO 27002 참조하여 구현 방법 학습
- 조직에 맞게 커스터마이징
(2) 보안 체계 구축 시
- ISO 27002를 모범 사례로 활용
- 필요한 통제 선정
- 단계적 구현
(3) 보안 감사 시
- ISO 27002 기준으로 현황 평가
- 미흡한 부분 개선 권고
7.2 통제 구현 우선순위
모든 93개 통제를 한 번에 구현하기 어려우므로 우선순위 설정:
High Priority (우선 구현)
- A.5.1 정보보호 정책
- A.6.3 정보보호 교육
- A.8.2 특권 접근 권한
- A.8.3 정보 접근 제한
- A.8.5 안전한 인증
- A.8.24 암호화 사용
Medium Priority (다음 단계)
- A.5.7 위협 인텔리전스
- A.7.1 물리적 보안 경계
- A.7.7 클리어 데스크
- A.8.8 로그 관리
Low Priority (여유 있을 때)
- 기타 통제
7.3 컨설팅 시 ISO 27002 제안
클라이언트 상황: “정보보호를 강화하고 싶은데 뭘 해야 할지 모르겠어요”
컨설턴트 제안:
- 현황 진단 : ISO 27002 기준으로 갭 분석
- 우선순위 : 리스크가 높은 통제부터 구현
- 로드맵 : 6개월 ~ 1년 단계적 구현 계획
- 인증 목표 : 장기적으로 ISO 27001 인증 준비
8. 실무 사례
사례 1: 스타트업 정보보호 체계 구축
상황: C스타트업 (직원 50명, 핀테크)
요구사항:
- 투자 유치를 위해 정보보호 강화 필요
- ISO 27001 인증까지는 부담
컨설팅 접근:
-
ISO 27002 기반 갭 분석
-
핵심 통제 15개 선정:
- 정보보호 정책
- 역할 및 책임
- 위험 평가
- 접근 통제
- 암호화
- 로그 관리
- 물리적 보안
- 교육
- 사고 대응
- 백업
- 등
-
3개월 구현:
- 1개월 : 정책·절차 수립
- 2개월 : 기술적 통제 구현
- 3개월 : 교육 및 점검
결과:
- 정보보호 수준 크게 향상
- 투자 유치 성공
- 향후 ISO 27001 인증 준비 기반 마련
사례 2: 제조업 클라우드 전환
상황: D제조업 (직원 200명) 온프레미스 → AWS 클라우드 전환
ISO 27002 A.5.23 클라우드 보안 적용:
-
AWS 보안 인증 확인
- ISO 27001, SOC 2 인증 확인
-
책임 분담 모델 이해
- AWS : 인프라 보안
- D사 : 애플리케이션, 데이터 보안
-
보안 설정:
- S3 버킷 암호화
- IAM 정책 설정 (최소 권한)
- VPC 네트워크 분리
- CloudTrail 로그 활성화
-
데이터 백업:
- 일일 백업
- 다른 리전에 백업 복제
결과:
- 안전한 클라우드 전환
- 운영 비용 30% 절감
사례 3: 금융권 특권 계정 관리 강화
상황: E은행, 내부자에 의한 개인정보 유출 사고 발생
ISO 27002 A.8.2 특권 접근 권한 강화:
-
관리자 계정 분리:
- 일반 업무용 vs 관리자용 계정 분리
-
2차 인증:
- 관리자 계정 사용 시 OTP 필수
-
PAM (Privileged Access Management) 도입:
- 관리자 계정 통합 관리
- 세션 녹화
- 실시간 모니터링
-
정기 검토:
- 월 1회 관리자 권한 검토
결과:
- 내부자 위협 대폭 감소
- 관리자 계정 오남용 방지
9. ISO 27002:2022 신규 통제항목
9.1 2022년 신규 추가된 11개 통제
| 번호 | 통제항목 | 설명 |
|---|---|---|
| A.5.7 | 위협 인텔리전스 | 위협 정보 수집·분석 |
| A.5.23 | 클라우드 서비스 사용 시 정보보호 | 클라우드 보안 |
| A.5.30 | 사업 연속성을 위한 ICT 준비성 | BCP/DR |
| A.7.4 | 물리적 보안 모니터링 | CCTV 등 |
| A.8.9 | 구성 관리 | 시스템 설정 관리 |
| A.8.10 | 정보 삭제 | 안전한 데이터 삭제 |
| A.8.11 | 데이터 마스킹 | 민감 데이터 마스킹 |
| A.8.12 | 데이터 유출 방지 | DLP |
| A.8.16 | 모니터링 활동 | 보안 모니터링 |
| A.8.23 | 웹 필터링 | 유해 사이트 차단 |
| A.8.28 | 안전한 코딩 | 시큐어 코딩 |
특징:
- 클라우드 보안 강화
- 데이터 보호 강화
- 원격근무 환경 고려
9.2 A.8.12 데이터 유출 방지 (DLP)
목적: 민감 데이터의 무단 유출 방지
가이던스:
-
DLP 솔루션 도입:
- 네트워크 DLP : 이메일, 웹 업로드 등
- 엔드포인트 DLP : USB, 프린터 등
-
정책 설정:
- 개인정보 유출 차단
- 기밀 문서 외부 전송 차단
-
탐지 규칙:
- 주민등록번호 패턴
- 신용카드 번호 패턴
- “대외비” 문서
-
대응:
- 차단 또는 경고
- 보안팀 알림
구현 예시:
- 이메일에 주민등록번호 포함 시 발송 차단
- USB로 “대외비” 문서 복사 시 차단
9.3 A.8.28 안전한 코딩 (Secure coding)
목적: 보안 취약점 없는 코드 작성
가이던스:
-
시큐어 코딩 가이드:
- OWASP Top 10 대응
- SQL Injection 방지
- XSS 방지
- CSRF 방지
-
코드 리뷰:
- 동료 리뷰
- 보안 관점 리뷰
-
자동화 도구:
- SAST (Static Application Security Testing)
- DAST (Dynamic Application Security Testing)
-
개발자 교육:
- 시큐어 코딩 교육
구현 예시 [SQL Injection 방지]:
-
나쁜 예 (SQL Injection 취약) :
- query = “SELECT * FROM users WHERE id = ‘” + user_id + “’”
-
좋은 예 (Prepared Statement 사용) :
- query = “SELECT * FROM users WHERE id = ?”
- cursor.execute(query, (user_id,))
10. 체크리스트
조직적 통제
- 정보보호 정책을 수립했는가?
- 위협 인텔리전스를 수집·분석하는가?
- 정보자산 사용 정책(AUP)이 있는가?
- 클라우드 사용 시 보안을 고려하는가?
인적 통제
- 채용 시 배경 조사를 하는가?
- 정보보호 교육을 연 1회 이상 실시하는가?
- 보안 사고 보고 채널이 있는가?
물리적 통제
- 물리적 보안 경계가 설정되어 있는가?
- CCTV로 모니터링하는가?
- 클리어 데스크 정책이 있는가?
- 저장 매체를 안전하게 관리하는가?
기술적 통제
- 관리자 권한을 엄격히 관리하는가?
- 역할 기반 접근 통제를 하는가?
- 다중 인증(MFA)을 사용하는가?
- 로그를 기록하고 모니터링하는가?
- 암호화를 사용하는가?
- DLP를 구현했는가?
- 시큐어 코딩을 하는가?
학습 정리
오늘 학습한 핵심 내용:
- ISO 27002는 ISO 27001 Annex A 통제항목의 구현 가이드라인
- ISO 27001 = “무엇을”, ISO 27002 = “어떻게”
- 93개 통제 : 조직적 37, 인적 8, 물리적 14, 기술적 34
- 각 통제항목은 목적, 가이던스, 기타 정보 포함
- 2022년 개정 : 클라우드, 원격근무, 데이터 보호 강화
- 신규 통제 11개 : 위협 인텔리전스, 클라우드 보안, DLP, 시큐어 코딩 등
- 보안 컨설팅 시 ISO 27002를 모범 사례로 활용
- 우선순위를 정해 단계적 구현
- ISO 27001 인증 없이도 정보보호 체계 구축에 활용 가능
다음 학습 주제
Day 22: ISO 27701 개인정보 관리 시스템