📄 2026.01.14 (Day 55) - ISMS-P 인증제도 및 정보보호 관리체계 수립


1. 핵심 개념 정리

ISMS-P 인증제도 개요

# 핵심 개념 설명 실무/보안 관점
1 ISMS-P 통합 인증 정보보호 관리체계와 개인정보 보호체계를 통합한 인증 2018년 통합으로 중복 인증 부담 해소
2 101개 통제항목 관리체계 수립 및 운영 16개 + 보호대책 요구사항 85개 금융회사는 세부 통제항목 적용
3 인증 의무 대상 정보통신서비스 제공자, IDC 사업자 등 매출액/이용자 수 기준 법적 요구사항
4 3년 인증 주기 최초 인증 후 매년 사후심사, 3년마다 재인증 지속적인 관리체계 개선 유도
5 KISA 주관 인증 한국인터넷진흥원이 인증기관 행정안전부와 방송통신위원회 공동 고시

환경분석 및 요구사항 파악

# 핵심 개념 설명 실무/보안 관점
6 조직환경 분석 전체 조직 및 인증범위 내 조직 파악 인증 범위 명확화가 핵심
7 정보보호 조직 분석 최초 실사 대비 현재 조직 변경 사항 파악 조직 개편 시 역할 재정의 필수
8 업무환경 분석 최초 실사 대비 현재 업무 목록 비교 분석 신규/폐지 업무 반영
9 IT 운영환경 분석 인증 범위 내 자산 목록 검토 최초 실사 대비 IT 자산 변경 현황 파악
10 문서 검토 정책/지침 제·개정 문서 및 취약점 진단 문서 확인 실제와 문서 일치 여부 검증

정보서비스 흐름도 작성

# 핵심 개념 설명 실무/보안 관점
11 업무흐름 분석 각 담당자와 인터뷰 및 네트워크 구성도 확인 관리체계 범위 내 모든 정보서비스 현황 식별
12 정보서비스별 업무 절차 담당자 인터뷰를 통한 세부 절차 확인 실제 운영과 문서의 차이 발견
13 계정 생성 및 관리 절차 계정 생성부터 접속까지 전 과정 운영현황 및 정책확인, 대상자 명시 필요
14 IT 인프라 운영자 흐름 정보보호솔루션 담당자 업무 절차 계정 생성 및 관리 절차 확인
15 인터뷰 대상자 변경 흐름도 작성 후 인터뷰 대상자 변경 필요 시 최종 확인 최초 인터뷰 시 파악한 담당자가 실제와 다를 수 있음

개인정보 흐름도 파악

# 핵심 개념 설명 실무/보안 관점
16 개인정보 생명주기 수집/저장/이용/제공/파기 단계별 흐름 파악 개인정보 처리업무 시행문서와 실제 현황 검증
17 수집 단계 분석 수집경로 분석 및 불필요 정보 수집 여부 고객정보 관리부서 담당자 인터뷰 필수
18 저장 단계 분석 개인정보 DB 접근 통제 및 백업 여부 전자결제 시스템 운영자 확인
19 이용 단계 분석 개인정보 서류 보관 방법 및 DB 접근 통제 여부 계정 관리 및 접근권한 통제 검증
20 SMS 발송 흐름 마케팅 부서의 SMS 발송 절차 세부 파악 SMS 발송 담당자 PC -> 고객정보 시스템 -> SMS 발송 업체 흐름

자산 식별 및 분류

# 핵심 개념 설명 실무/보안 관점
26 자산 관리 담당자 인터뷰 기존 자산식별 기준 검토 및 변동 내역 확인 자산 관리 대장 최신화 필수
27 자산 식별 자산 유형별 목록 추출 및 분류 서버/DBMS/WEB/WAS/네트워크/정보보호시스템 구분
28 자산 분류 및 그룹핑 변동 내역에 대한 자산유형 검토 및 수집 정의된 유형에 따라 자산목록 정리
29 정보자산 특성에 따른 그룹핑 자산 특성에 따른 분류 체계 수립 정보보호 및 정적 유형 등
30 자산 분류 수행 자산 구분별 기준 검토 및 변경 내역 확인 자산가치 산정 근거 확보

자산 중요도 평가

# 핵심 개념 설명 실무/보안 관점
31 범위 내 정보자산 수량 기반시설 수량 및 중요도 평가 결과 파악 서버/DBMS/네트워크 등 카테고리별 집계
32 자산 중요도 평가 기준 변동 내역에 대한 정보 유형 및 민감도 고려 기밀성/무결성/가용성 평가 기준
33 인프라 자산 유형 및 평가 기밀성/무결성/가용성을 고려한 중요도 평가 질적 평가 기준 수립
34 정보자산별 등급 분류 1등급/2등급/3등급 자산 분류 정보보호 수준 차등 적용
35 GAP 분석 시 통제항목 평가 정보보호 수준 평가 시 자산 중요도는 1등급만 평가 중요 자산에 집중한 보호대책 수립

2. 환경분석 및 현황파악 실무

환경분석 단계별 산출물

조직환경 분석:

  • 전체 조직 및 인증범위 내 조직 파악
  • 정보보호 및 개인정보보호 관련 조직 분석
  • 최초 실사 대비 현재 조직 변경 사항 파악

업무환경 분석:

  • 최초 실사 대비 현재 업무 목록 비교 분석
  • 신규/폐지 업무 여부 확인
  • 업무 담당자 변경 현황 파악

IT 운영환경 분석:

  • 인증 범위 내 자산 목록 검토
  • 최초 실사 대비 IT 자산 변경 현황 파악
  • IT 운영 담당자 현황 파악

문서 검토 대상:

  • 정책/지침 제·개정 문서
  • 취약점 진단 및 조치 이행 현황 문서
  • 취약점 진단 및 조치방안 검토 문서
  • 최근 실사 대비 업무 담당자 변경 현황

담당자 인터뷰 체크리스트

인터뷰 대상 확인 사항 산출물
개인정보 처리업무 담당자 개인정보 흐름표/흐름도 변경 사항, 기존 개인정보 처리현황 설문, 개인정보 보호법 시행령 변경 개인정보 처리현황 설문조사
개인정보 처리시스템 담당자 수집/저장/이용/위탁/제공 인터뷰, 대상 업무 관련 수집 동의서 및 양식 검토 개인정보 처리 관련 분석/평가
정보서비스 흐름도 담당자 시스템 보안조치 현황 조사, 데이터 파기주기/분리보관 연계시스템 보안성 강화 정보서비스 현황 검토 및 보안

인터뷰 질문 예시:

  1. 현재 사용 중인 개인정보 처리 시스템은 무엇인가요?
  2. 개인정보 수집 시 어떤 동의서를 사용하나요?
  3. 수집된 개인정보는 어디에 저장되나요?
  4. 개인정보 백업 주기와 보관 기간은?
  5. 개인정보 파기는 어떻게 수행하나요?
  6. 마케팅 목적 SMS 발송 절차는?

3. 정보서비스 및 개인정보 흐름도 작성

정보서비스 흐름도 작성 절차 (4단계)

1단계: 대상 부서 선정 및 업무 파악

  • 사전 개인정보 취급 현황 설문
  • 부서별 업무 분장표 검토
  • 전사 업무 분류기준 및 업무 매뉴얼 검토

2단계: 부서별 담당자 인터뷰

  • 개인정보 처리업무 담당자 인터뷰 (수집 및 위탁/제공 중점 조사)
  • 개인정보 처리시스템 현황 조사
  • 부서별 사용 중인 개인정보 추진 동의서 및 신청서 양식 확인

3단계: 개인정보 흐름표/흐름도 작성

  • 인터뷰 결과 정리
  • 개인정보 처리 양식 사용 현황 확인

4단계: 개인정보 흐름표/흐름도 검토 및 보완

  • 관련 부서 담당자 검토 및 보완
  • 수행인력 검토 및 보완

정보서비스 흐름도 예시 분석

계정 생성 및 관리 절차 프로세스:

컨설턴트 -> 계정 신청서 작성 -> 고객정보 관리부서로 전달

IT인프라 운영자:

  • 운영현황 및 정책확인
  • 전자결제 시스템 계정 생성
  • 권한 설정

정보보호솔루션 담당자:

  • SMS 발송 담당자 PC 접근 권한 설정
  • 로그 관리
  • 접근통제 정책 적용

네트워크 담당자:

  • N/W 망구성, DMZ 구간, 망분리 등 현황 확인
  • 단말기 보안솔루션 목록 및 정책 확인

SMS 발송 흐름 상세:

마케팅 부서 SMS 발송 프로세스:

  1. SMS 발송 담당자 PC에서 발송 대상 선정 (고객정보 시스템 접근, 대상 고객 조회 및 추출)
  2. 외부 관리 시스템을 위해 고객정보 일괄전송 후 발송 (고객정보 DB에서 정보 추출)
  3. SMS 발송 업체로 전송 (고객ID, 고객명, 주소 전송 -> SMS 발송)

보안 고려사항:

  • 고객정보 DB 일괄전송 시 로그 기록 의무
  • 파일 사용 후 즉시 삭제

개인정보 흐름도 체크포인트

수집 단계: 수집경로 분석, 필요 정보 수집 여부 파악, 과도한 개인정보 수집 여부 확인

저장 단계: 개인정보 서류 보관 방법, DB 접근 통제 및 백업 여부, 계정권한 통제 및 신청서 양식 검증

이용 단계: 타 시스템 연동 여부 및 보호책 수립, 전송 시 암호화 여부

제공 단계: 온/오프라인 전송 방법, 전송 시 암호화 여부

파기 단계: 탈퇴신청 절차, 목적을 달성한 개인정보의 파기 여부, 파기 방법의 적절성


4. 자산관리 및 위험평가

자산 식별 프로세스

자산 유형 식별 대상 담당자 확인 사항
서버 UNIX, X86(Linux), X86(Windows) 시스템 운영 담당 서버 목록, OS 버전, 용도
DBMS Oracle, MS-SQL, DB2 DB 관리자 데이터베이스 종류, 버전
네트워크 라우터, 스위치, 방화벽 네트워크 담당 네트워크 장비 목록 및 구성도
정보보호시스템 웹방화벽, IPS, VPN 보안 담당 보안 장비 목록 및 정책

자산 분류 기준

하드웨어 자산:

  • 서버: UNIX/Linux/Windows
  • 네트워크 장비: 라우터/스위치/방화벽
  • 단말기: PC/노트북/모바일

소프트웨어 자산:

  • 시스템 소프트웨어: OS/DBMS
  • 응용 소프트웨어: 업무 애플리케이션
  • 보안 소프트웨어: 백신/DLP/암호화

데이터 자산:

  • 고객정보, 내부 정보, 시스템 정보

자산 중요도 평가

등급 기밀성 무결성 가용성 예시
1등급 외부 유출 시 심각한 피해 변조 시 업무 마비 2시간 이상 중단 불가 핵심 서버/고객 DB
2등급 외부 유출 시 보통 피해 변조 시 업무 지장 4시간 이내 복구 필요 일반 업무 시스템
3등급 외부 유출 시 경미한 피해 변조 시 영향 제한적 1일 이내 복구 가능 개발/테스트 환경

주요정보통신기반시설 취약점 분석평가 기준 (예시):

자산 유형 기반시설 수 1등급 2등급 3등급
UNIX 145 41 104 0
X86(Linux) 20 3 17 0
X86(Windows) 44 0 44 0
Network 136 35 101 0
DBMS 5 5 0 0
정보보호시스템 30 22 8 0
단말기 PC(망분리) 401 0 401 0

위험평가 방법론 (4단계)

1단계: 사전 준비 - 대상/수행방위/일정/수행방안 수립, 세부사항 협의 및 확정

2단계: 취약점 진단 - 진단 스크립트 배포 및 수동 진단 수행, 오류발생 또는 필요 시 수동 진단 병행

3단계: 취약점 분석평가 - 유효성 검증, 현재 취약점 수준 평가

4단계: 대응방안 수립 및 이행 - 취약점에 따른 개선안 수립, 개선안 이행 가이드 및 점검

취약점 등급 기준:

  • 상(High): 즉시 조치 필요, 외부 공격에 직접 노출, 시스템 장악 가능
  • 중(Medium): 1개월 내 조치 권고, 내부 공격 가능, 정보 유출 위험
  • 하(Low): 3개월 내 조치 권고, 제한적 영향, 보안 강화 권장

5. 보호대책 수립

보호대책 전략 수립

고객 환경 -> 점검 결과 -> 우선순위 결정 -> 위험관리 계획

우선순위 결정 기준:

  • 보안 위험도: 미 이행 시 위험도
  • 구축 난이도: 소요 비용 및 소요 인력
  • 수행 난이도: 소요 시간

실행 시기별 분류:

  • 즉시 실행: 도출된 문제점 중 처방적인 위험 조치
  • 단기 실행: 신규 투자 없이 기존 자원의 기본 기능으로 구현 가능한 항목
  • 장기 실행: 파급효과 및 업무 중요도가 높은 시스템 보안 강화

정책/지침/절차/매뉴얼 체계

  1. 정책 (Policy): 조직의 정보보호 방향과 원칙, 경영진 승인 필요, 전사적 적용
  2. 지침 (Guideline): 정책 실행을 위한 구체적 기준, 부서별 적용 방법 명시
  3. 절차 (Procedure): 지침 이행을 위한 단계별 수행 방법, 업무 프로세스와 연계
  4. 매뉴얼 (Manual): 절차 수행을 위한 상세 작업 지침, 시스템별 설정 방법 등

법 준거성 검토 항목:

  • 신규 컴플라이언스 요건 반영 (개인정보보호법, ISMS-P 개정사항)
  • 국내외 표준의 개선항목 반영 (ISO27001 2022 개정)
  • 내부 조직 및 담당부서 변경에 따른 역할 재정의
  • IT인프라 및 신규 기술 도입 환경 (클라우드, 컨테이너 환경 정책 추가)

6. 관리책임자 역할 비교

CISO / CPO / CSO

구분 정보보호최고책임자 (CISO) 개인정보 보호책임자 (CPO) 정보보안 최고책임자 (CSO)
근거법률 전자금융기반시설 제21조의2 개인정보보호법 제31조 정보통신망법 제45조의3
자격요건 총자산 2조원 이상 & 상시 종업원 300명 이상 시 임원 공공기관 자격요건 명시, 사업자 또는 대표자 자산 5천억 이상 또는 매출액 1500억 이상 등
지정대상 금융회사, 전자금융업자 (의무) 개인정보처리자 (의무) 정보통신서비스 제공자 (조건부 강제)
주요업무 전자금융기반 안정성 확보, 사고예방 및 조치 개인정보 보호 계획 수립, 유출 방지 내부통제 정보보호 관리체계 수립, 취약점 분석, 침해사고 예방

7. 보안컨설팅 사업 이해

보안컨설팅 사업 유형

구분 1 구분 2 컨설팅 사업 설명
정형 주요정보통신기반시설 취약점 분석·평가 행안부/발전/가스 등 제어시설 포함 기관 위주
금융기반시설 취약점 분석·평가 금융 관련 분야 취약점 기준 준용
보안 인증 컨설팅 (ISMS-P, PIA) 인증 취득 및 유지를 위한 컨설팅
비정형 보안 점검 컨설팅 개인정보 보호 컨설팅, 대상선정 및 일정계획이 중요
개발보안 컨설팅 SDLC 보안 체계 수립, 소스코드 취약점 점검
Compliance 컨설팅 PCI-DSS, BASEL 등 법규 이슈 전문 컨설팅
정보보호 GRC 컨설팅 Governance/Risk/Compliance 통합 컨설팅

보안컨설턴트 vs 아키텍트 역할 비교

구분 IT 아키텍트 보안 아키텍트 보안 컨설턴트
출신 Application 개발자, 기술지원/운영 인력 보안 컨설턴트 + 보안 솔루션 개발자 다양한 분야의 보안 인력
진로 IT컨설팅, SI PM, 감리, 기업 담당자 기업 담당자 보안컨설팅, 감리, 담당자
산출물 아키텍처 정의서, 설계서 아키텍처 정의 + 설계 능력 환경 분석서, 보안요건 정의서, 취약점 분석 보고서, 마스터플랜

Known vs Unknown 매트릭스

구분 Known Unknown
Known 알고 있는 것을 알고 있음 모르는 것을 알고 있음
Unknown 알고 있는 것을 모르고 있음 모르는 것을 모르고 있음
  • 보안컨설팅의 핵심: “unknown unknowns"를 발견하는 것
  • 고객사가 인지하지 못한 위험을 찾아내고 대책을 제시

8. Quick Reference

ISMS-P 인증 프로세스

1단계: 인증 신청 - 인증 범위 결정, 신청서 작성 및 제출

2단계: 사전 준비 - 환경분석(조직/업무/IT), 요구사항 파악, 정보서비스/개인정보 흐름도 작성

3단계: 위험 관리 - 자산 식별 및 분류, 자산 중요도 평가, 취약점 진단, 위험평가

4단계: 보호대책 수립 - 관리적/물리적/기술적 보호대책

5단계: 인증 심사 - 서면 심사, 현장 심사, 심사원 인터뷰

6단계: 사후 관리 - 매년 사후심사, 3년마다 재인증

환경분석 주요 산출물

구분 산출물 내용
조직환경 조직도, 역할 정의서 전체 조직 및 인증범위 조직
업무환경 업무 목록, 업무 프로세스 전체 업무 및 신규/폐지 업무
IT 환경 자산 목록, 네트워크 구성도 서버/네트워크/보안장비 목록
문서 정책/지침, 취약점 진단 보고서 정보보호 및 개인정보보호 정책

개인정보 생명주기별 점검사항

단계 핵심 점검 항목
수집 수집 근거 명확화 (동의서), 최소한의 정보만 수집, 민감정보 별도 동의
저장 암호화 적용 (개인정보, 비밀번호), 접근권한 통제, 백업 및 복구 절차
이용 목적 범위 내 사용, 내부 공유 절차, 시스템 간 연동 통제
제공 제3자 제공 동의, 제공 내역 기록, 전송 시 암호화
파기 보유기간 경과 시 파기, 복구 불가능한 방법 사용, 파기 내역 기록

9. 배운 점 및 인사이트

새로 알게 된 점

  • ISMS-P 통합 인증 체계: 101개 통제항목이 단순 체크리스트가 아닌 조직의 보안 성숙도를 높이는 프레임워크
  • 환경분석의 중요성: 컨설팅의 시작은 문서가 아닌 실제 현장의 조직/업무/시스템 현황 파악이며, 이것이 전체 프로젝트 방향을 결정
  • 흐름도 작성의 실무적 의미: 담당자 인터뷰를 통해 현실과 문서의 Gap을 발견하는 도구
  • 자산 중요도 평가 방법론: 기밀성/무결성/가용성 3가지 측면에서 1~3등급으로 분류하고, 1등급 자산에 집중한 보호대책 수립
  • 보안컨설팅 사업의 구조: 정형(ISMS-P, 취약점 진단)과 비정형(개발보안, 클라우드 보안) 컨설팅의 차이

이전 학습과의 연결고리

  • 웹 취약점 진단 (Day 53)과 연계: 기술적 취약점이 오늘 배운 위험평가의 ‘취약점 진단’ 단계에서 실제로 점검되는 항목
  • ISMS 컨설팅 개념 확장: Day 51의 ISMS 컨설팅 프로세스가 환경분석 -> 위험평가 -> 보호대책 수립 -> 인증심사 전체 사이클로 구체화
  • 개인정보보호법 이해: 웹 개발 시 수집하는 개인정보가 ‘수집 -> 저장 -> 이용 -> 제공 -> 파기’ 생명주기 관리 대상

10. 트러블슈팅

문제 원인 해결 방법
인터뷰 시 담당자가 실제 업무를 모름 최근 인사이동으로 신규 투입된 인력 전임자와 함께 인터뷰 진행, 업무 인수인계 문서 확보
문서와 실제 현황이 다름 문서 업데이트 누락 실제 현황 우선 반영, 문서 갱신 필요성 지적
자산 목록이 최신화되지 않음 자산 관리 프로세스 부재 실제 장비 확인, 자산 관리 대장 재작성, 주기적 업데이트 절차 수립
개인정보 흐름도가 너무 복잡함 모든 세부 프로세스 포함 유사 업무 그룹핑, 대표 흐름도로 단순화

Today’s Insight:

오늘은 ISMS-P 인증제도의 실무적 측면을 깊이 있게 학습하면서 보안컨설팅이 단순히 취약점을 찾는 것이 아니라 조직의 보안 관리체계 전체를 설계하고 구축하는 프로세스임을 이해했다. 특히 환경분석 단계에서 조직/업무/IT 환경을 파악하고, 담당자 인터뷰를 통해 실제 현황과 문서의 Gap을 발견하는 과정이 컨설팅의 핵심임을 깨달았다. 자산 중요도 평가를 통해 모든 자산에 동일한 보안 수준을 적용하는 것이 아니라, 1등급 자산에 집중하여 효율적인 보안 투자를 하는 것이 실무적 접근임을 배웠다. 보안컨설턴트는 기술적 지식뿐만 아니라 조직 분석, 인터뷰 스킬, 문서 작성 능력이 필수이며, “unknown unknowns"를 발견하는 것이 컨설팅의 핵심임을 이해했다.