Day 10: ISMS-P 인증 기준 및 침해사고 대응
목차
Day 10: ISMS-P 인증 기준 및 침해사고 대응 #
1. ISMS-P 인증 제도의 이해 #
1.1 ISMS-P란? #
ISMS-P: Information Security Management System - Personal information & information security management system
정보보호 및 개인정보보호 관리체계 인증
조직이 주요 정보자산을 보호하기 위해 수립·관리·운영하는 정보보호 관리체계가 인증기준에 적합한지를 한국인터넷진흥원이 평가하여 인증하는 제도
1.2 ISMS-P의 구성 #
ISMS-P는 두 가지를 통합한 인증:
- ISMS (Information Security Management System): 정보보호 관리체계
- PIMS (Personal Information Management System): 개인정보보호 관리체계
1.3 인증 종류 #
기업은 필요에 따라 선택 가능:
- ISMS: 정보보호 관리체계만 인증 (16개 인증기준)
- ISMS-P: 정보보호 + 개인정보보호 관리체계 인증 (22개 인증기준)
대부분의 기업은 ISMS-P 인증을 받음 (개인정보를 다루는 경우)
1.4 법적 근거 #
- 정보통신망법 제47조: ISMS-P 인증 의무 규정
- 개인정보보호법: 인증 받은 자에 대한 과징금 감경 등 혜택
2. ISMS-P 인증 의무 대상 #
2.1 의무 인증 대상 (정보통신망법 시행령 제48조의3) #
다음 중 하나에 해당하는 정보통신서비스 제공자는 의무적으로 ISMS-P 인증 취득:
(1) 전년도 말 기준 직전 3개월간 일일평균 이용자 수가 100만명 이상인 자 #
- 이용자: 회원 가입자, 비회원 포함 서비스 이용자
- 일일평균: 3개월 총 이용자 수 ÷ 일수
(2) 전년도 정보통신서비스 부문 매출액이 100억원 이상인 자 #
- 정보통신서비스로 인한 매출만 산정
(3) 전년도 말 기준 직전 3개월간 개인정보를 100만명 이상 보유한 자 #
- 개인정보 보유: DB에 저장·관리되는 개인정보 기준
2.2 의무 인증 시기 #
해당 요건을 충족한 날로부터 6개월 이내 인증 취득
2.3 자발적 인증 #
의무 대상이 아니어도 자발적으로 인증 취득 가능:
- 고객 신뢰 확보
- 보안 수준 향상
- 입찰 가점
3. ISMS-P 인증 기준 #
3.1 인증 기준의 구조 #
ISMS-P는 5개 영역, 22개 인증기준, 102개 세부 통제항목으로 구성
[1장] 관리체계 수립 및 운영 (4개 기준, 16개 통제항목)
[2장] 보호대책 요구사항 (12개 기준, 64개 통제항목)
[3장] 개인정보 처리 단계별 요구사항 (6개 기준, 22개 통제항목)
3.2 1장: 관리체계 수립 및 운영 (4개 인증기준) #
1.1 관리체계 기반 마련 #
1.1.1 경영진의 참여
- 경영진의 정보보호 및 개인정보보호 의지 표명
- 조직의 전략적 방향과 연계
1.1.2 최고책임자의 지정
- CISO, CPO 지정
- 독립적 지위 보장
1.1.3 조직 구성
- 정보보호 조직 구성
- 역할 및 책임 명확화
1.1.4 범위 설정
- 인증 대상 범위 명확히 설정
- 물리적·논리적 범위 정의
1.1.5 정책 수립
- 정보보호 정책
- 개인정보 처리방침
- 세부 시행 절차
1.1.6 자원 할당
- 예산, 인력, 시스템 등 적절한 자원 배분
1.2 위험 관리 #
1.2.1 정보자산 식별
- 보호대상 정보자산 목록화
- 자산 분류 및 중요도 평가
1.2.2 위험 평가
- 위협, 취약점 분석
- 위험도 산정
1.2.3 보호대책 선정
- 위험 수준에 따른 보호대책 선정
- 비용 대비 효과 고려
1.3 관리체계 운영 #
1.3.1 보호대책 구현
- 선정한 보호대책 실제 구현
- 관련 절차 수립 및 시행
1.3.2 보호대책 공유
- 임직원 교육 및 인식 제고
- 정보보호 문화 조성
1.3.3 사고 예방 및 대응
- 침해사고 대응 절차 수립
- 모의훈련 실시
1.4 관리체계 점검 및 개선 #
1.4.1 법적 요구사항 준수 검토
- 관련 법규 준수 여부 점검
- 변경 사항 모니터링
1.4.2 관리체계 점검
- 연 1회 이상 내부 심사
- 운영 현황 점검
1.4.3 지속적 개선
- 점검 결과에 따른 개선
- 경영진 보고
3.3 2장: 보호대책 요구사항 (12개 인증기준) #
2.1 정책, 조직, 자산 관리 #
2.1.1 정책의 유지관리
- 정책 정기 검토 및 개정
2.1.2 조직의 유지관리
- 조직 변경 시 역할·책임 재정의
2.1.3 정보자산 관리
- 자산 변경 시 목록 업데이트
- 자산 폐기 절차
2.2 인적 보안 #
2.2.1 주요 직무자 지정 및 관리
- 보안 업무 담당자 지정
- 권한 부여 및 관리
2.2.2 인식 제고 및 교육
- 연 1회 이상 정보보호 교육
- 신규 입사자 교육
2.2.3 퇴직 및 직무 변경 관리
- 퇴직 시 계정 삭제, 자료 반납
- 직무 변경 시 권한 조정
2.3 외부자 보안 #
2.3.1 외부자 계약 시 보안
- 보안 서약서 징구
- 계약서에 보안 조항 포함
2.3.2 외부자 보안 이행 관리
- 외부자 접근 통제
- 작업 감독
2.4 물리적 보안 #
2.4.1 보호구역 지정
- 전산실, 개인정보 보관 장소 보호구역 지정
- 출입 통제
2.4.2 물리적 접근 통제
- 출입 통제 시스템
- 출입 기록 관리
2.4.3 사무실 및 업무환경 보안
- Clear Desk, Clear Screen 정책
- CCTV 설치 (필요 시)
2.5 시스템 및 서비스 운영 보안 #
2.5.1 시스템 개발 보안
- 보안 요구사항 정의
- 소스코드 보안 점검
2.5.2 시스템 및 서비스 운영
- 운영 절차 수립
- 변경 관리
2.5.3 시스템 및 서비스 보안 설정
- 불필요한 서비스 제거
- 보안 패치
2.5.4 악성코드 통제
- 백신 프로그램 설치
- 실시간 감시
2.6 접근 통제 #
2.6.1 사용자 계정 관리
- 개인별 계정 부여
- 공용 계정 금지
2.6.2 사용자 접근 관리
- 최소 권한 부여
- 권한 정기 검토
2.6.3 정보시스템 접근
- 접근 통제 시스템
- 인증 수단 (비밀번호, 인증서 등)
2.6.4 네트워크 접근
- 네트워크 구간 분리
- 방화벽 설정
2.6.5 인터넷 접속 통제
- 인터넷 구간과 내부 구간 분리
- 프록시 서버 등 활용
2.7 암호화 적용 #
2.7.1 암호 정책 수립
- 암호화 대상, 알고리즘 정의
2.7.2 암호키 관리
- 암호키 생성, 보관, 폐기 절차
- 암호키 접근 통제
2.7.3 암호 적용
- 개인정보 암호화
- 통신 구간 암호화
2.8 정보시스템 도입 및 개발 보안 #
2.8.1 보안 요구사항 정의
- 시스템 도입 시 보안 요구사항 반영
2.8.2 보안 시험
- 개발 완료 후 보안 취약점 점검
2.9 시스템 및 서비스 운영 관리 #
2.9.1 성능 및 장애 관리
- 시스템 성능 모니터링
- 장애 대응 절차
2.9.2 백업 및 복구 관리
- 정기 백업
- 복구 절차 및 주기적 복구 테스트
2.9.3 로그 및 접속 기록 관리
- 로그 기록 및 보관
- 로그 점검 (월 1회 이상)
2.10 시스템 및 서비스 보안 관리 #
2.10.1 취약점 점검 및 조치
- 정기 취약점 진단
- 조치 및 이행
2.10.2 보안 사고 예방 및 대응
- 보안 사고 대응 절차
- 모의훈련
2.11 업무 연속성 관리 #
2.11.1 업무 연속성 계획 수립
- BCP (Business Continuity Plan) 수립
2.11.2 업무 연속성 시험 및 개선
- 정기 시험 및 훈련
2.12 재해 복구 #
2.12.1 재해·재난 대비 안전조치
- 재해 대비 시설 및 설비
- DRP (Disaster Recovery Plan)
3.4 3장: 개인정보 처리 단계별 요구사항 (6개 인증기준) #
3.1 개인정보 수집 시 보호조치 #
3.1.1 개인정보 수집 제한
- 최소 수집 원칙
- 필수·선택 정보 구분
3.1.2 개인정보 수집 시 동의
- 명시적 동의
- 민감정보 별도 동의
3.1.3 만 14세 미만 아동 개인정보 수집 제한
- 법정대리인 동의
3.2 개인정보 보유 및 이용 시 보호조치 #
3.2.1 개인정보 현황 관리
- 개인정보 처리 현황 파악
- 개인정보 흐름도 작성
3.2.2 개인정보 품질 보장
- 정확성, 완전성 확보
3.2.3 개인정보 표시 제한
- 최소 정보만 표시
- 마스킹 처리
3.3 개인정보 제공 시 보호조치 #
3.3.1 개인정보 제공 제한
- 동의 없는 제공 금지
3.3.2 개인정보 목적 외 이용 제한
- 수집 목적 외 이용 금지
3.3.3 개인정보 위탁 관리
- 위탁 계약 체결
- 수탁자 관리·감독
3.4 개인정보 파기 시 보호조치 #
3.4.1 개인정보 파기
- 보유 기간 경과 시 즉시 파기
- 복구 불가능한 방법으로 파기
3.4.2 처리 목적 달성 후 보유 시 조치
- 법령에 따라 보존하는 경우 분리 보관
3.5 정보주체 권리 보호 #
3.5.1 개인정보 처리방침 공개
- 홈페이지 첫 화면 공개
3.5.2 정보주체 권리 보장
- 열람, 정정·삭제, 처리정지 절차 마련
3.5.3 개인정보 유출 등 통지
- 유출 시 정보주체 통지
- 한국인터넷진흥원 신고
3.6 개인정보 안전성 확보 #
3.6.1 접근 권한 관리
- 개인정보 접근 권한 최소화
- 권한 정기 검토
3.6.2 접근 통제
- 개인정보 시스템 접근 통제
3.6.3 개인정보 암호화
- 고유식별정보, 비밀번호 암호화
3.6.4 접속 기록 보관 및 점검
- 6개월 이상 보관
- 월 1회 이상 점검
4. ISMS-P 인증 절차 #
4.1 인증 절차 개요 #
[1단계] 사전 준비 (3~6개월)
↓
[2단계] 인증 신청
↓
[3단계] 서면 심사 (2주)
↓
[4단계] 현장 심사 (3~5일)
↓
[5단계] 시정 조치 (필요 시)
↓
[6단계] 인증위원회 심의
↓
[7단계] 인증서 발급
4.2 1단계: 사전 준비 (3~6개월) #
준비 항목 #
갭 분석 (Gap Analysis)
- 현재 수준 vs 인증 기준 비교
- 부족한 부분 파악
관리체계 구축
- 정책, 절차, 지침 수립
- 조직 구성
보호대책 구현
- 기술적·관리적·물리적 조치
내부 심사
- 자체 점검
- 미흡 사항 개선
증적 자료 준비
- 정책 문서
- 교육 이력
- 점검 기록 등
4.3 2단계: 인증 신청 #
신청 기관 #
- 한국인터넷진흥원 (KISA)
- 온라인 신청: https://isms.kisa.or.kr
제출 서류 #
- 인증 신청서
- 사업자등록증
- 관리체계 문서 (정책, 절차 등)
- 기타 증적 자료
4.4 3단계: 서면 심사 (약 2주) #
심사원이 제출한 서류를 검토:
- 관리체계 문서 적정성
- 증적 자료 충분성
결과:
- 적합 → 현장 심사 진행
- 부적합 → 보완 후 재검토
4.5 4단계: 현장 심사 (3~5일) #
심사원이 실제 현장 방문하여 심사:
심사 방법 #
- 인터뷰: 담당자, 경영진 면담
- 문서 검토: 정책, 절차, 기록
- 현장 확인: 전산실, 사무실 등
- 시스템 점검: 보안 설정, 로그 등
심사 항목 #
- 102개 통제항목 모두 점검
- 샘플링 방식으로 증적 확인
4.6 5단계: 시정 조치 (필요 시) #
현장 심사에서 발견된 부적합 사항에 대해 시정 조치:
- 경미한 사항: 30일 이내 시정
- 중대한 사항: 90일 이내 시정
4.7 6단계: 인증위원회 심의 #
한국인터넷진흥원 인증위원회에서 최종 심의:
- 심사 결과 검토
- 인증 여부 결정
4.8 7단계: 인증서 발급 #
인증 결정 시 인증서 발급
인증 유효 기간 #
- 3년
사후 관리 #
- 매년 사후 관리 심사 실시 (간소화된 심사)
5. 침해사고 대응 (정보통신망법 제48조) #
5.1 침해사고의 신고 (법 제48조) #
신고 의무 #
정보통신서비스 제공자는 대통령령으로 정하는 침해사고가 발생한 경우 한국인터넷진흥원에 신고
신고 대상 침해사고 (시행령 제48조) #
- 해킹, 컴퓨터바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위로 인한 사고
- 1만명 이상의 정보주체에 관한 개인정보 유출 사고
- 그 밖에 정보통신서비스 제공에 중대한 영향을 미치는 사고
신고 시한 #
침해사고를 인지한 때로부터 지체 없이 신고
5.2 침해사고 대응 절차 #
[1단계] 침해사고 탐지
↓
[2단계] 초동 대응 (격리, 차단)
↓
[3단계] 한국인터넷진흥원 신고
↓
[4단계] 원인 분석 및 피해 범위 파악
↓
[5단계] 복구 조치
↓
[6단계] 재발 방지 대책 수립
5.3 한국인터넷진흥원의 지원 #
침해사고 신고 시 KISA의 지원:
- 침해사고 원인 분석 지원
- 대응 방안 자문
- 디지털 포렌식 지원
- 유사 사고 정보 공유
5.4 침해사고 대응 체계 구축 #
사전 준비 #
- 침해사고 대응팀 구성
- 대응 절차 문서화
- 비상 연락망 구축
- 정기 훈련 실시
사고 발생 시 #
- 즉시 대응팀 소집
- 피해 확산 방지
- 증거 보전
- 신고 및 통지
6. 보안 컨설팅 관점의 시사점 #
6.1 ISMS-P 인증 준비 컨설팅 #
클라이언트의 ISMS-P 인증 준비 지원:
1단계: 현황 진단 (Gap Analysis) #
- 현재 보안 수준 평가
- 인증 기준 대비 부족한 부분 파악
2단계: 로드맵 수립 #
- 인증 일정 계획
- 우선순위 결정
3단계: 관리체계 구축 지원 #
- 정책, 절차, 지침 작성
- 조직 구성 자문
4단계: 보호대책 구현 지원 #
- 기술적 보호대책 설계·구현
- 관리적·물리적 조치 지원
5단계: 내부 심사 및 모의 심사 #
- 인증 전 사전 점검
- 미흡 사항 개선
6단계: 인증 심사 대응 지원 #
- 심사 대응 전략 수립
- 증적 자료 준비 지원
6.2 ISMS-P 유지 관리 컨설팅 #
인증 후 지속적인 관리 지원:
- 연간 사후 관리 심사 대응
- 3년 후 갱신 심사 대응
- 정기적인 내부 심사 지원
- 관리체계 지속적 개선
6.3 침해사고 대응 체계 구축 #
클라이언트의 침해사고 대응 역량 강화:
- 침해사고 대응 절차 수립
- 대응팀 구성 및 역할 정의
- 정기 모의훈련 실시
- 포렌식 도구 및 역량 확보
7. 실무 사례 #
사례 1: 중견 전자상거래 기업 ISMS-P 인증 #
상황:
- 일일 이용자: 120만명
- 매출: 150억원
- ISMS-P 인증 의무 대상
컨설팅 절차:
- 6개월간 인증 준비
- Gap Analysis → 약 30% 미흡
- 정책 20개, 절차 40개 신규 작성
- 기술적 조치: 암호화, 접근통제, 로그 관리 강화
- 내부 심사 → 20건 개선
- 인증 신청 → 현장 심사
- 시정 조치 5건 → 30일 내 완료
- 인증 획득
사례 2: 스타트업 자발적 ISMS 인증 #
상황:
- 이용자: 50만명 (의무 대상 아님)
- 대형 고객사 요구로 자발적 인증 추진
컨설팅 조언:
- ISMS-P 대신 ISMS만 인증 (개인정보 처리 최소)
- 비용 및 시간 절감
- 3개월 만에 인증 획득
사례 3: 침해사고 발생 및 대응 #
상황: ISMS-P 인증 기업에서 랜섬웨어 감염
대응:
- 즉시 감염 시스템 격리
- KISA에 침해사고 신고
- KISA 지원으로 원인 분석
- 백업으로 복구
- 재발 방지 대책 수립
- 사후 관리 심사 시 보고
결과:
- 인증 유지 (적절한 대응으로 인정)
8. 체크리스트 #
ISMS-P 인증 준비 #
- 인증 의무 대상에 해당하는가?
- Gap Analysis를 수행했는가?
- 관리체계 문서(정책, 절차)가 수립되어 있는가?
- CISO, CPO가 지정되어 있는가?
- 위험 평가를 수행했는가?
- 보호대책이 구현되어 있는가?
- 교육을 연 1회 이상 실시하는가?
- 내부 심사를 연 1회 이상 실시하는가?
- 증적 자료가 충분히 준비되어 있는가?
침해사고 대응 준비 #
- 침해사고 대응 절차가 수립되어 있는가?
- 대응팀이 구성되어 있는가?
- 비상 연락망이 구축되어 있는가?
- 정기적인 모의훈련을 실시하는가?
- 백업 체계가 구축되어 있는가?
학습 정리 #
오늘 학습한 핵심 내용:
- ISMS-P는 정보보호 + 개인정보보호 관리체계 인증
- 5개 영역, 22개 인증기준, 102개 통제항목
- 의무 대상: 일일 100만명 이상 또는 매출 100억 이상 또는 개인정보 100만명 이상
- 인증 절차: 사전 준비(3~6개월) → 신청 → 서면 심사 → 현장 심사 → 인증
- 인증 유효 기간: 3년, 매년 사후 관리 심사
- 침해사고 발생 시 KISA에 신고 의무
- 보안 컨설팅에서 ISMS-P 인증 준비 및 유지 관리 지원이 핵심 업무
다음 학습 주제 #
Day 11: 아동·영상정보·가명정보 특칙