ISMS-P
1. 관리체계 수립 및 운영(16개)
1.1 관리체계 기반 마련
1.2 위험 관리
1.3 관리체계 운영
1.4 관리체계 점검 및 개선
2. 보호대책 요구사항(64개)
2.1 정책, 조직, 자산 관리
2.2 인적 보안
2.3 외부자 보안
2.4 물리 보안
- 2.4.1 보호구역 지정
- 2.4.2 출입통제
- 2.4.3 정보시스템 보호
- 2.4.4 보호설비 운영
- 2.4.5 보호구역 내 작업
- 2.4.6 반출입 기기 통제
- 2.4.7 업무환경 보안
- 2.5.1 사용자 계정 관리
2.5 인증 및 권한관리
2.6 접근통제
- 2.6.1 네트워크 접근
- 2.6.2 정보시스템 접근
- 2.6.3 응용프로그램 접근
- 2.6.4 데이터베이스 접근
- 2.6.5 무선 네트워크 접근
- 2.6.6 원격접근 통제
- 2.6.7 인터넷 접속 통제
2.7 암호화 적용
2.8 정보시스템 도입 및 개발 보안
- 2.8.1 보안 요구사항 정의
- 2.8.2 보안 요구사항 검토 및 시험
- 2.8.3 시험과 운영 환경 분리
- 2.8.4 시험 데이터 보안
- 2.8.5 소스 프로그램 관리
- 2.8.6 운영환경 이관
2.9 시스템 및 서비스 운영관리
- 2.9.1 변경관리
- 2.9.2 성능 및 장애관리
- 2.9.3 백업 및 복구관리
- 2.9.4 로그 및 접속기록 관리
- 2.9.5 로그 및 접속기록 점검
- 2.9.6 시간 동기화
- 2.9.7 정보자산의 재사용 및 폐기
2.10 시스템 및 서비스 보안관리
- 2.10.1 보안시스템 운영
- 2.10.2 클라우드 보안
- 2.10.3 공개서버 보안
- 2.10.4 전자거래 및 핀테크 보안
- 2.10.5 정보전송 보안
- 2.10.6 업무용 단말기기 보안
- 2.10.7 보조저장매체 관리
- 2.10.8 패치관리
- 2.10.9 악성코드 통제
- 2.11.1 사고 예방 및 대응체계 구축
2.11 사고 예방 및 대응
2.12 재해 복구
3. 개인정보 처리 단계별 요구사항(21개)
3.1 개인정보 수집 시 보호조치
- 3.1.1 개인정보의 수집·이용
- 3.1.2 개인정보 수집 제한
- 3.1.3 주민등록번호 처리 제한
- 3.1.4 민감정보 및 고유식별정보의 처리 제한
- 3.1.5 개인정보 간접수집
- 3.1.6 영상정보처리기기 설치·운영
- 3.1.7 마케팅 목적의 개인정보 수집·이용