본문으로 바로가기

ISO 27001은 14개의 영역과, 114개의 항목으로 평가합니다.

 

A.5 정보보호 정책
A.5.1 정보보호를 위한 경영
목적: 업무 요구사항과 관련 법률 및 규제에 따라 정보보호를 수행하도록 경영 방침과 지원을 제공
A.5.1.1 정보보호를 위한 정책 정보보호를 위한 정책의 집합을 정의하고 경영진의 승인을 거쳐 직원 및 관련 외부자에게 공표하며 소통하여야 한다.
A.5.1.2 정보보호 정책의 검토 정보보호 정책은 계획된 주기에 따라 또는 중대한 변경이 발생한 경우에 지속적인 적합성, 적절성, 효과성을 보장하기 위하여 검토하여야 한다.
A.6 정보보호
A.6.1 내부 조직
목적: 조직 내에서 정보보호의 구현과 운영을 개시하고 통제하도록 관리 프레임워크를 수립
A.6.1.1 정보보호 역할 및 책임 모든 정보보호 책임을 정의하고 할당하여야 한다.
A.6.1.2 직무 분리 조직의 자산에 인가되지 않거나 의도하지 않은 수정 또는 오용이 발생할 가능성을 줄이기 위하여 상충하는 직무와 책임 영역을 분리하여야 한다.
A.6.1.3 관련 기관과의 연계 관련 기관에 대한 적절한 연계를 유지하여야 한다.
A.6.1.4 전문가 그룹과의 연계 특별 관심 그룹 또는 전문가 보안 포럼 및 직능 단체와 적절한 연계를 유지하여야 한다.
A.6.1.5 프로젝트 관리에서의 정보보호 프로젝트의 유형에 상관없이 프로젝트 관리 내에서 정보보호를 다루어야 한다.
A.6.2 모바일 기기 및 원격근무
목적: 원격근무와 모바일 기기의 사용에 따른 보안을 보장
A.6.2.1 모바일 기기 정책 모바일 기기의 사용으로 인해 유발되는 위험을 관리하기 위하여 정책 및 이를 
지원하는 보안 대책을 채택하여야 한다.
A.6.2.2 원격근무 원격 근무지에서 접근, 처리, 저장하는 정보를 보호하기 위하여 정책을 수립하고 이를 지원하는 보안 대책을 구현하여야 한다.
A.7 인적자원 보안
A.7.1 고용 
목적: 직원 및 계약직이 책임을 이해하고 주어진 역할에 적합한 자임을 보장
A.7.1.1 적격심사 고용할 모든 후보자에 대한 배경 검증은 관련 법률, 규정, 윤리를 준수해야 하며, 업무 요구사항과 접근할 정보의 등급 및 예상되는 위험에 따라 적절하게 수행하여야 한다.
A.7.1.2 고용 계약조건 직원 및 계약직의 계약서에는 정보보호에 대한 개인과 조직의 책임을 명시하여야 한다.
A.7.2 고용
목적: 직원과 계약직이 자신의 정보보호 책임을 인식하고 충실하게 이행하도록 보장
A.7.2.1 경영진 책임 경영진은 모든 직원 및 계약직이 조직이 수립한 정책과 절차에 따라 정보보호를 수행하도록 요구하여야 한다.
A.7.2.2 정보보호인식, 교육, 훈련 조직의 모든 직원과 관련 계약직은 자신의 직무 기능에 연관된 조직의 정책과 절차에 대해 적절한 인식 교육 및 훈련과 정기적인 갱신 교육을 받아야 한다.
A.7.2.3 징계 처분 정보보호를 위반한 직원에 대한 조치를 취하도록 공식적인 징계 프로세스를 
수립하여 배포하여야 한다.
A.7.3 고용 종료 및 직무 변경
목적: 직무 변경 또는 고용 종료 프로세스를 통해 조직의 이익을 보호
A.7.3.1 고용 책임의 종료 또는 변경 고용이 종료되거나 직무가 변경된 이후에도 효력이 유지되어야 하는 정보보호의 책임과 의무를 정의하고 직원 또는 계약직에게 통지하여 시행하도록 하여야 한다.
A.8 자산 관리
A.8.1 자산에 대한 책임
목적: 조직의 자산을 식별하고 적절한 보호 책임을 정의
A.8.1.1 자산 목록 정보 및 정보처리 시설과 연관된 자산을 식별하고 자산에 대한 목록을 작성하여 
유지하여야 한다.
A.8.1.2 자산 소유권 목록으로 유지되는 자산은 소유자가 존재하여야 한다.
A.8.1.3 자산 이용 정보 및 정보처리 시설에 연관된 자산의 적절한 사용을 위한 규칙을 식별하고 문서화 및 구현하여야 한다.
A.8.1.4 자산 반환 모든 직원과 외부 사용자는 고용이나 계약 또는 협약의 종료에 따라 자신이 소유한 조직의 자산을 모두 반환하여야 한다.
A.8.2 정보 등급화
목적: 조직에서의 중요성에 따라 정보에 적절한 보호 수준을 부여하도록 보장
A.8.2.1 정보 등급화 정보는 비인가 유출 또는 수정에 대한 법적 요구사항, 가치, 중요도, 민감도의 측면에서 등급화해야 한다.
A.8.2.2 정보 표식 조직에서 채택한 정보 등급화 체계에 따라 정보 표식을 위한 적절한 절차를 개발하고 구현하여야 한다.
A.8.2.3 자산 취급 조직에서 채택한 정보 등급화 체계에 따라 자산 취급 절차를 개발하고 구현하여야 한다.
A.8.3 매체 취급
매체에 저장된 정보의 비인가 유출, 수정, 삭제, 파손을 방지
A.8.3.1 이동식 매체 관리 조직에서 채택한 정보 등급화 체계에 따라 이동식 매체의 관리를 위한 절차를 
구현하여야 한다.
A.8.3.2 매체 폐기 더 이상 필요하지 않은 매체는 공식적인 절차를 통해 안전하게 폐기하여야 한다.
A.8.3.3 물리적 매체 이송 정보를 포함한 매체는 운반 도중에 비인가 접근, 오용, 훼손으로부터 보호되어야 한다.
A.9 접근통제
A.9.1 접근통제 업무 요구사항
목적: 정보 및 정보처리 시설에 대한 접근을 제한
A.9.1.1 접근통제 정책 업무 및 정보보호 요구사항을 기반으로 접근통제 정책을 수립하고 문서화 및
검토하여야 한다.
A.9.1.2 네트워크 및 네트워크 서비스 접근통제 사용자는 특별히 인가된 네트워크 및 네트워크 서비스에만 접근이 허용되어야 한다.
A.9.2 사용자 접근관리
목적: 시스템과 서비스에 인가된 사용자 접근을 보장하고 비인가된 접근을 금지
A.9.2.1 사용자 등록 및 해지 접근 권한의 할당이 가능하도록 공식적인 사용자 등록과 해지 프로세스를 구현하여야 한다.
A.9.2.2 사용자 접근 권한설정 모든 사용자 유형에 대한 접근 권한을 모든 시스템과 서비스에 할당하거나 폐지하기 위하여 공식적인 사용자 접근 권한설정 프로세스를 구현하여야 한다.
A.9.2.3 특수 접근권한 관리 특수 접근권한에 대한 할당과 사용을 제한하고 통제하여야 한다.
A.9.2.4 사용자 비밀 인증정보 관리 비밀 인증정보의 할당은 공식적인 관리 프로세스를 거쳐 통제하여야 한다.
A.9.2.5 사용자 접근권한 검토 자산 소유자는 정기적으로 사용자 접근권한을 검토하여야 한다.
A.9.2.6 접근권한 제거 또는 조정 정보 및 정보처리 시설에 대한 모든 직원과 외부 사용자의 접근권한은 고용,
계약, 협약의 종료에 따라 제거하거나 변경된 상황에 따라 조정하여야 한다.
A.9.3 사용자 책임
목적: 사용자가 자신의 인증정보를 보호할 책임을 부과
A.9.3.1 기밀 인증정보 사용 사용자에게 비밀 인증정보의 사용 시 조직의 실무를 따르도록 요구하여야 한다.
A.9.4 시스템 및 어플리케이션 
목적: 시스템과 어플리케이션에 대한 비인가 접근을 방지
A.9.4.1 정보 접근제한 접근통제 정책에 따라 정보와 응용 시스템 기능에 대한 접근을 제한하여야 한다.
A.9.4.2 안전한 로그인 절차 접근통제 정책에서 요구하는 경우에 시스템과 어플리케이션에 대한 접근은
안전한 로그인 절차에 따라 통제하여야 한다.
A.9.4.3 패스워드 관리 시스템 패스워드 관리 시스템은 대화식으로 양질의 패스워드를 보장하여야 한다.
A.9.4.4 특수 유틸리티 프로그램 사용 시스템과 어플리케이션의 통제를 초월할 수 있는 유틸리티 프로그램은 제한적으로 사용하고 철저히 통제하여야 한다.
A.9.4.5 프로그램 소스코드 접근통제 프로그램 소스 코드에 대한 접근은 제한하여야 한다.
A.10 암호화
A.10.1 암호 통제
목적: 정보에 대한 기밀성, 인증, 무결성을 보호하도록 암호화의 적절하고 효과적인 사용을 보장
A.10.1.1 암호 통제 사용 정책 정보의 보호를 위한 암호 통제의 사용 정책을 개발하고 구현하여야 한다.
A.10.1.2  키 관리 전체 생명주기에 걸쳐 암호키의 사용, 보호, 수명에 대한 정책을 개발하고 구현하여야 한다.
A.11 물리적 및 환경적 보안
A.11.1 보안 구역
목적: 조직의 정보 및 정보처리 시설에 대한 비인가된 물리적 접근, 파손, 간섭을 방지
A.11.1.1 물리적 보안 경계 기밀 또는 중요 정보와 정보처리 시설을 포함한 구역을 보호하기 위하여 보안 경계를 정의하고 이용하여야 한다.
A.11.1.2 물리적 출입 통제 보안 구역은 인가된 인력만 접근이 허용됨을 보장하기 위하여 적절한 출입 통제로 보호하여야 한다.
A.11.1.3 사무 공간 및 시설 보안 사무 공간 및 시설에 대한 물리적 보안을 설계하고 적용하여야 한다.
A.11.1.4 외부 및 환경 위협에 대비한 보호 자연 재해, 악의적인 공격 또는 사고에 대비한 물리적 보호를 설계하고 적용하여야 한다.
A.11.1.5 보안 구역 내 작업 보안 구역 내에서의 작업을 위한 절차를 설계하고 적용하여야 한다.
A.11.1.6 배송 및 하역 구역 배송 및 하역 구역과 같이 비인가자가 구내로 들어올 수 있는 접근 장소는 통제하여야 하며, 비인가 접근을 피하기 위하여 정보처리 시설에서 가능한 고립시켜야 한다.
A.11.2 장비
목적: 자산의 분실, 손상, 도난, 훼손 및 조직의 운영 중단을 방지
A.11.2.1 장비 배치 및 보호 장비는 환경적 위협과 유해요소, 비인가 접근의 가능성을 감소시킬 수 있도록
배치하고 보호하여야 한다.
A.11.2.2 지원 설비 지원 설비의 장애로 인한 전력 중단이나 기타 저해 요인으로부터 장비를 보호하여야 한다.
A.11.2.3 배선 보안 데이터를 전송하거나 정보 서비스를 지원하는 전력 및 통신 배선을 도청, 간섭,
파손으로부터 보호하여야 한다.
A.11.2.4  장비 유지보수 장비는 지속적인 가용성과 무결성을 보장하도록 정확하게 유지하여야 한다.
A.11.2.5 자산 반출 장비, 정보, 소프트웨어는 사전 승인 없이 외부로 반출되지 않도록 해야 한다.
A.11.2.6 구외 장비 및 자산 보안 조직 외부에서의 작업으로 인한 다양한 위험을 고려하여 구외(off-site) 자산 보안을 적용하여야 한다.
A.11.2.7 장비 안전 폐기 및 재사용 저장 매체를 포함하고 있는 모든 장비는 폐기 또는 재사용하기 전에 기밀 데이터와 라이선스 소프트웨어를 삭제하거나 안전한 덮어쓰기 처리를 보장하기 위하여 검증하여야 한다.
A.11.2.8 방치된 사용자 장비 사용자는 방치된 장비에 대한 적절한 보호를 보장하여야 한다.
A.11.2.9 책상 정리 및 화면보호 정책 서류와 이동식 저장 매체를 대상으로 한 책상 정리 정책 및 정보처리 시설에 대한 화면보호 정책을 적용하여야 한다.
A.12 운영 보안
A.12.1 운영 절차 및 책임
목적: 정보처리 시설의 정확하고 안전한 운영을 보장
A.12.1.1 운영 절차 문서화 운영 절차를 문서화하고 필요한 모든 사용자가 이용할 수 있도록 하여야 한다.
A.12.1.2 변경 관리 정보보호에 영향을 주는 조직, 업무 프로세스, 정보처리 시설, 시스템의 변경을
통제하여야 한다.
A.12.1.3 용량 관리 필요한 시스템 성능을 보장하기 위하여 자원의 사용을 모니터링 및 조절하고 향후 용량 요구사항을 예측하여야 한다.
A.12.1.4 개발, 시험, 운영 환경 분리 운영 환경에 대한 비인가 접근 또는 변경의 위험을 감소시키기 위하여 개발 및
시험과 운영 환경은 분리하여야 한다.
A.12.2 악성코드 방지
목적: 정보 및 정보처리 시설이 악성코드로부터 보호됨을 보장
A.12.2.1 악성코드 통제 악성코드로부터 보호하기 위하여 탐지, 예방, 복구 통제를 구현하고 적절한 사용자 인식 교육을 연계하여야 한다.
A.12.3 백업
목적: 데이터의 손실을 방지
A.12.3.1  정보 백업 합의된 백업 정책에 따라 주기적으로 정보, 소프트웨어, 시스템 이미지에 대 백업 복사본을 생성하고 시험하여야 한다.
A.12.4 로그기록 및 모니터링
목적: 이벤트를 기록하고 증거를 생성
A.12.4.1 이벤트 로그기록 사용자 활동, 예외, 고장, 정보보호 이벤트를 기록하는 이벤트 로그를 생성하고
보존하며 주기적으로 검토하여야 한다.
A.12.4.2 로그 정보 보호 로그기록 설비와 로그 정보를 변조 및 비인가 접근으로부터 보호하여야 한다.
A.12.4.3 관리자 및 운영자 로그 시스템 관리자와 시스템 운영자의 활동을 기록하고 로그를 보호하여 주기적으로 검토하여야 한다.
A.12.4.4 시각 동기화 조직 또는 보안 영역 내에서 모든 관련 정보처리 시스템의 시각은 동일한 출처의 참조 시간으로 동기화하여야 한다.
A.12.5 운영 소프트웨어 통제
목적: 운영 시스템의 무결성을 보장
A.12.5.1 운영 시스템 소프트웨어 설치 운영 시스템 상의 소프트웨어 설치를 통제하기 위한 절차를 구현하여야 한다.
A.12.6 기술적 취약점
목적: 기술적 취약점의 악용을 방지
A.12.6.1 기술적 취약점 관리 사용 중인 정보시스템의 기술 취약점 정보를 적시에 수집하고, 해당 취약점에 대한 조직의 노출 정도를 평가하여 관련 위험을 해결할 수 있는 적절한 조치를 취해야 한다.
A.12.6.2 소프트웨어 설치 제한 사용자의 소프트웨어 설치를 제한하는 규정을 수립하고 구현하여야 한다.
A.12.7 정보시스템 감사고려사항
목적: 운영 시스템에 대한 감사 활동의 영향을 최소화
A.12.7.1 정보시스템 감사 통제 운영 시스템의 검증에 필요한 감사 요구사항과 활동은 업무 프로세스의 중단을 최소화하도록 신중하게 계획하고 합의를 거쳐야 한다.
A.13 통신 보안
A.13.1 네트워크 보안 관리
목적: 네트워크 상의 정보와 이를 지원하는 정보처리시스템의 보호를 보장
A.13.1.1 네트워크 통제 시스템과 어플리케이션에서 처리되는 정보를 보호하기 위하여 네트워크를 관리하고 통제하여야 한다.
A.13.1.2 네트워크 서비스 보안 내부 또는 외부에서 제공하는 모든 네트워크 서비스의 보안 메커니즘, 서비 수준, 관리 요구사항을 식별하고 네트워크 서비스 협약에 포함시켜야 한다.
A.13.1.3  네트워크 분리 정보 서비스, 사용자, 정보시스템을 그룹화하여 네트워크 상에서 분리하여야 한다.
A.13.2 정보 전송
목적: 조직 내부에서 또는 외부자에게 전송되는 정보의 보안을 유지
A.13.2.1 정보 전송 정책 및 절차 모든 유형의 통신 시설을 거치는 정보의 전송을 보호하기 위하여 공식적인 전송 정책, 절차, 통제를 마련하여야 한다.
A.13.2.2 정보 전송 협약 조직과 외부자 간의 업무 정보를 안전하게 전송하기 위한 협약을 체결하여야 한다.
A.13.2.3 전자 메시지 교환 전자적인 메시지 교환에 포함된 정보는 적절하게 보호하여야 한다.
A.13.2.4 기밀유지 협약 정보보호에 대한 조직의 요구를 반영한 기밀유지협약 및 비밀유지서약 요구사항을 식별하고 주기적으로 검토 및 문서화하여야 한다.
A.14 시스템 도입, 개발, 유지보수
A.14.1 정보시스템 보안 
목적: 공중망을 통해 서비스를 제공하는 정보시스템에 대한 요구사항도 포함하여 정보시스템의 전체 생명주기에 걸쳐 정보보호가 필수적인 부분임을 보장
A.14.1.1 정보보호 요구사항 분석 및 명세 정보보호 관련 요구사항을 신규 정보시스템의 요구사항이나 기존 정보시스템의 개선사항에 포함시켜야 한다.
A.14.1.2 공중망 응용 서비스 보안 공중망을 통해 전달되는 응용 서비스의 정보는 부정 행위, 계약 분쟁, 비인가 유출 및 수정으로부터 보호하여야 한다.
A.14.1.3 응용 서비스 거래 보호 응용 서비스 거래의 정보는 불완전 전송, 경로 이탈, 비인가 메시지 변경, 비인가 노출, 비인가 메시지 중복, 재사용을 방지하도록 보호하여야 한다.
A.14.2 개발 및 지원 프로세스 보안
목적: 정보시스템 개발 생명주기 내에 정보보안을 설계하고 구현함을 보장
A.14.2.1 개발 보안 정책 조직 내에서 소프트웨어와 시스템의 개발을 위한 규칙을 수립하고 적용하여야 한다.
A.14.2.2 시스템 변경 통제 절차 공식적인 변경 통제 절차를 사용하여 개발 생명주기 내에서 시스템의 변경을 통제하여야 한다.
A.14.2.3 운영 플랫폼 변경 후 어플리케이션 기술적 검토 운영 플랫폼이 변경되면 조직의 운영이나 보안에 부정적인 영향을 미치지 않음을 보장하기 위하여 업무에 중요한 어플리케이션을 검토하고 시험하여야 한다.
A.14.2.4 소프트웨어 패키지 변경 제한 소프트웨어 패키지에 대한 변경은 반드시 필요한 경우에만 제한적으로 허용하고 모든 변경을 엄격하게 통제하여야 한다.
A.14.2.5 시스템 보안 공학 원칙 시스템 보안 공학을 위한 원칙을 수립하여 문서화하고 유지하며 모든 정보시스템의 구현에 적용하여야 한다.
14.2.6 개발 환경 보안 조직은 시스템의 전체 개발 생명주기를 포괄하는 시스템 개발 및 통합을 위해 안전한 개발 환경을 수립하고 적절히 보호하여야 한다.
A.14.2.7 외주 개발 조직은 외주 시스템 개발 활동을 감독하고 모니터링 하여야 한다.
A.14.2.8 시스템 보안 시험 개발 기간 동안에 보안 기능의 시험을 수행하여야 한다.
A.14.2.9 시스템 인수 시험 신규 정보시스템, 업그레이드, 신규 버전에 대한 인수 시험 프로그램과 관련 기준을 수립하여야 한다.
A.14.3 시험 데이터
목적: 시험에 사용되는 데이터의 보호를 보장
A.14.3.1 시험 데이터 보호 시험 데이터를 신중하게 선택하여 보호하고 통제하여야 한다.
A.15 공급자 관계
A.15.1 공급자 관계 정보보호
목적: 공급자가 접근할 수 있는 조직 자산에 대한 보호를 보장
A.15.1.1 공급자 관계 정보보호 정책 조직 자산에 대한 공급자 접근과 연관된 위험을 감소시키기 위한 정보보호 요구사항은 공급자와 합의를 거쳐 문서화하여야 한다.
A.15.1.2 공급자 협약 내 보안 명시 모든 관련 정보보호 요구사항을 수립하여 조직 정보에 대한 접근, 처리, 저장, 통신을 수행하거나 IT 기반 구성요소를 제공하는 공급자와 합의하여야 한다.
A.15.1.3 정보통신기술 공급망 공급자와 관련된 협약에는 정보통신기술 서비스와 제품 공급망에 연관된 정보보호 위험을 다루는 요구사항을 포함하여야 한다.
A.15.2 공급자 서비스 전달 
목적: 공급자 협약에 따라 합의된 수준의 정보보호와 서비스 전달을 유지
A.15.2.1 공급자 서비스 모니터링 및 검토 조직은 공급자의 서비스 전달을 주기적으로 모니터링하고 검토 및 감사를 수행하여야 한다.
A.15.2.2 공급자 서비스 변경 관리 기존 정보보호 정책, 절차, 통제의 유지관리와 개선을 포함 공급자의 서비스 제공에 대한 변경은 업무 정보, 시스템, 프로세스의 중요성과 위험의 재평가를 감안하여 관리하여야 한다.
A.16 정보보호 사고 관리
A.16.1 정보보호 사고 관리 및 개선
목적: 보안 이벤트와 약점에 대한 의사소통을 포함하여 정보보호 사고의 일관되고 효과적인 접근을 보장
A.16.1.1 책임 및 절차 정보보호 사고에 대한 신속하고 효과적이며 순차적인 대응을 보장하기 위하여 관리 책임과 절차를 수립하여야 한다.
A.16.1.2 정보보호 이벤트 보고 적절한 관리 채널을 통해 가능한 신속하게 정보보호 이벤트를 보고하여야 한다.
A.16.1.3 정보보호 약점 보고 조직의 정보시스템과 서비스를 사용하는 직원 및 계약자는 시스템 또는 서비스에서 정보보호 약점을 발견하거나 의심되는 경우에 주의 깊게 살펴서 보고하여야 한다.
A.16.1.4 정보보호 이벤트 평가 및 의사결정 정보보호 이벤트를 평가하고 정보보호 사고로 분류할지 여부를 결정하여야 한다.
A.16.1.5 정보보호 사고 대응 정보보호 사고는 문서화된 절차에 따라 대응하여야 한다.
A.16.1.6 정보보호 사고로부터 학습 정보보호 사고를 분석하고 해결하는 과정에서 습득한 지식은 추후 사고의 가능성 또는 영향을 줄이는데 사용하여야 한다.
A.16.1.7 증거 수집 조직은 증거로 활용할 수 있는 정보 식별, 수집, 획득, 보존하기 위한 절차를 정의하고 적용하여야 한다.
A.17 업무연속성 관리의 정보보호 측면
A.17.1 정보보호 연속성
목적: 조직의 업무연속성 관리체계 내에 정보보호 연속성을 포함
A.17.1.1 정보보호 연속성 계획 조직은 위기 또는 재난과 같이 어려운 상황에서 정보보호와 정보보호 관리의 연속성에 대한 요구사항을 결정하여야 한다.
A.17.1.2 정보보호 연속성 구현 조직은 어려운 상황에서 정보보호에 필요한 수준의 연속성을 보장하기 위하여 프로세스, 절차, 통제를 수립하고 문서화하여 구현 및 유지하여야 한다.
A.17.1.3 정보보호 연속성 검증, 검토, 평가 조직이 수립하고 구현한 정보보호 연속성 통제가 어려운 상황에 적절하고 효과적임을 보장하기 위하여 주기적으로 검증하여야 한다.
A.17.2 이중화
목적: 정보처리 시설의 가용성을 보장
A.17.2.1 정보처리 시설 가용성 정보처리 시설은 가용성 요구사항을 만족하는데 충분하도록 이중화하여 구현하여야 한다.
A.18 준거성
A.18.1 법적 및 계약 요구사항 준수
목적: 정보보호에 관련된 법률, 법령, 규정, 계약 의무와 보안 요구사항의 위반을 방지
A.18.1.1 적용 법규 및 계약 요구사항 식별 정보시스템과 조직에 관련한 모든 법령, 규제, 계약 요구사항과 조직의 요구사항 만족을 위한 접근방법을 명시적으로 식별하고 문서화하며 최신으로 유지하여야 한다.
A.18.1.2 지적재산권 지적재산권 및 소프트웨어 제품 소유권의 행사에 관련된 법령, 규정, 계약 요구사항의 준수를 보장하기 위하여 적절한 절차를 구현하여야 한다.
A.18.1.3  기록 보호 기록은 법령, 규정, 계약, 업무 요구사항에 따라 분실, 파손, 위조, 비인가 접, 비인가 공개로부터 보호하여야 한다.
A.18.1.4 프라이버시 및 개인정보 보호 프라이버시와 개인정보의 보호는 관련 법규와 규제에서 요구하는 바에 따르고 있음을 보장하여야 한다.
A.18.1.5 암호 통제 규제 암호 통제는 모든 관련 협약, 법규, 규제를 준수하며 사용하여야 한다.
A.18.2 정보보호 검토
목적: 조직의 정책과 절차에 따라 정보보호를 구현하고 운영하고 있음을 보장
A.18.2.1 정보보호 독립적 검토 정보보호와 그 구현(예: 정보보호에 대한 통제 목적, 통제, 정책, 프로세스, 절차)에 대한 조직의 접근방법은 계획된 주기 또는 중대한 변경이 발생한 시점에 독립적으로 검토하여야 한다.
A.18.2.2 보안 정책 및 표준 준수 관리자는 자신의 책임 영역 내에서 적절한 보안 정책, 표준, 기타 보안 요구사항에 대한 정보 처리 및 절차의 준거성을 주기적으로 검토하여야 한다.
A.18.2.3 기술 준거성 검토 조직의 정보보호 정책 및 표준에 대한 정보시스템의 준거성을 주기적으로
검토하여야 한다.

 

 

 

'1. 자격증 > ISO 27001' 카테고리의 다른 글

[ISO 27001:2013] ISO 27001 이란?  (0) 2020.07.08