* 사업 등 관련 문의: T) 02-322-4688, F) 02-322-4646, E) info@wikisecurity.net
(*)출처:wikipedia
ISO/IEC 27001은 국제표준화기구(ISO:International Organization for Standardization) 및 국제 전기기술위원회(IEC:International Electrotechnical Commission)에서 제정한 정보보호 관리체계에 대한 국제 표준이다. 이는 정보보호 분야에서 가장 권위있는 국제인증으로, 정보보호정책, 물리적 보안, 정보접근 통제 등 정보보안 영역에 대해 국제 심판원들의 엄격한 심사와 검증을 통과해야 인증된다.
(*)출처:금융보안연구원
- ISO/IEC27001:2013 Revision(개정) 개요
ISO/IEC27001:2013는 ISO/IEC27000, ISO/IEC27002, ISO/IEC27003, ISO/IEC27005 등과 중복되거나 충돌이 발생되는 부분을 줄이도록 하는 요구사항과 모든 ISO 경영시스템이 공통된 구조를 갖도록 동일 구문에 동일 텍스트 사용요구를 반영하기 위해 최초 제정 이후 8년 만에 처음으로 개정을 실시하였다.
- ISO/IEC27001인증기업과 신규 인증받을 기업의 경우
1. ANAB 또는 UKAS의 정책상 ISO/IEC27001인증을 원하는 기업의 경우 2013년 9월25일 이후로 2013revision으로 인증이 가능하다.
2. 사실상 ANAB 또는 UKAS는 인증을 원하는 기업들이 2014년 9월25일 까지는 2005revision으로 인증받고 이후 2013revision으로 Transition하도록 권장하고 있다.(심사원 확보 및 2013revision에 대한 교육 및 홍보 등)
3. 2005revision으로 인증을 받은 기업들은 2015년 9월25일까지 2013revision으로 Transition해야 한다.
4. 2014년 9월25일 이후 인증을 받기 원하는 기업들은 2013revision으로만 인증받을 수 있게 된다.
- ISO/IEC27001:2005 대비 주요 변경 사항
1. ISO/IEC27001:2013은 모든 ISO 경영시스템의 공통된 구조를 통해 요구사항 및 용어를 호환 할 수 있도록 부속서 SL(Annex SL)의 부록 3(Appendix3)규격에 의거하여 표준 문장으로 기술하였다.
2. 부속서 SL(Annex SL)의 부록3(Appendix3)규격은 다음 3개 파트로 구성하였다.
①high level structure: 모든 ISO 경영시스템 표준의 주요 절 번호와 제목이 1~10까지 동일
②identical core text: 향후 모든 ISO 경영시스템 표준의 최소기준으로서 84개의 요구사항과 함께 45개의 “shall(~해야)“을 명시(ISO/IEC27001:2013은 59개 명시)
③common terms and core definitions: 3.01~3.22까지 용어가 정의되어 있으며 모든 신규 또는 개정된 ISO 경영시스템의 표준이 정의된 용어를 사용
3. ISO/IEC27001:2005에는 정보보안을 위한 통제 개선 시스템 목적으로 Plan Do Check Act 모델을 명시하였으나, ISO/IEC27001:2013에서는 경영 시스템의 지속적인 유지개선 목적으로 PDCA 모델을 명시 및 강조하지 않고 문서 전체적으로 개념을 포함하여 기술하였다.
4. ISO/IEC27001:2005에 “3.Terms and definitions”에 기술되었던 용어 정의는 ISO/IEC27000(Overview and vocabulary)로 이전하여 용어의 표준화를 수행하였으며, 일부 용어의 경우 변경을 실시하였다.
5. ISO/IEC27001:2005의 “5 Management responsibility”을 수정하여 “5. Leadership”절에 포함하였다.
6. “preventive action”용어 대신 “action to address risks and opportunities”를 사용하였다.
7. ISO/IEC27001:2013의 위험관리 사항은 ISO31000 Risk management 프로세스 기반에 위험분석•평가 중심에서 위협과 시나리오 기반의 위험분석•평가 중심으로 변경되었다.
8. ISO/IEC27001:2013 통제항목은 기존 11개 분야 133개에서 14개 분야 114개 통제항목으로 변경되었다.
①특정구현에 의존성이 있는 내용의 삭제 및 최소화를 위해 A.11.4.7(Network routing control), A.12.2.1(Input data validation) 등 20개 통제항목 삭제
②통제분야의 세부화와 통제목적 재 그룹화를 위해 A.9.4.2(Secure log-on procedures), A.12.4.1(Event logging) 등 19개 통제항목을 10개 통제항목으로 통합 및 분할
③통제항목 A.10.2.1(Service delivery)는 관리과정(8.1)에 포함
④프로젝트 관리 및 보안 시스템 도입 시 정보보안 프로세스와 사고대응 사항을 반영하여 A.14.2.1(Secure development polocy), A.14.2.8(System security testing) 등 11개 통제항목 신설
ISO/IEC 27001:2013 Annex(14개 영역)
2005 revision 11개 영역의 통제항목 133개는 2013 revision에서 14개 영역의 113개 통제항목으로 개정되었다. *BOLD: 개정된 영역
A.5 | 정보보안정책 | |
A.5.1 | 정보보안을 위한 운영지시-목적: 사업요구와 관련법과 규제에 따른 정보보안에 대한 관리방향과 지원을 제공하기 위함 | |
A.5.1.1 | 정보보안을 위한 정책 | 정보보안정책은 정의되어야 하고 경영층에 의해 승인되어야 하며 조직구성원들과 연관외부관계자들에게 공표되고 알려져야 한다. |
A.5.1.2 | 정보보안 정책의 검토 | 정보보안정책은 계획된 주기나 중요한 변경이 발생했을 경우 적합성, 적절성 그리고 효과성 측면에서 검토가 되어야 한다. |
A.6 | 정보보안조직 | |
A.6.1 | 내부조직 -목적: 조직내의 정보보안을 시행하고 관리할 운영기반을 확립하기 위함 | |
A.6.1.1 | 정보보안 책임 및 역할 | 모든 정보보안 책임은 정의되고 지정되어야 한다. |
A.6.1.2 | 관계당국자와의 contact | 관련유관기관과 적절한 접촉이 유지되어야 한다. |
A.6.1.3 | 특수 이해집단과의 contact | 특수 이해집단이나 전문협의기관 등과 적절한 접촉이 유지되어야 한다. |
A.6.1.4 | Project management에서의 정보보안 | 어떤 종류의 프로젝트라도 정보보안은 프로젝트 운영에서 다뤄져야 한다. |
A.6.1.5 | 직무분리 | 직무충돌과 책임영역은 비인가된 혹은 의도되지 않은 조직자산의 변조와 남용을 줄이기 위해 분리되어야 한다. |
A.6.2 | 모바일 장치와 원격업무–목적: 원격근무와 모바일장치 사용의 보안을 확립하기 위함 | |
A.6.2.1 | 모바일 장치에 대한 정책 | 모바일 장치 사용에서 발생할 수 있는 리스크를 방지하기 위해서 정책과 이를 위한 보안수단이 채택되어야 한다. |
A.6.2.2 | 원격업무 | 원격근무지로부터 접속되고 수행되고 저장되는 정보를 보호하기 위해서 정책과 이를 위한 보안수단이 시행되어야 한다. |
A.7 | 인적자원의 보안 | |
A.7.1 | 채용전–목표: 조직원들과 계약업체들 그리고 외부관계기관 사용자들이 그들의 책임을 이해하고 그들이 고려해야할 역할에 대한 적합성을 확립하기 위함 | |
A.7.1.1 | 선별 | 모든 입사지원자들에 대한 검증은 관련 법, 규제 그리고 도덕성에 따라 수행되어야 하며 사업여건, 접근정보에 대한 분류와 인식된 위험에 대해서도 다뤄져야 한다. |
A.7.1.2 | 고용계약의 조건 | 계약의무의 일부로 직원들은 정보보보안에 대한 개인과 조직의 책임이 명시되어 있는 고용계약서에 동의하고 사인하여야 한다. |
A.7.2 | 채용중–목적 : 직원들과 외부관계 사용자들이 그들의 정보보안에 대한 책임을 인지하고 이행하는 것을 확립하기 위함 | |
A.7.2.1 | 관리책임 | 경영진은 보든 직원들과 외부관계 사용자들이 수립된 조직의 정책과 절차에 따르도록 요구하여야 한다. |
A.7.2.2 | 정보보안 인지, 교육, 훈련 | 조직의 모든 직원들과 외부관계 사용자들은 그들의 직무기능에 연계하여 적절한 인식프로그램, 교육과 훈련을 받아야 하며 이러한 것들은 조직의 정책과 절차에 따라 업데이트되어야 한다. |
A.7.2.3 | 징계절차 | 정보보안사항을 위반한 직원들에 대해 취해져야 하는 공식적으로 전달되는 절차가 있어야 한다. |
A.7.3 | 채용의 종료과 변경 –목적: 고용변경과 종료에 있어서 조직의 이익을 보호하기 위함 | |
A.7.3.1 | 채용 종료 및 변경 시의 책임 | 고용의 종료와 변경이후에 유지되는 정보보안책임과 의무가 정의되어야 하고 직원들과 외부관계 사용자들에게 알려져야 하며 강제되어야 한다. |
A.8 | 자산운영 | |
A.8.1 | 자산에 대한 책임 –목적: 조직자산의 적절한 보호를 달성하고 유지하기 위함 | |
A.8.1.1 | 자산의 목록 | 정보와 정보처리설비에 연관된 자산들은 식별되어야 하며 이러한 자산목록이 작성되고 관리되어야 한다. |
A.8.1.2 | 자산의 소유권 | 목록상의 자산들은 소유되어야 한다. |
A.8.1.3 | 자산의 사용 승인 | 정보와 정보처리설비와 연관된 자산의 사용허용규칙이 규정되고 문서화되어야 하며 시행되어야 한다. |
A.8.2 | 정보분류 –목적: 조직에서 그 중요성 만큼 정보가 적합한 수준의 보호를 받도록 하기 위함 | |
A.8.2.1 | 정보의 분류 | 정보는 조직에 대해 그 가치와 법적 요구사항, 기밀성 또는 민감성에 따라 분류되어야 한다. |
A.8.2.2 | 정보의 표식 | 정보표식에 대한 적합한 절차들이 개발되어야 하고 조직이 채택한 정보분류체계에따라 시행되어야 한다. |
A.8.2.3 | 자산의 처리 | 자산처리 절차가 개발되어야 하며 조직이 채택한 정보분류체계에따라 시행되어야 한다. |
A.8.2.4 | 자산의 반환 | 모든 직원들과 외부관계 사용자들은 그들의 고용과 계약의 종료시에 그들 소유의 모든 조직자산들을 반환해야 한다. |
A.8.3 | 매체 처리 –목적: 매체에 저장된 정보의 비인가된 공개, 변조, 삭제 또는 파괴를 보호하기 위함 | |
A.8.3.1 | 제거가능한 매체의 관리 | 조직이 채택한 체계에 따라 이동매체의 운영에 대한 절차가 시행되어야 한다. |
A.8.3.2 | 매체의 폐기 | 매체는 사용되지 않을 때에는 공식절차에 따라 안전하게 보관되어야 한다. |
A.8.3.3 | 물리적 매체 전송 | 정보를 담고 있는 매체는 전송 중에 비인가 접근, 오용 또는 훼손으로부터 보호되어야 한다. |
A.9 | 논리적 보안/접근통제 | |
A.9.1 | 접근통제의 요건 | |
A.9.1.1 | 접근통제정책 | |
A.9.1.2 | 네트워크 서비스 사용에 관한 정책 | |
A.9.2 | 사용자 접근 관리 | |
A.9.2.1 | 사용자 등록과 삭제 | |
A.9.2.2 | 특수권한 관리 | |
A.9.2.3 | 사용자 비밀인증정보의 관리 | |
A.9.2.4 | 사용자 접근권한의 검토 | |
A.9.2.5 | 접근권한의 조정 및 삭제 | |
A.9.3 | 사용자 책임 | |
A.9.3.1 | 비밀인증정보의 사용 | |
A.9.4 | 시스템과 어플리케이션 접근통제 | |
A.9.4.1 | 정보접근제한 | |
A.9.4.2 | 보안 로그온 절차 | |
A.9.4.3 | 비밀번호 관리 시스템 | |
A.9.4.4 | 특권화된 유틸리티의 사용 | |
A.9.4.5 | 프로그램 소스코드에 대한 접근통제 | |
A.10 | 암호화 | |
A.10.1 | 암호통제 | |
A.10.1.1 | 암호통제사용정책 | |
A.10.1.2 | 키관리 | |
A.11 | 물리적 환경적 보안 | |
A.11.1 | 보호구역 | |
A.11.1.1 | 물리적 보안 경계선 | |
A.11.1.2 | 물리적 출입통제 | |
A.11.1.3 | 보호되는 사무실, 공간, 시설 | |
A.11.1.4 | 외부 및 환경적 위협 | |
A.11.1.5 | 보안구역에서의 업무 | |
A.11.1.6 | 출하와 적재구역 | |
A.11.2 | 장비 | |
A.11.2.1 | 장비 도입과 보호 | |
A.11.2.2 | 설비지원 | |
A.11.2.3 | 케이블 보안 | |
A.11.2.4 | 장비 유지보수 | |
A.11.2.5 | 자산의 제거 | |
A.11.2.6 | 이동장비 및 자산의 보안 | |
A.11.2.7 | 장비의 처분과 재사용 보안 | |
A.11.2.8 | 책임자 부재 사용자 장비 | |
A.11.2.9 | 책상정리 및 스크린 화면 방침 | |
A.12 | 운영보안 | |
A.12.1 | 운영절차와 책임 | |
A.12.1.1 | 문서화된 운영절차 | |
A.12.1.2 | 변경관리 | |
A.12.1.3 | 용량관리 | |
A.12.1.4 | 개발, 테스트, 운영환경의 분리 | |
A.12.2 | 악성프로그램으로부터의 보호 | |
A.12.2.1 | 악성프로그램에 대한 통제 | |
A.12.3 | 백업 | |
A.12.3.1 | 정보백업 | |
A.12.4 | 이벤트와 증적의 로깅 및 모니터링 | |
A.12.4.1 | 이벤트 로깅 | |
A.12.4.2 | 로그정보의 보호 | |
A.12.4.3 | 관리자와 운영자 로그 | |
A.12.4.4 | 시간동기화 | |
A.12.5 | 운영소프트웨어 통제 | |
A.12.5.1 | 운영시스템에 소프트웨어 설치 | |
A.12.6 | 기술적 취약점 관리 | |
A.12.6.1 | 기술적 취약점의 관리 | |
A.12.6.2 | 소프트웨어 설치 제한 | |
A.12.7 | 정보시스템 감사 | |
A.12.7.1 | 정보시스템 감사 통제 | |
A.13 | 통신보안 | |
A.13.1 | 네트워크 보안관리 | |
A.13.1.1 | 네트워크 통제 | |
A.13.1.2 | 네트워크 서비스 보안 | |
A.13.1.3 | 망분리 | |
A.13.2 | 정보전송 | |
A.13.2.1 | 정보전송 정책과 절차 | |
A.13.2.2 | 정보전송에 대한 승인 | |
A.13.2.3 | 전자 메세징 | |
A.13.2.4 | 기밀성 및 비밀유지 서약 | |
A.14 | 시스템 도입, 개발과 유지보수 | |
A.14.1 | 정보시스템의 보안요건 | |
A.14.1.1 | 보안요건 분석과 구분 | |
A.14.1.2 | 공용네트워크에 대한 보안어플리케이션 서비스 | |
A.14.1.3 | 어플리케이션 서비스 거래보안 | |
A.14.2 | 개발과 지원절차 보안 | |
A.14.2.1 | 개발보안정책 | |
A.14.2.2 | 변경통제절차 | |
A.14.2.3 | 운영시스템 변경 후 어플리케이션의 기술적 검토 | |
A.14.2.4 | 소프트웨어 패키지 변경에 대한 제한 | |
A.14.2.5 | 시스템 개발절차 | |
A.14.2.6 | 보안개발환경 | |
A.14.2.7 | 외주개발 | |
A.14.2.8 | 시스템 보안점검 | |
A.14.2.9 | 시스템 수용점검 | |
A.14.3 | 테스트 데이터 | |
A.14.3.1 | 테스트 데이터의 보호 | |
A.15 | 공급자 관계 | |
A.15.1 | 공급자 관계 보안 | |
A.15.1.1 | 공급자 관계에 대한 정보보안 정책 | |
A.15.1.2 | 공급자에게 보안언급 | |
A.15.1.3 | 정보통신기술 공급사슬 | |
A.15.2 | 공급자 서비스제공 관리 | |
A.15.2.1 | 공급자 서비스의 모니터링과 검토 | |
A.15.2.2 | 공급자 서비스 변경관리 | |
A.16 | 정보보안사고 관리 | |
A.16.1 | 정보보안사고와 조치의 관리 | |
A.16.1.1 | 책임과 절차 | |
A.16.1.2 | 정보보안 사고 보고 | |
A.16.1.3 | 정보보안취약점 보고 | |
A.16.1.4 | 정보보안사고의 평가 및 결정 | |
A.16.1.5 | 정보보안사고 대응 | |
A.16.1.6 | 정보보안사고를 통한 학습 | |
A.16.1.7 | 증거의 수집 | |
A.17 | 사업연속성 | |
A.17.1 | 정보보안 측면에서의 사업연속성관리 | |
A.17.1.1 | 정보보안연속성 계획 | |
A.17.1.2 | 정보보안연속성 시행 | |
A.17.2 | 중복 | |
A.17.2.1 | 정보처리설비의 가용성 | |
A.18 | 법준수 | |
A.18.1 | 정보보안검토 | |
A.18.1.1 | 정보보안의 독립적 검토 | |
A.18.1.2 | 보안정책과 기준의 법적 준거성 | |
A.18.1.3 | 기술적 준거성 감사 | |
A.18.2 | 법과 계약요건과의 준수 | |
A.18.2.1 | 적용가능한 법적, 계약상의 요건 식별 | |
A.18.2.2 | 지적재산권 | |
A.18.2.3 | 문서화된 정보의 보호 | |
A.18.2.4 | 개인정보보호 | |
A.18.2.5 | 암호통제의 규정 |