차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

양쪽 이전 판이전 판
다음 판
이전 판
다음 판양쪽 다음 판
wiki_security_corp:a쇼핑몰_k-isms_인증_컨설팅_사례 [2014/08/28 04:03] wiki1122wiki_security_corp:a쇼핑몰_k-isms_인증_컨설팅_사례 [2015/04/13 02:10] wiki1122
줄 1: 줄 1:
 {{keywords>정보보안컨설팅,보안컨설팅,건설사보안,사례,취약점진단,보안취약점,모의해킹,ISMS,정보보호관리체계,위험평가,DOA,정보보호,효과성분석,모의심사,정책,지침,정보자산분류,정보자산중요도평가,GAP분석,결함보고서,프로젝트성공요인,컨설팅산출물}} {{keywords>정보보안컨설팅,보안컨설팅,건설사보안,사례,취약점진단,보안취약점,모의해킹,ISMS,정보보호관리체계,위험평가,DOA,정보보호,효과성분석,모의심사,정책,지침,정보자산분류,정보자산중요도평가,GAP분석,결함보고서,프로젝트성공요인,컨설팅산출물}}
 +
 +* 사업 등 관련 문의: T) 02-322-4688, F) 02-322-4646, E) [[info@wikisecurity.net]] 
 +
 ===== A쇼핑몰 K-ISMS 인증 컨설팅 사례 ===== ===== A쇼핑몰 K-ISMS 인증 컨설팅 사례 =====
  
줄 14: 줄 17:
 ==== [ IT 및 정보보안 환경 ]==== ==== [ IT 및 정보보안 환경 ]====
   * 비즈니스 및 IT 환경   * 비즈니스 및 IT 환경
-고객사의 주요 사업영역은 인터넷 서점, 멀티미디어 및 각종 콘텐츠판매 및 종합쇼핑몰을 서비스하고 있는 기업으로써 대형 물류센터를 보유하여 전국적인 도서 및 멀티미디어 주문을 처리하고 있다.\\  +고객사의 주요 사업영역은 인터넷 서점, 멀티미디어 및 각종 콘텐츠판매 및 종합쇼핑몰을 서비스하고 있는 기업으로서 대형 물류센터를 보유하여 전국적인 도서 및 멀티미디어 주문을 처리하고 있다.\\  
-고객사의 IT는 원활한 비즈니스 지원을 위하여 200대에 달하는 정보시스템을 IDC에 위탁운영하고 있으며 자체 개발인력을 보유하여 대부분의 정보시스템을 개발하고 있다.\\ \\+고객사의 IT는 원활한 비즈니스 지원을 위하여 200대에 달하는 정보시스템을 IDC에서 위탁운영하고 있으며 자체 개발인력을 보유하여 대부분의 정보시스템을 개발하고 있다.\\ \\
   * 정보보호 환경    * 정보보호 환경 
 IT의존도가 상당히 높은 산업군에 속하는 고객사는 CSO를 중심으로 각 영역별 보안활동을 분담 운영하고 있으며, 정보보호 위원회와 실무협의회를 운영함으로써 전사적 차원의 정보보호 이슈들을 사전예방 및 대응할 수 있는 조직 체계를 운영하고 있다.\\  IT의존도가 상당히 높은 산업군에 속하는 고객사는 CSO를 중심으로 각 영역별 보안활동을 분담 운영하고 있으며, 정보보호 위원회와 실무협의회를 운영함으로써 전사적 차원의 정보보호 이슈들을 사전예방 및 대응할 수 있는 조직 체계를 운영하고 있다.\\ 
줄 25: 줄 28:
 ^  수행 단계  ^  주요 수행 내용  ^  결과 산출물  ^ ^  수행 단계  ^  주요 수행 내용  ^  결과 산출물  ^
 |  ISMS인증범위 정의  | - IT 및 정보보호 현황분석 \\ - 인증범위 협의 및 확정 | - 인증범위 정의서 | |  ISMS인증범위 정의  | - IT 및 정보보호 현황분석 \\ - 인증범위 협의 및 확정 | - 인증범위 정의서 |
-|  ISMS 운영현황분석  | - K-ISMS인증 규격대비 GAP 분석 | - 정보보호관리체계 Gap 분석 | +|  ISMS 운영현황분석  | - K-ISMS인증 규격대비 Gap 분석 | - 정보보호관리체계 Gap 분석 | 
-|  취약점 진단 및 위험평가  | - 정보자산 분류 및 분석 \\ - 정보자산의 취약점 진단 수행 \\ - 내/외부 모의해킹 진단 \\ - 위험평가 및 DOA 선정| - 자산목록 및 중요도 결과서\\ - 보안 취약점 진단보고서(정보자산별) \\ - 모의해킹 진단결과 보고서 \\ - 위험평가보고서| +|  취약점 진단 및 위험평가  | - 정보자산 분류 및 분석 \\ - 정보자산의 취약점 진단 수행 \\ - 내/외부 모의해킹 진단 \\ - 위험평가 및 DOA 선정| - 자산목록 및 중요도 결과서\\ - 보안취약점 진단보고서(정보자산별) \\ - 모의해킹 진단결과 보고서 \\ - 위험평가보고서| 
-|  ISMS인증체계 구축  | - 정보보안 정책, 지침 제.개정 \\  - 정보보호 개선계획 수립 \\ - 정보보호 효과성 측정표 \\ - 통제항목별 요건 문서 작성 \\ - 정보보호 효과성 분석 | - 정보보안정책 및 지침서\\ - ISMS운영현황표 \\ - 효과성분석 보고서 |+|  ISMS인증체계 구축  | - 정보보안 정책, 지침 제·개정 \\  - 정보보호 개선계획 수립 \\ - 정보보호 효과성 측정표 \\ - 통제항목별 요건 문서 작성 \\ - 정보보호 효과성 분석 | - 정보보안정책 및 지침서\\ - ISMS운영현황표 \\ - 효과성분석 보고서 |
 |  ISMS인증 준비  | - 모의심사 실시 \\ - 모의심사결과 대비 개선| - 모의심사 계획서\\ - 모의심사 결과서  | |  ISMS인증 준비  | - 모의심사 실시 \\ - 모의심사결과 대비 개선| - 모의심사 계획서\\ - 모의심사 결과서  |
-|  인증심사 대응지원  | - 심사대비 교육실시 \\ - 심사 대응지원 \\ - 결함사항 대응지원 | - 문서심사, 현장심사 등에 대한 사전,후 지원  |+|  인증심사 대응지원  | - 심사대비 교육실시 \\ - 심사 대응지원 \\ - 결함사항 대응지원 | - 문서심사, 현장심사 등에 대한 사전·후 지원  |
 \\ \\
 * 산출물 예시: ISMS인증심사신청서, GAP분석보고서 \\ * 산출물 예시: ISMS인증심사신청서, GAP분석보고서 \\