보안/정보보안 정책

[정보보안 정책] - 보안 정책과 보안 조직

hyo1o 2025. 4. 13. 15:55

* 목차
[1]. 정보보안 사고 발생 사례
[2]. 정보보안 사고 원인
[3]. 보안 정책의 역할
[4]. 보안 정책의 구조
[5]. 정보보안 표준
[6]. 정보보호 조직 필요성
[7]. 정보보호 조직 구성
[8]. 정보보호 조직 업무


[1]. 정보보안 사고 발생 사례

☑️ APT 공격 (Advanced Persistent Threat, 지능적 지속 위협)

- 목표를 정해 주로 정부기관, 단체, 기업 등을 대상으로 공격 수행
- 오랜 잠복 기간 흔적을 남기지 않고 정보를 수집
- 잠복하면서 흔적을 지우기 때문에 탐지가 어려움
- 장시간 동안 수집한 취약점 정보를 악용하여 특정 시점에 보안 사고 발생
ex) 고객 혹은 국가 기관을 사칭하여 악성코드가 첨부된 이메일 발송

구분 공격 예시
정부 기관 • 기밀 문서 탈취
사회 기반 산업 시설 • 사이버 테러리즘 활동
• 사회 기반 산업 시스템 작동 불능
정보통신기업 • 첨단기술 자산 탈취
• 원천 기술 관련 기밀 탈취
제조 기업 • 기업 지적 자산 탈취
• 영업 비밀 탈취
금융 기업 • 금융 시스템 작동 불능
• 기업 금융 자산 정보 탈취

[2]. 정보보안 사고 원인

  원인 세부내용
1 임직원 보안 의식 수준 낮음 지속적인 교육 및 점검 활동 미흡
2 보호구역 무단 진입에 취약 물리보안 인프라 및 운영관리 미흡
3 해킹에 의한 업무 중단 위험 존재 해킹 방지 체계 미비, IT운영 미흡
4 컴플라이언스 리스크 낮은 개인정보보호 관련 법률 준수율
5 보안 통제 사각지대 발생 전담 인력 부족 및 유관 부서간 역할과 책임 불명확

 

[3]. 보안 정책의 역할

1. 임직원에게 책임할당 및 책임 추적성 제공

2. 기업의 비밀 및 지적 재산권 보호, 컴퓨팅 자원 낭비 방지

3. 임직원의 가치 판단 기준, 경영진의 목표 공유

---> 기업의 목적과 전략을 달성하기 위해 구체화하는 단계에서 정책이 필요

[4]. 보안 정책의 구조

정책
지침
절차
Polciy 조직의 보안 정책이 가진 기본 원칙과 목적 기술
Standard SW, HW 사용 등 일반적으로 지켜야 할 보안 사항 기술
Baseline 조직이 지켜야할 가장 기본적인 보안 수준을 기술
Guildline 특정 상황에 대한 충고나 방향등을 제시
Procedure 각각의 절차에 대한 세부 내용을 담고있는 메뉴얼

 

[5]. 정보보안 표준

☑️ 정보보호 국제표준

연도 표준명
2022 ISO/IEC 27001:2022
2013 ISO/IEC 27001:2013
2005 ISO/IEC 27001:2005
2000 ISO/IEC 17799
1995 British Standards Institute BS 7799 (영국표준협회)

 

[6]. 정보보호 조직 필요성

- 보안에 관심을 가지는 직무

1. CEO(Chief Executive Officer) : 최고경영자
2. CISO(Chief Information Security Officer) : 정보보호최고책임자
3. CIO(Chief Information Officer) : 최고정보책임자
4. CPO(Chief Privacy Officer) : 개인정보보호최고책임자
5. CFO(Chief Financial Officer) : 최고재무책임자

 

☑️ 정보보안 부서

- 대부분의 기업과 조직에서 정보보안의 중요성을 인지하고 있는 추세

- IT부서와 별도의 부서로 구성, 특화된 정보보안 기능

 

[7]. 정보보호 조직 구성

CEO
├── 사업부서
├── 지원부서
│   ├──총무
│   │   └── 물리적 보안
│   └── IT
│       ├── 개발
│       └── 운영
└── 보안팀
    ├── 기획
    ├── 관리
    ├── 운영
    └── 대응

 

[8]. 정보보호 조직 업무 - 정보보안 기획 / 운영 /모니터링

구분 수행업무 상세내용
1. 정보보안 기획 정보보안 전략 및 계획 수립 - 전사 경영 및 IT 전략과 연계된 정보보안 전략 수립
- 정보보안 동향, 타사 현황, 신기술 정보를 상시 파악하여 전략·사업 계획 수립에 반영
- 시스템 개발 또는 보안 장비 도입 시, 보안 검토
- 투자 우선순위 결정 및 사업 진행
  정책 제정 및 관리 - 정책, 규정, 지침 변경에 대한 요구 사항 검토 및 개정
위험 관리 - 정보 자산 식별 및 분류, 자산 목록 작성
- 실제 운영 현황을 주기적으로 확인하여 목록과 일치시킴
시스템 구축 및 보안 장비 도입 - 보안성 심의 통과 후 시스템 테스트 및 보안 적용
- 설계에 반영된 보안 대책 점검 및 조치
- 보안 장비 도입 시 정책 적용 확인
- 시큐어 코딩 가이드 제공 및 교육
- 개발 이후 보안 대책 점검
2. 정보보안 운영 인프라 및 보안 장비 운영 - 모니터링 장비로 시스템 상태 정기 확인
- 정보보호 시스템 유지보수 등 운영 관리
- 서버, 네트워크, DB 보안 운영
  위협 및 취약점 관리 - 데이터, 애플리케이션, 시스템, 네트워크 취약점 관리
- 보안 취약점 진단 및 모의해킹 수행
- 보호 대책 제시
보안 관제 - 24×365 보안 이벤트 모니터링
- 알림(alert) 분석 및 조치
보안 교육 - 대상별 주기적 보안 교육 계획 및 실시
- 교육 결과 평가 및 다음 계획 반영
보안 사고 대응 관리 - 사고 발견 시 긴급성 판단
- 분석 및 선조치 수행
- 재발 방지 대책 수립
- 외부 유관기관 보고
3. 정보보안 모니터링 성과 모니터링 및 성과 관리 - 활동 체크리스트 기반 평가 수행
- 평가 결과 임원 보고 및 정책 수립 반영
- 시스템 운영 현황 및 특이사항 분석 보고
  내부 감사 - 기업 내부 감사 참여
- 계획 수립, 실사, 보고, 모니터링 단계 수행
외주 보안 관리 - 외주 서비스 업체 점검
- 이행 점검 기준 수립 및 조치 사항 관리
컴플라이언스 관리 - 외부 기관 감사 대응 및 조치 계획 수립
- 내부 통제 계획에 따라 부서별 조치 사항 지속 관리