티스토리 뷰
항목
2. 보호대책 요구사항
- 2.9. 시스템 및 서비스 운영관리
- 2.9.5 로그 및 접속기록 점검
인증기준
정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.

세부설명
■ 정보시스템 관련 오류, 오·남용(비인가접속, 과다조회 등), 부정행위 등 이상징후를 인지할 수 있도록 로그 검토 주기, 대상, 방법 등을 포함한 로그 검토 및 모니터링 절차를 수립·이행하여야 한다.
- 검토 주기
- 검토 대상
- 검토 기준 및 방법
- 검토 담당자 및 책임자
- 이상징후 발견 시 대응절차 등
■ 로그 검토 및 모니터링 결과를 책임자에게 보고하고 이상징후 발견 시 절차에 따라 대응하여야 한다.
- 로그 검토 및 모니터링 기준에 따라 검토를 수행한 후 이상징후 발견 여부 등 그 결과를 관련 책임자에게 보고
- 이상징후 발견 시 정보유출, 해킹, 오·남용, 부정행위 등 발생 여부를 확인하기 위한 절차를 수립하고 절차에 따라 대응
- 개인정보를 다운로드한 것이 확인된 경우 내부 관리계획 등 로그검토 기준에서 정하는 바에 따라 그 사유를 확인하고, 개인정보의 오·남용이나 유출 목적으로 다운로드한 것이 확인되었다면 지체 없이 개인정보취급자가 다운로드한 개인정보를 회수하여 파기하는 등의 필요한 조치 이행
■ 개인정보처리시스템의 접속기록은 관련 법령에서 정한 주기에 따라 정기적으로 점검하여야 한다.
- 법령에 따른 개인정보 접속기록 점검 주기 : 월 1회 이상
결함사례
‧ 사례 1 : 중요 정보를 처리하고 있는 정보시스템에 대한 이상접속(휴일 새벽 접속, 우회경로 접속 등) 또는 이상행위(대량 데이터 조회 또는 소량 데이터의 지속적·연속적 조회 등)에 대한 모니터링 및 경고·알림 정책(기준)이 수립되어 있지 않은 경우
‧ 사례 2 : 내부 지침 또는 시스템 등에 접근 및 사용에 대한 주기적인 점검·모니터링 기준을 마련하고 있으나 실제 이상접속 및 이상행위에 대한 검토 내역이 확인되지 않은 경우
‧ 사례 3 : 개인정보처리자가 개인정보처리시스템의 접속기록 점검 주기를 분기 1회로 정하고 있는 경우
‧ 사례 4 : 개인정보처리자의 내부 관리계획에는 1,000명 이상의 정보주체에 대한 개인정보를 다운로드한 경우에는 사유를 확인하도록 기준이 책정되어 있는 상태에서 1,000건 이상의 개인정보 다운로드가 발생하였으나 그 사유를 확인하지 않고 있는 경우
| "본 저작물은 '한국인터넷진흥원'에서 '2023년' 작성하여 공공누리 제4유형으로 개방한 '정보보호 및 개인정보보호 관리체계 (ISMS-P) 인증기준 안내서'를 이용하였으며, 해당 저작물은 '한국인터넷진흥원(https://isms.kisa.or.kr/)'에서 무료로 다운받으실 수 있습니다." |
'ISMS-P | CPPG' 카테고리의 다른 글
| [ISMS-P인증기준] 2.9.7 정보자산의 재사용 및 폐기 (0) | 2026.01.26 |
|---|---|
| [ISMS-P인증기준] 2.9.6 시간 동기화 (0) | 2026.01.23 |
| [ISMS-P인증기준] 2.9.4 로그 및 접속기록 관리 (0) | 2026.01.19 |
| [ISMS-P인증기준] 2.9.3 백업 및 복구관리 (0) | 2026.01.16 |
| [ISMS-P인증기준] 2.9.2 성능 및 장애관리 (0) | 2026.01.14 |
- Total
- Today
- Yesterday
