정보보호 관리체계
6장 1절부터는 다섯 번째 과목인 정보보안관리 및 법규를 다룹니다.
6장 1절부터는 다섯 번째 과목인 정보보안관리 및 법규를 다룹니다.
지금까지는 주로 기술 중심이었습니다.
시스템보안 = 서버, 계정, 권한, 로그
네트워크보안 = 프로토콜, 공격기법, 보안장비
어플리케이션보안 = 웹 취약점, 인증, API
정보보안일반 = 암호학, 접근통제, 위험관리이번 파트부터는 관점이 바뀝니다.
정보보안관리 및 법규 = 조직이 보안을 어떻게 관리하고 운영해야 하는가이번 절에서는 법 조항 암기보다 먼저 정보보호 관리체계의 큰 그림을 정리합니다.
학습 목표
이번 절가 끝나면 다음 질문에 답할 수 있어야 합니다.
| 질문 | 목표 |
|---|---|
| 정보보호 관리체계란 무엇인가? | 조직이 정보보호 활동을 체계적으로 수립·운영·점검·개선하는 체계라고 설명 |
| 정보보호 정책이란 무엇인가? | 조직의 보안 방향과 기준을 정한 최상위 문서라고 설명 |
| 정보보호 조직은 왜 필요한가? | 책임과 역할을 명확히 하여 보안 활동을 지속적으로 수행하기 위해 필요하다고 설명 |
| 자산관리는 왜 중요한가? | 보호해야 할 정보자산을 식별하고 중요도에 따라 관리하기 위해 필요하다고 설명 |
| 인적보안이란 무엇인가? | 임직원과 외부자의 채용·재직·퇴직 단계에서 보안 위험을 관리하는 활동이라고 설명 |
| 물리보안이란 무엇인가? | 서버실, 사무실, 장비, 매체에 대한 물리적 접근을 통제하는 활동이라고 설명 |
| 보안교육은 왜 필요한가? | 임직원의 보안 인식을 높이고 피싱·정보유출·실수 위험을 줄이기 위해 필요하다고 설명 |
| 보안감사는 왜 필요한가? | 정책 준수 여부와 보안통제의 효과성을 점검하기 위해 필요하다고 설명 |
| ISMS와 ISMS-P는 무엇인가? | 정보보호 또는 정보보호·개인정보보호 관리체계 인증제도라고 설명 |
학습 내용의 큰 그림
정보보호 관리는 한 번 보안장비를 설치하는 것이 아닙니다.
정보보호 관리는 다음을 계속 반복하는 활동입니다.
정책 수립
→ 조직과 책임 부여
→ 자산 식별
→ 위험 평가
→ 보호대책 적용
→ 교육과 운영
→ 점검과 감사
→ 개선즉, 정보보호 관리는 PDCA 구조로 이해하면 쉽습니다.
| 단계 | 의미 | 정보보호 활동 |
|---|---|---|
| Plan | 계획 | 정책 수립, 위험평가, 보호대책 계획 |
| Do | 실행 | 보안통제 적용, 교육, 운영 |
| Check | 점검 | 감사, 로그 점검, 취약점 점검 |
| Act | 개선 | 미흡사항 보완, 정책 개정, 재발 방지 |
핵심은 이것입니다.
정보보호 관리체계는 보안을 일회성 조치가 아니라 지속적인 관리 활동으로 운영하는 체계이다.정보보호 관리체계란?
시험식 정의는 다음입니다.
정보보호 관리체계는 조직의 정보자산을 보호하기 위해 정보보호 정책, 조직, 자산관리, 위험관리, 보호대책, 교육, 점검, 개선 활동을 체계적으로 수립·운영하는 관리 체계이다.핵심 의미는 다음과 같다.
정보보호 관리체계 = 회사가 보안을 계속 잘하기 위한 운영 시스템예를 들어 회사가 보안을 제대로 하려면 다음이 필요합니다.
보안정책이 있어야 한다.
담당 조직과 책임자가 있어야 한다.
보호할 자산 목록이 있어야 한다.
위험을 평가해야 한다.
계정, 권한, 로그, 백업, 암호화 같은 보호대책이 있어야 한다.
임직원 교육을 해야 한다.
정기적으로 점검하고 개선해야 한다.ISMS-P 공식 제도 소개에서는 ISMS-P를 “정보보호 및 개인정보보호를 위한 일련의 조치와 활동이 인증기준에 적합함을 인터넷진흥원 또는 인증기관이 증명하는 제도”로 설명합니다. ISMS는 그중 정보보호를 위한 관리체계 인증입니다.
정보보호 관리의 목적
정보보호 관리의 목적은 기술적 보안만이 아닙니다.
조직 전체가 보안을 체계적으로 수행하도록 만드는 것입니다.
| 목적 | 설명 |
|---|---|
| 정보자산 보호 | 개인정보, 영업비밀, 시스템, 서비스 보호 |
| 위험 감소 | 위협과 취약점으로 인한 피해 가능성 감소 |
| 책임 명확화 | 보안 역할과 책임을 조직 내에 부여 |
| 법규 준수 | 개인정보보호, 정보통신망, 내부 규정 준수 |
| 사고 예방 | 침해사고와 정보유출 예방 |
| 사고 대응 | 사고 발생 시 탐지·보고·복구 체계 운영 |
| 지속 개선 | 감사와 점검을 통해 보안 수준 향상 |
| 신뢰 확보 | 고객, 파트너, 감독기관에 대한 신뢰 확보 |
정보보호 관리는 조직의 정보자산을 보호하고 보안 위험을 줄이며, 법규와 내부 정책을 준수하고 침해사고를 예방·대응하기 위해 필요하다.정보보호 정책
정보보호 정책이란?
정보보호 정책은 조직의 정보보호 방향, 원칙, 기준을 정한 최상위 문서입니다.
시험식 정의는 다음입니다.
정보보호 정책은 조직의 정보자산을 보호하기 위한 보안 목표, 원칙, 책임, 준수사항을 규정한 최상위 문서이다.정보보호 정책 = 우리 조직은 보안을 이렇게 하겠다는 공식 기준정보보호 정책에 포함될 내용
정보보호 정책에는 보통 다음 내용이 포함됩니다.
| 항목 | 설명 |
|---|---|
| 목적 | 왜 정책을 수립하는가 |
| 적용 범위 | 조직, 시스템, 임직원, 외부자 등 |
| 역할과 책임 | 경영진, 보안책임자, 임직원 책임 |
| 자산관리 | 정보자산 식별과 등급화 |
| 접근통제 | 계정, 권한, 인증 기준 |
| 암호화 | 중요정보 보호 기준 |
| 로그관리 | 접속기록과 감사 로그 기준 |
| 사고 대응 | 침해사고 신고·분석·복구 절차 |
| 교육 | 임직원 보안교육 기준 |
| 위반 시 조치 | 징계, 제재, 개선 조치 |
| 검토와 개정 | 정기 검토와 변경 절차 |
정책, 지침, 절차의 차이
시험에서는 문서 체계도 중요합니다.
| 구분 | 의미 | 예시 |
|---|---|---|
| 정책 | 최상위 원칙과 방향 | 정보보호 정책 |
| 지침 | 정책을 구체화한 기준 | 접근통제 지침, 암호화 지침 |
| 절차 | 실제 수행 순서 | 계정 발급 절차, 사고 대응 절차 |
| 표준 | 기술적 기준 | 비밀번호 최소 길이, 암호 알고리즘 기준 |
| 기록 | 수행 결과 증적 | 교육 이수 기록, 점검 결과 |
간단히 외우면 됩니다.
정책 = 방향
지침 = 기준
절차 = 방법
기록 = 증거정보보호 정책은 조직의 보안 목표와 원칙을 정한 최상위 문서이며, 지침과 절차는 이를 구체적인 기준과 수행 방법으로 세분화한 문서이다. 정책은 경영진의 승인과 조직 구성원에게 공지되어야 하며, 정기적으로 검토·개정되어야 한다.경영진의 역할
정보보호 관리는 보안 담당자만의 일이 아닙니다.
경영진의 지원이 필요합니다.
경영진의 역할은 다음과 같습니다.
| 역할 | 설명 |
|---|---|
| 정책 승인 | 정보보호 정책과 주요 기준 승인 |
| 예산 지원 | 인력, 솔루션, 교육 예산 지원 |
| 책임 부여 | CISO, 개인정보보호책임자 등 지정 |
| 위험 수용 | 잔여위험 수용 여부 결정 |
| 조직 문화 조성 | 보안 준수 문화 확산 |
| 사고 대응 지원 | 중대 사고 시 의사결정과 대외 대응 |
경영진은 정보보호 정책을 승인하고, 인력과 예산을 지원하며, 정보보호 책임과 권한을 부여하고, 잔여위험 수용 등 주요 의사결정을 수행해야 한다.정보보호 조직
정보보호 조직이 필요한 이유
정보보호 조직은 보안 활동을 지속적으로 수행하기 위해 필요합니다.
정보보호 조직은 정보보호 정책 수립, 위험관리, 보호대책 운영, 보안점검, 사고 대응, 교육 등을 수행하기 위해 역할과 책임을 부여한 조직 체계이다.정보보호 조직이 없으면 다음 문제가 발생합니다.
누가 정책을 관리하는지 불명확하다.
보안 사고 발생 시 대응 책임이 모호하다.
권한 승인과 점검이 형식적으로 운영된다.
보안 교육과 감사가 지속되지 않는다.주요 역할
| 역할 | 설명 |
|---|---|
| 경영진 | 보안 정책 승인, 예산 지원, 위험 수용 |
| 정보보호 최고책임자 | 정보보호 업무 총괄 |
| 개인정보보호책임자 | 개인정보 처리와 보호조치 총괄 |
| 정보보호 담당자 | 보안 운영, 점검, 사고 대응 |
| 시스템 관리자 | 서버, 네트워크, DB 운영 보안 |
| 부서 보안담당자 | 각 부서 보안 활동 지원 |
| 일반 임직원 | 정책 준수, 사고 신고, 보안교육 이수 |
| 외부자 | 계약상 보안 의무 준수 |
정보보호 조직은 정보보호 정책 수립, 위험관리, 보호대책 운영, 교육, 감사, 침해사고 대응을 지속적으로 수행하기 위해 필요하다. 경영진, 정보보호책임자, 개인정보보호책임자, 시스템 관리자, 부서 담당자, 일반 임직원별 역할과 책임을 명확히 정의해야 한다.직무분리와 책임분리
정보보호 조직에서 중요한 원칙은 직무분리입니다.
5장 4절에서 배운 내용입니다.
한 사람이 신청, 승인, 실행, 감사까지 모두 수행하면 안 된다.예를 들어 계정 권한 관리는 다음처럼 나눌 수 있습니다.
| 단계 | 담당 |
|---|---|
| 권한 신청 | 사용자 |
| 승인 | 부서장 또는 책임자 |
| 권한 부여 | 시스템 관리자 |
| 사후 점검 | 보안 담당자 또는 감사자 |
직무분리의 목적은 다음입니다.
권한 남용 방지
부정행위 방지
오류 감소
책임추적성 확보직무분리는 승인, 실행, 감사 기능을 서로 다른 담당자에게 분리하여 권한 남용과 부정행위를 방지하고 책임추적성을 높이는 내부통제 원칙이다.자산관리
자산관리란?
자산관리는 조직이 보호해야 할 정보자산을 식별하고, 중요도에 따라 분류·관리하는 활동입니다.
시험식 정의는 다음입니다.
자산관리는 조직이 보유한 정보, 시스템, 소프트웨어, 네트워크 장비, 인력, 문서, 물리적 시설 등 보호가 필요한 자산을 식별하고 중요도에 따라 분류·관리하는 활동이다.자산관리 = 무엇을 지켜야 하는지 목록화하고 중요도를 정하는 것정보자산의 종류
| 자산 유형 | 예시 |
|---|---|
| 정보 자산 | 개인정보, 계약서, 설계도, 소스코드 |
| 시스템 자산 | 서버, DB, 웹서버, 업무시스템 |
| 네트워크 자산 | 방화벽, 스위치, 라우터, VPN |
| 소프트웨어 자산 | 운영체제, DBMS, 애플리케이션 |
| 인적 자산 | 임직원, 관리자, 개발자 |
| 물리 자산 | 서버실, 사무실, 백업 매체 |
| 서비스 자산 | 홈페이지, 결제 서비스, 그룹웨어 |
| 외부 서비스 | 클라우드, 외주 운영 시스템 |
자산관리 절차
자산관리는 다음 절차로 수행합니다.
자산 식별
→ 자산 소유자 지정
→ 자산 중요도 평가
→ 자산 등급 분류
→ 보호대책 적용
→ 변경사항 관리
→ 정기 점검각 단계의 의미는 다음입니다.
| 단계 | 설명 |
|---|---|
| 자산 식별 | 보호해야 할 자산 목록 작성 |
| 소유자 지정 | 자산 관리 책임자 지정 |
| 중요도 평가 | 기밀성, 무결성, 가용성 영향 평가 |
| 등급 분류 | 중요, 일반, 공개 등 등급 부여 |
| 보호대책 적용 | 등급에 따른 접근통제, 암호화, 백업 |
| 변경 관리 | 신규·폐기·이전 자산 반영 |
| 정기 점검 | 자산목록 최신성 확인 |
자산관리는 보호해야 할 정보자산을 식별하고 자산 소유자를 지정한 뒤, 기밀성·무결성·가용성 영향에 따라 중요도를 평가하고 등급화하는 활동이다. 자산 등급에 따라 접근통제, 암호화, 백업, 물리적 보호 등 적절한 보호대책을 적용하고 자산목록을 정기적으로 갱신해야 한다.정보자산 등급 분류
자산은 중요도에 따라 등급을 나눠야 합니다.
예시는 다음입니다.
| 등급 | 예시 | 보호 수준 |
|---|---|---|
| 중요 | 개인정보 DB, 결제 시스템, 관리자 계정 | 강한 접근통제, 암호화, 로그 |
| 내부 | 내부 문서, 업무 자료 | 내부 접근 제한 |
| 일반 | 일반 업무 파일 | 기본 보호 |
| 공개 | 공개 웹페이지, 홍보자료 | 무결성 중심 보호 |
등급화 기준은 CIA로 평가할 수 있습니다.
| 평가 요소 | 질문 |
|---|---|
| 기밀성 | 유출되면 피해가 큰가? |
| 무결성 | 변경되면 업무나 신뢰에 영향이 큰가? |
| 가용성 | 중단되면 서비스에 영향이 큰가? |
정보자산은 기밀성, 무결성, 가용성에 미치는 영향을 기준으로 중요도를 평가하고 등급을 분류해야 하며, 등급에 따라 차등적인 보호대책을 적용해야 한다.위험관리와 관리체계
5장 5절에서 위험관리를 배웠습니다.
관리체계 안에서도 위험관리는 핵심입니다.
위험관리 흐름은 다음과 같습니다.
자산 식별
→ 위협 식별
→ 취약점 식별
→ 위험 분석
→ 위험 평가
→ 보호대책 선정
→ 잔여위험 관리정보보호 관리체계에서는 위험관리 결과가 보호대책의 근거가 됩니다.
예를 들면 다음과 같습니다.
| 위험 | 보호대책 |
|---|---|
| 고객 DB 유출 위험 | DB 암호화, 접근통제, 로그 모니터링 |
| 관리자 계정 탈취 위험 | MFA, IP 제한, 권한 점검 |
| 랜섬웨어 위험 | 백업, EDR, 패치, 교육 |
| DDoS 위험 | DDoS 방어센터, CDN, 모니터링 |
| 내부자 정보유출 위험 | 직무분리, 로그감사, DLP |
위험관리는 자산에 대한 위협과 취약점을 식별하고 위험을 분석·평가하여 적절한 보호대책을 선정하는 과정이다. 정보보호 관리체계에서는 위험평가 결과를 기반으로 보호대책을 수립하고, 보호대책 적용 후 남는 잔여위험을 관리해야 한다.2026-05-06 KISA 공식 제도소개 확인 기준으로 ISMS-P 인증기준은 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항의 3개 영역, 총 101개 기준으로 구성되어 있고, ISMS는 그중 개인정보 처리 단계별 요구사항을 제외한 2개 영역 80개 기준을 적용합니다.
인적보안
인적보안이란?
인적보안은 임직원과 외부자의 보안 위험을 관리하는 활동입니다.
인적보안은 임직원과 외부자의 채용, 재직, 직무 변경, 퇴직 단계에서 보안 책임과 접근권한, 교육, 서약, 퇴직 절차 등을 관리하는 활동이다.인적보안 = 사람으로 인해 발생하는 보안 위험을 관리하는 것사람은 보안에서 매우 중요한 요소입니다.
피싱 메일 클릭
비밀번호 공유
내부정보 유출
퇴사자 계정 미삭제
외부자 권한 방치
관리자 권한 오남용채용 전 보안
채용 또는 업무 투입 전에는 다음이 필요합니다.
| 활동 | 설명 |
|---|---|
| 보안서약 | 비밀유지와 보안규정 준수 서약 |
| 직무 적합성 확인 | 중요 직무에 대한 신뢰성 확인 |
| 역할과 책임 안내 | 담당 업무와 보안 책임 명확화 |
| 초기 보안교육 | 계정, 비밀번호, 정보취급 기준 안내 |
| 접근권한 승인 | 필요한 권한만 승인 후 부여 |
재직 중 보안
재직 중에는 지속적 관리가 필요합니다.
| 활동 | 설명 |
|---|---|
| 정기 보안교육 | 피싱, 개인정보, 사고 신고 교육 |
| 권한 점검 | 과도한 권한 여부 확인 |
| 직무 변경 관리 | 부서 이동 시 권한 조정 |
| 보안규정 준수 | USB, 메일, 클라우드 사용 기준 |
| 위반행위 조치 | 정책 위반 시 징계 또는 개선 |
| 관리자 권한 관리 | 고위험 권한 사용 기록과 승인 |
퇴직·계약 종료 시 보안
퇴직자는 매우 중요한 관리 대상입니다.
퇴직 또는 계약 종료 시 다음을 해야 합니다.
계정 삭제 또는 비활성화
접근권한 회수
출입증 회수
노트북·저장매체 회수
보안서약 재확인
업무자료 반납
외부 서비스 계정 회수
메일·VPN·클라우드 접근 차단인적보안은 채용 전 보안서약과 교육, 재직 중 정기 보안교육과 권한 점검, 직무 변경 시 권한 조정, 퇴직 시 계정·출입권한·장비·자료 회수를 포함한다. 특히 퇴사자와 외부자 계정은 즉시 비활성화하거나 삭제하여 정보유출과 비인가 접근을 방지해야 한다.외부자 보안
외부자에는 다음이 포함됩니다.
외주 개발자
유지보수 업체
클라우드 운영사
컨설턴트
파견 직원
협력업체외부자는 내부 시스템에 접근할 수 있으므로 관리가 필요합니다.
외부자 보안 대책
| 대책 | 설명 |
|---|---|
| 계약상 보안조항 | 비밀유지, 보안책임, 위반 시 조치 |
| 보안서약 | 외부자 개인 서약 |
| 접근권한 최소화 | 필요한 기간·범위만 권한 부여 |
| 작업 승인 | 작업 전 승인 절차 |
| 작업 로그 기록 | 접속, 명령, 파일 전송 기록 |
| 원격접속 통제 | VPN, MFA, IP 제한 |
| 자료 반출 통제 | 승인과 기록 |
| 계약 종료 시 회수 | 계정, 장비, 자료 회수 |
| 외주 보안점검 | 주기적 보안 상태 확인 |
외부자 보안은 계약 단계에서 보안 요구사항과 비밀유지 의무를 명시하고, 업무 수행 중에는 최소권한, 작업 승인, 원격접속 통제, 작업 로그 기록을 적용하며, 계약 종료 시 계정과 자료를 회수해야 한다.물리보안
물리보안이란?
물리보안은 서버실, 사무실, 장비, 저장매체 등 물리적 자산에 대한 접근을 통제하는 활동입니다.
물리보안은 서버실, 사무실, 장비, 저장매체 등 물리적 자산에 대한 비인가 접근, 도난, 훼손, 재해를 방지하기 위한 보호활동이다.물리보안 = 물리적으로 접근하지 못하게 지키는 것물리보안 대책
| 대책 | 설명 |
|---|---|
| 출입통제 | 카드키, 생체인증, 잠금장치 |
| 출입기록 관리 | 누가 언제 들어갔는지 기록 |
| CCTV | 출입과 주요 구역 감시 |
| 방문자 관리 | 방문 신청, 신원 확인, 동행 |
| 서버실 통제 | 권한 있는 인원만 출입 |
| 장비 잠금 | 서버랙, 노트북, 저장매체 잠금 |
| 환경 통제 | 온도, 습도, 전원, 소화설비 |
| 반출입 관리 | 장비와 저장매체 반출입 승인 |
| 클린데스크 | 문서와 저장매체 방치 금지 |
| 재해 대비 | UPS, 발전기, 화재 감지, 소화설비 |
서버실 보안
서버실은 특히 중요합니다.
서버실 보안 대책은 다음입니다.
출입권한 최소화
출입기록 보관
CCTV 설치
방문자 동행
서버랙 잠금
소화설비와 온습도 관리
UPS와 전원 이중화
장비 반출입 기록
정기 점검물리보안은 서버실, 장비, 저장매체에 대한 비인가 접근과 도난, 훼손, 재해를 방지하기 위한 보호활동이다. 서버실에는 출입통제, 출입기록, CCTV, 방문자 관리, 서버랙 잠금, 장비 반출입 통제, UPS, 온습도 관리, 소화설비 등을 적용해야 한다.접근통제 관리
정보보호 관리체계에서는 접근권한을 지속적으로 관리해야 합니다.
접근권한 관리 절차
권한 신청
→ 승인
→ 부여
→ 사용
→ 변경
→ 정기 점검
→ 회수각 단계의 보안 포인트는 다음입니다.
| 단계 | 보안 포인트 |
|---|---|
| 신청 | 업무상 필요성 확인 |
| 승인 | 책임자 승인 |
| 부여 | 최소권한 원칙 적용 |
| 사용 | 접속·작업 로그 기록 |
| 변경 | 부서 이동, 직무 변경 시 조정 |
| 점검 | 정기적 권한 적정성 검토 |
| 회수 | 퇴사·계약 종료 시 즉시 회수 |
접근권한 점검 항목
| 점검 항목 | 설명 |
|---|---|
| 퇴사자 계정 | 삭제 또는 비활성화 여부 |
| 휴면 계정 | 장기 미사용 계정 잠금 여부 |
| 관리자 권한 | 과도한 관리자 권한 여부 |
| 공유 계정 | 책임추적성 저하 여부 |
| 부서 이동자 권한 | 기존 권한 회수 여부 |
| 외부자 계정 | 계약 종료 후 회수 여부 |
| DB 권한 | SELECT, UPDATE, DELETE 권한 적정성 |
| 원격접속 권한 | VPN, SSH 등 접근 제한 여부 |
접근권한은 신청, 승인, 부여, 사용, 변경, 정기 점검, 회수 절차에 따라 관리해야 한다. 최소권한 원칙을 적용하고, 퇴사자·휴면 계정·외부자 계정·관리자 권한·공유 계정·부서 이동자 권한을 정기적으로 점검하여 불필요한 권한을 제거해야 한다.보안교육
보안교육이 필요한 이유
보안 사고는 기술 취약점뿐 아니라 사람의 실수로도 발생합니다.
피싱 메일 클릭
악성 첨부파일 실행
비밀번호 공유
개인정보 오발송
USB 무단 사용
문서 방치
계정정보 메신저 공유따라서 보안교육이 필요합니다.
보안교육은 임직원과 외부자가 정보보호 정책과 절차를 이해하고 보안 위협에 대응할 수 있도록 정기적으로 실시하는 인식 제고 활동이다.보안교육 내용
| 교육 주제 | 내용 |
|---|---|
| 정보보호 정책 | 조직의 보안규정과 책임 |
| 개인정보보호 | 수집, 이용, 제공, 파기 기준 |
| 계정·비밀번호 | 비밀번호 정책, MFA, 공유 금지 |
| 피싱 대응 | 악성 메일, 링크, 첨부파일 주의 |
| 자료 반출 | 외부 전송, 클라우드, USB 사용 기준 |
| 사고 신고 | 이상 징후와 신고 절차 |
| 원격근무 보안 | VPN, 단말 보안, 공용 Wi-Fi 주의 |
| 보안 위반 사례 | 실제 사고와 징계 사례 |
| 직무별 교육 | 개발자, 관리자, 개인정보 담당자별 교육 |
교육 운영 방식
보안교육은 한 번 하고 끝나는 것이 아닙니다.
신규 입사자 교육
정기 교육
직무별 전문 교육
외부자 교육
피싱 모의훈련
교육 이수 기록 관리
교육 효과 평가
미이수자 관리보안교육은 임직원과 외부자가 정보보호 정책과 절차를 이해하고 피싱, 개인정보 유출, 비밀번호 공유, 악성코드 감염 등 보안 위협에 대응할 수 있도록 정기적으로 실시해야 한다. 신규 입사자 교육, 정기 교육, 직무별 교육, 외부자 교육, 피싱 모의훈련을 운영하고 교육 이수 기록과 효과를 관리해야 한다.보안감사
보안감사란?
보안감사는 정보보호 정책과 보호대책이 제대로 운영되는지 점검하는 활동입니다.
시험식 정의는 다음입니다.
보안감사는 정보보호 정책, 절차, 법적 요구사항, 보호대책이 적절히 수립·운영되고 있는지 독립적으로 점검하고 미흡사항을 개선하는 활동이다.보안감사 = 정해진 보안 기준을 실제로 지키고 있는지 확인하는 것보안감사 대상
| 대상 | 점검 내용 |
|---|---|
| 계정·권한 | 퇴사자 계정, 관리자 권한, 공유 계정 |
| 로그 | 접속기록, 관리자 작업, 이상행위 |
| 자산관리 | 자산목록 최신성, 등급 분류 |
| 정책 준수 | 보안정책과 절차 준수 여부 |
| 시스템 설정 | 패치, 계정, 포트, 접근통제 |
| 개인정보 처리 | 수집, 이용, 제공, 파기 기준 준수 |
| 외부자 관리 | 계약, 권한, 작업 로그, 종료 절차 |
| 물리보안 | 서버실 출입통제, CCTV, 반출입 기록 |
| 교육 | 교육 계획, 이수 기록 |
| 사고 대응 | 모의훈련, 보고·복구 절차 |
보안감사 절차
감사 계획 수립
→ 감사 범위와 기준 정의
→ 자료 요청
→ 현장 점검과 인터뷰
→ 증적 확인
→ 미흡사항 도출
→ 개선계획 수립
→ 개선조치 확인
→ 결과 보고보안감사는 정보보호 정책과 절차, 법적 요구사항, 보호대책이 제대로 운영되는지 점검하는 활동이다. 감사 계획 수립 후 자산, 계정, 권한, 로그, 개인정보 처리, 외부자 관리, 물리보안 등을 점검하고 미흡사항에 대한 개선계획과 조치 결과를 확인해야 한다.ISMS와 ISMS-P
ISMS
ISMS는 Information Security Management System입니다.
한국어로는 정보보호 관리체계입니다.
ISMS는 조직의 정보보호를 위한 일련의 관리적·기술적·물리적 보호조치와 활동이 인증기준에 적합하게 수립·운영되는지 인증하는 제도이다.ISMS는 정보보호 중심입니다.
정보자산 보호
위험관리
보호대책 운영
관리체계 점검과 개선ISMS-P
ISMS-P는 정보보호 및 개인정보보호 관리체계입니다.
ISMS-P는 정보보호 관리체계와 개인정보보호 관리체계를 통합하여 정보보호와 개인정보 처리 전 단계의 보호조치가 인증기준에 적합한지 인증하는 제도이다.ISMS-P는 정보보호에 개인정보 처리 단계별 보호조치가 추가됩니다.
개인정보 수집
이용
제공
보관
파기
정보주체 권리보장공식 ISMS-P 누리집은 정보보호 관리체계 인증과 정보보호 및 개인정보보호 관리체계 인증을 각각 구분해 설명하고 있으며, 관련 법적 근거로 정보통신망법과 개인정보보호법 및 관련 시행령·고시를 제시합니다.
ISMS와 ISMS-P 비교
| 구분 | ISMS | ISMS-P |
|---|---|---|
| 중심 | 정보보호 | 정보보호 + 개인정보보호 |
| 인증기준 | 관리체계 수립·운영, 보호대책 요구사항 | ISMS 기준 + 개인정보 처리 단계별 요구사항 |
| 적용 대상 | 정보보호 관리체계 중심 조직 | 개인정보 처리 흐름까지 관리해야 하는 조직 |
| 주요 관심 | 정보자산 보호, 위험관리, 보안대책 | 개인정보 생명주기 보호 포함 |
| 시험 포인트 | 2개 영역 80개 기준 | 3개 영역 101개 기준 |
2026-05-06 공식 확인 기준으로 ISMS는 2개 영역 80개 기준, ISMS-P는 개인정보 처리 단계별 요구사항을 포함하여 3개 영역 101개 기준을 적용합니다.
ISMS-P 인증기준 구조
ISMS-P 기준의 큰 구조는 다음처럼 이해하면 됩니다.
| 영역 | 내용 |
|---|---|
| 관리체계 수립 및 운영 | 정책, 조직, 위험관리, 점검과 개선 |
| 보호대책 요구사항 | 자산, 인적보안, 외부자, 물리보안, 접근통제, 암호화, 운영보안 등 |
| 개인정보 처리 단계별 요구사항 | 수집, 이용, 제공, 보관, 파기 등 개인정보 생명주기 보호 |
인증기준 안내서의 공개 데이터는 ISMS-P 인증기준이 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항의 3개 영역으로 구성된다고 설명합니다.
시험에서는 이 단계에서 세부 번호까지 다 외우기보다 아래 구조를 먼저 기억하세요.
관리체계 = 정책과 위험관리
보호대책 = 실제 보안통제
개인정보 처리 단계 = 개인정보 생명주기 보호관리체계 수립 및 운영
ISMS-P의 첫 번째 큰 영역은 관리체계 수립 및 운영입니다.
핵심은 다음입니다.
정보보호를 누가, 어떤 기준으로, 어떤 절차에 따라, 어떻게 점검하고 개선할 것인가주요 내용은 다음과 같습니다.
| 항목 | 설명 |
|---|---|
| 관리체계 기반 마련 | 정책, 조직, 범위, 책임 수립 |
| 위험관리 | 자산, 위협, 취약점, 위험 분석 |
| 관리체계 운영 | 보호대책 운영, 교육, 절차 수행 |
| 점검 및 개선 | 내부점검, 감사, 미흡사항 개선 |
관리체계 수립 및 운영은 정보보호 정책과 조직, 인증범위, 위험관리 절차를 수립하고 보호대책을 운영하며, 정기적인 점검과 개선을 통해 정보보호 수준을 지속적으로 관리하는 활동이다.보호대책 요구사항
보호대책 요구사항은 실제 보안통제를 다룹니다.
우리가 지금까지 배운 기술과 관리 대책이 여기에 연결됩니다.
| 분야 | 예시 |
|---|---|
| 정책·조직·자산관리 | 정책, 조직, 자산목록 |
| 인적보안 | 교육, 서약, 퇴직자 권한 회수 |
| 외부자 보안 | 외주 계약, 작업 통제 |
| 물리보안 | 서버실 출입통제, CCTV |
| 인증 및 권한관리 | 계정, 비밀번호, 권한점검 |
| 접근통제 | 네트워크, 시스템, DB 접근통제 |
| 암호화 적용 | 중요정보 암호화 |
| 시스템 개발 보안 | 시큐어 코딩, 취약점 점검 |
| 운영관리 | 패치, 백업, 로그 |
| 사고 대응 | 탐지, 보고, 분석, 복구 |
보호대책 요구사항은 조직의 정보자산을 보호하기 위해 인적보안, 외부자 보안, 물리보안, 인증·권한관리, 접근통제, 암호화, 개발보안, 운영관리, 사고 대응 등 실제 보안통제를 수립·운영하는 영역이다.개인정보 처리 단계별 요구사항
이 부분은 개인정보보호 법규 절에서 더 자세히 다룹니다.
이번 절에서는 큰 흐름만 봅니다.
개인정보는 생명주기별로 관리해야 합니다.
수집
→ 이용
→ 제공
→ 보관
→ 파기각 단계에서 필요한 보호조치는 다음과 같습니다.
| 단계 | 보호조치 |
|---|---|
| 수집 | 최소 수집, 동의, 고지 |
| 이용 | 수집 목적 범위 내 이용 |
| 제공 | 제3자 제공 기준과 기록 |
| 보관 | 암호화, 접근통제, 보관기간 관리 |
| 파기 | 보유기간 경과 시 안전한 파기 |
| 권리보장 | 열람, 정정, 삭제, 처리정지 등 대응 |
개인정보는 수집, 이용, 제공, 보관, 파기 등 처리 단계별로 보호조치를 적용해야 하며, 최소 수집, 목적 내 이용, 제3자 제공 관리, 암호화와 접근통제, 보유기간 경과 시 안전한 파기가 중요하다.관리적·기술적·물리적 보호대책
정보보호 관리체계에서는 보호대책을 세 가지로 나눠볼 수 있습니다.
| 구분 | 의미 | 예시 |
|---|---|---|
| 관리적 보호대책 | 정책, 절차, 조직, 교육 | 보안정책, 보안서약, 교육, 감사 |
| 기술적 보호대책 | 시스템과 기술 기반 통제 | 방화벽, 암호화, 접근통제, 백신, 로그 |
| 물리적 보호대책 | 시설과 장비 보호 | 출입통제, CCTV, 서버랙 잠금, 소화설비 |
실기에서 “관리적·기술적·물리적 보호대책을 제시하시오”가 나오면 다음처럼 쓰면 됩니다.
관리적 보호대책으로 정보보호 정책 수립, 보안교육, 권한 승인 절차, 정기 감사가 필요하다.
기술적 보호대책으로 접근통제, 암호화, 로그 모니터링, 백신, 방화벽을 적용한다.
물리적 보호대책으로 서버실 출입통제, CCTV, 장비 반출입 관리, 소화설비를 운영한다.정보보호 거버넌스
정보보호 거버넌스는 보안을 조직 경영과 연결하는 개념입니다.
시험식 정의는 다음입니다.
정보보호 거버넌스는 조직의 경영 목표와 정보보호 활동을 연계하고, 책임과 의사결정 구조를 통해 정보보호가 조직 전체에서 체계적으로 수행되도록 하는 관리 체계이다.정보보호 거버넌스 = 보안을 경영 차원에서 관리하는 구조핵심 요소는 다음입니다.
| 요소 | 설명 |
|---|---|
| 경영진 책임 | 보안 의사결정과 지원 |
| 정책과 전략 | 조직 목표와 보안 목표 연계 |
| 역할과 책임 | CISO, 부서장, 담당자 책임 |
| 위험 기반 관리 | 위험평가 결과에 따른 우선순위 |
| 성과 측정 | 보안지표, 감사 결과, 사고 건수 |
| 준법 | 법규와 계약 요구사항 준수 |
| 지속 개선 | 점검과 개선 활동 반복 |
정보보호 거버넌스는 정보보호를 단순 기술 운영이 아니라 경영진의 책임과 의사결정, 위험관리, 성과관리, 준법 활동과 연계하여 조직 전체에서 체계적으로 수행하도록 하는 체계이다.정보보호 관리체계 운영 증적
관리체계는 말로만 운영하면 안 됩니다.
실제로 수행했다는 증적이 필요합니다.
| 활동 | 증적 예시 |
|---|---|
| 정책 수립 | 승인된 정보보호 정책 문서 |
| 자산관리 | 정보자산 목록, 자산 등급표 |
| 위험평가 | 위험분석표, 위험처리계획 |
| 권한관리 | 권한 신청서, 승인 이력, 권한 점검표 |
| 교육 | 교육 계획, 이수자 명단, 교육자료 |
| 점검 | 취약점 점검 결과, 조치 내역 |
| 로그관리 | 로그 점검 기록, 이상행위 분석 |
| 사고대응 | 사고 보고서, 조치 결과, 재발 방지대책 |
| 외부자 관리 | 계약서, 보안서약, 작업 승인서 |
| 물리보안 | 출입기록, CCTV 점검표, 반출입대장 |
| 감사 | 감사 결과보고서, 개선조치 확인서 |
정보보호 관리체계는 정책과 절차 수립뿐 아니라 실제 운영 증적이 중요하다. 교육 이수 기록, 권한 승인 이력, 자산목록, 위험평가 결과, 점검 보고서, 사고 대응 기록 등은 관리체계 운영의 근거가 된다.내용 연결 정리
회사에서 정보보호 관리체계를 구축한다고 가정해봅시다.
1. 경영진이 정보보호 정책을 승인한다.
2. 정보보호 책임자와 담당 조직을 지정한다.
3. 보호해야 할 자산을 식별하고 등급을 분류한다.
4. 자산별 위협과 취약점을 분석해 위험을 평가한다.
5. 위험에 따라 보호대책을 선정한다.
6. 계정, 권한, 로그, 암호화, 백업, 교육, 물리보안 등을 운영한다.
7. 외부자와 임직원 보안서약, 교육, 권한 회수를 관리한다.
8. 정기적으로 보안감사를 수행한다.
9. 미흡사항을 개선하고 기록을 남긴다.
10. 반복적으로 점검하고 개선한다.이 흐름이 정보보호 관리체계의 핵심입니다.
시험에 나오는 포인트
| 주제 | 시험 포인트 |
|---|---|
| 정보보호 관리체계 | 정책, 조직, 위험관리, 보호대책, 점검과 개선 |
| PDCA | Plan, Do, Check, Act |
| 정보보호 정책 | 최상위 보안 원칙과 기준 |
| 정책·지침·절차 | 방향, 기준, 방법 |
| 경영진 역할 | 승인, 예산, 책임 부여, 위험 수용 |
| 정보보호 조직 | 역할과 책임 명확화 |
| 직무분리 | 승인·실행·감사 분리 |
| 자산관리 | 자산 식별, 소유자 지정, 등급 분류 |
| 자산 등급화 | 기밀성·무결성·가용성 기준 |
| 위험관리 | 자산, 위협, 취약점, 위험 분석 |
| 인적보안 | 채용·재직·퇴직 단계 보안 |
| 외부자 보안 | 계약, 권한, 작업 로그, 종료 회수 |
| 물리보안 | 출입통제, CCTV, 장비 반출입 |
| 접근권한 관리 | 신청, 승인, 부여, 점검, 회수 |
| 보안교육 | 정기 교육, 직무별 교육, 피싱 훈련 |
| 보안감사 | 정책 준수와 통제 효과성 점검 |
| ISMS | 정보보호 관리체계 인증 |
| ISMS-P | 정보보호 + 개인정보보호 관리체계 인증 |
| 보호대책 | 관리적, 기술적, 물리적 보호대책 |
| 증적 | 정책 문서, 이력, 점검 결과, 로그, 보고서 |
필기형 문제풀이
문제 1
정보보호 관리체계의 설명으로 가장 적절한 것은?
A. 정보자산 보호를 위해 정책, 조직, 위험관리, 보호대책, 점검과 개선을 체계적으로 운영하는 체계
B. 파일을 압축하는 프로그램
C. 네트워크 주소를 변환하는 장비
D. 암호문을 평문으로 바꾸는 알고리즘
정보보호 관리체계는 조직의 보안 활동을 지속적으로 운영하기 위한 체계입니다.
문제 2
PDCA 중 Check 단계에 해당하는 활동은?
A. 정책 수립
B. 보안감사와 점검
C. 보호대책 적용
D. 개선조치 수행
Check는 점검 단계입니다. 정책 수립은 Plan, 실행은 Do, 개선은 Act와 연결됩니다.
정답 이유: Check 단계는 수립·운영한 통제가 의도대로 작동하는지 감사, 점검, 모니터링으로 확인하는 단계이다. 오답 이유: 정책 수립은 Plan, 보호대책 적용은 Do, 개선조치 수행은 Act에 해당한다. PDCA는 계획, 실행, 점검, 개선의 흐름으로 구분한다.
문제 3
정보보호 정책의 설명으로 적절한 것은?
A. 시스템 접속 로그의 해시값
B. 서버실 장비의 물리적 위치 정보
C. 조직의 정보보호 목표와 원칙을 정한 최상위 문서
D. 업무 파일의 확장자 제한 목록
정보보호 정책은 조직의 보안 방향과 기준을 제시합니다.
문제 4
정책, 지침, 절차의 관계로 적절한 것은?
A. 지침은 수행 결과 증적이고 절차는 최상위 원칙이다
B. 정책, 지침, 절차는 모두 같은 수준의 문서이다
C. 절차가 항상 정책보다 상위 문서이다
D. 정책은 방향, 지침은 기준, 절차는 수행 방법이다
문서 체계는 정책, 지침, 절차, 기록으로 구분해 이해하면 됩니다.
정답 이유: 정책은 최상위 방향과 원칙, 지침은 세부 기준, 절차는 실제 수행 순서와 방법을 정한다. 오답 이유: 기록이나 증적은 수행 결과를 남긴 자료이지 지침 자체가 아니다. 정책·지침·절차·기록의 위계와 역할을 구분해야 한다.
문제 5
정보보호 조직의 필요성으로 적절한 것은?
A. 정보보호 역할과 책임을 명확히 하고 지속적인 보안 활동을 수행하기 위해
B. 모든 보안기록을 삭제하기 위해
C. 모든 사용자를 관리자 권한으로 만들기 위해
D. 인증서를 폐지하기 위해
정보보호 조직은 보안 활동의 책임과 역할을 명확히 합니다.
문제 6
자산관리의 첫 단계로 가장 적절한 것은?
A. 자산 등급과 무관하게 모든 권한을 공개한다
B. 보호해야 할 자산을 식별한다
C. 운영 중인 모든 로그를 삭제한다
D. 백업 매체를 먼저 폐기한다
자산관리는 자산 식별에서 시작합니다.
정답 이유: 보호할 대상을 먼저 식별해야 소유자 지정, 중요도 평가, 등급 분류, 보호대책 적용이 가능하다. 오답 이유: 권한 공개, 로그 삭제, 매체 폐기는 자산관리의 출발점이 아니다. 자산관리 절차는 식별 후 분류와 보호로 이어진다.
문제 7
정보자산 등급 분류 기준으로 적절한 것은?
A. 파일명 길이와 확장자만 고려
B. 사용자 단말기의 화면 크기
C. 기밀성, 무결성, 가용성 영향
D. 웹페이지 색상과 글꼴 종류
자산 중요도는 CIA 기준으로 평가할 수 있습니다.
문제 8
인적보안에 포함되는 활동으로 적절한 것은?
A. 인증서 체인과 서명 알고리즘 검증
B. 블록암호 운영모드 선택
C. 방화벽 규칙만 정기 변경
D. 채용 시 보안서약, 재직 중 교육, 퇴직 시 계정 회수
인적보안은 사람의 생애주기별 보안관리를 포함합니다.
문제 9
외부자 보안대책으로 적절하지 않은 것은?
A. 계약상 보안조항 명시
B. 접근권한 최소화
C. 작업 로그 기록
D. 계약 종료 후에도 계정을 계속 유지
외부자 계약 종료 시 계정과 자료를 회수해야 합니다.
정답 이유: 외부자 계약 종료 후 계정을 유지하면 불필요한 접근경로가 남아 정보 유출 위험이 커진다. 오답 이유: 계약상 보안조항, 최소권한, 작업 로그는 외부자 보안대책에 해당한다. 외부자 관리는 계약 전·수행 중·종료 후 통제가 모두 필요하다.
문제 10
물리보안 대책으로 적절한 것은?
A. 서버실 출입통제와 CCTV 운영
B. SQL 문자열 직접 결합
C. 비밀번호 평문 저장
D. 관리자 권한 전체 공개
물리보안은 시설과 장비에 대한 접근을 통제합니다.
문제 11
보안교육의 목적으로 적절한 것은?
A. 모든 감사 로그를 주기적으로 삭제하기 위해
B. 임직원의 보안 인식을 높이고 보안정책 준수와 사고 예방을 유도하기 위해
C. 인증서 서명을 임의로 위조하기 위해
D. 내부 문서를 외부에 자동 공개하기 위해
보안교육은 사람으로 인한 보안 사고를 줄이는 데 중요합니다.
문제 12
보안감사의 설명으로 적절한 것은?
A. 악성코드를 배포하여 대응 능력을 약화하는 활동
B. 모든 접근권한을 예외 없이 허용하는 활동
C. 보안정책과 보호대책이 적절히 운영되는지 점검하고 미흡사항을 개선하는 활동
D. 서버실 출입기록을 운영 증적에서 제거하는 활동
보안감사는 정책 준수와 통제 효과성을 확인합니다.
문제 13
ISMS와 ISMS-P의 차이로 적절한 것은?
A. ISMS-P는 암호 알고리즘의 한 종류이다
B. ISMS는 서버실 출입통제만을 의미한다
C. 둘은 모두 파일 압축 인증 방식이다
D. ISMS-P는 정보보호에 개인정보보호 관리체계를 포함한다
ISMS-P는 정보보호와 개인정보보호를 통합한 관리체계 인증입니다.
정답 이유: ISMS는 정보보호 관리체계에 초점이 있고, ISMS-P는 여기에 개인정보보호 관리체계를 포함한다. 오답 이유: ISMS-P는 암호 알고리즘이나 파일 압축 방식이 아니다. ISMS와 ISMS-P는 개인정보 처리와 보호 요구사항 포함 여부로 구분한다.
문제 14
관리적 보호대책의 예로 적절한 것은?
A. 보안정책 수립과 보안교육
B. 방화벽 장비만
C. 서버실 잠금장치만
D. AES 알고리즘만
보안정책, 교육, 절차, 감사는 관리적 보호대책입니다.
문제 15
정보보호 관리체계 운영 증적으로 적절한 것은?
A. 삭제된 로그와 미승인 작업 기록만
B. 권한 승인 이력, 교육 이수 기록, 위험평가 결과
C. 출처를 알 수 없는 실행 파일 목록
D. 평문 비밀번호와 공유 계정 목록
관리체계는 실제 수행했다는 기록과 증적이 중요합니다.
정답 이유: 권한 승인 이력, 교육 이수 기록, 위험평가 결과는 관리체계가 실제로 운영되었음을 보여주는 대표 증적이다. 오답 이유: 삭제된 로그, 출처 불명 실행 파일, 평문 비밀번호는 적절한 운영 증적이 아니라 통제 미흡이나 보안 위험에 해당한다.
실기형 답안 훈련
실기 예제 1
문제: 정보보호 관리체계의 개념과 필요성을 설명하시오.
좋은 답안
정보보호 관리체계는 조직의 정보자산을 보호하기 위해 정보보호 정책, 조직, 자산관리, 위험관리, 보호대책, 교육, 점검, 개선 활동을 체계적으로 수립·운영하는 체계이다. 이를 통해 보안 위험을 줄이고 법규와 내부 정책을 준수하며, 침해사고 예방과 대응, 지속적인 보안 수준 개선을 수행할 수 있다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 정보자산 보호 | 필수 |
| 정책·조직·위험관리 | 중요 |
| 보호대책 운영 | 중요 |
| 점검과 개선 | 필수 |
| 사고 예방·대응 | 좋음 |
실기 예제 2
문제: 정보보호 정책, 지침, 절차의 차이를 설명하시오.
좋은 답안
정보보호 정책은 조직의 보안 목표와 원칙을 정한 최상위 문서이고, 지침은 정책을 구체화한 세부 기준이다. 절차는 실제 업무를 수행하는 순서와 방법을 정의한 문서이며, 기록은 정책과 절차에 따라 수행한 결과를 증명하는 증적이다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 정책 = 최상위 원칙 | 필수 |
| 지침 = 세부 기준 | 필수 |
| 절차 = 수행 방법 | 필수 |
| 기록 = 증적 | 좋음 |
실기 예제 3
문제: 자산관리의 개념과 절차를 설명하시오.
좋은 답안
자산관리는 조직이 보호해야 할 정보, 시스템, 소프트웨어, 장비, 서비스 등을 식별하고 중요도에 따라 분류·관리하는 활동이다. 자산 식별, 자산 소유자 지정, 기밀성·무결성·가용성 기준의 중요도 평가, 등급 분류, 보호대책 적용, 변경관리와 정기 점검 절차로 수행해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 자산 식별 | 필수 |
| 자산 소유자 | 중요 |
| 중요도 평가 | 필수 |
| 등급 분류 | 중요 |
| 보호대책 적용 | 중요 |
| 정기 점검 | 좋음 |
실기 예제 4
문제: 인적보안의 개념과 주요 대책을 설명하시오.
좋은 답안
인적보안은 임직원과 외부자의 채용, 재직, 직무 변경, 퇴직 단계에서 보안 위험을 관리하는 활동이다. 채용 시 보안서약과 초기 교육을 실시하고, 재직 중 정기 보안교육과 권한 점검을 수행하며, 부서 이동이나 퇴직 시 불필요한 권한과 계정, 출입권한, 장비와 자료를 즉시 회수해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 채용·재직·퇴직 단계 | 필수 |
| 보안서약 | 중요 |
| 보안교육 | 중요 |
| 권한 점검 | 중요 |
| 퇴직자 권한 회수 | 필수 |
실기 예제 5
문제: 외부자 보안관리 방안을 설명하시오.
좋은 답안
외부자 보안관리를 위해 계약 단계에서 비밀유지, 보안책임, 위반 시 조치 등 보안 요구사항을 명시하고 보안서약을 받아야 한다. 업무 수행 중에는 최소권한, 작업 승인, 원격접속 통제, 작업 로그 기록, 자료 반출 통제를 적용하고, 계약 종료 시 계정, 자료, 장비, 출입권한을 회수해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 계약상 보안조항 | 필수 |
| 보안서약 | 중요 |
| 최소권한 | 중요 |
| 작업 승인·로그 | 중요 |
| 종료 시 회수 | 필수 |
실기 예제 6
문제: 물리보안의 개념과 서버실 보호대책을 설명하시오.
좋은 답안
물리보안은 서버실, 사무실, 장비, 저장매체 등 물리적 자산에 대한 비인가 접근, 도난, 훼손, 재해를 방지하기 위한 보호활동이다. 서버실에는 출입통제, 출입기록 관리, CCTV, 방문자 동행, 서버랙 잠금, 장비 반출입 통제, UPS, 온습도 관리, 소화설비 등을 적용해야 한다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 비인가 접근 방지 | 필수 |
| 도난·훼손·재해 방지 | 중요 |
| 출입통제 | 필수 |
| CCTV·출입기록 | 중요 |
| UPS·소화설비 | 좋음 |
실기 예제 7
문제: 보안교육과 보안감사의 필요성을 설명하시오.
좋은 답안
보안교육은 임직원과 외부자가 정보보호 정책과 절차를 이해하고 피싱, 악성코드, 개인정보 유출, 비밀번호 공유 등 보안 위협에 대응할 수 있도록 하기 위해 필요하다. 보안감사는 정책, 절차, 법적 요구사항, 보호대책이 실제로 준수되고 있는지 점검하고 미흡사항을 개선하여 관리체계의 효과성을 높이기 위해 필요하다.채점 포인트
| 요소 | 포함 여부 |
|---|---|
| 보안 인식 제고 | 필수 |
| 피싱·악성코드 대응 | 좋음 |
| 정책 준수 점검 | 필수 |
| 미흡사항 개선 | 중요 |
| 관리체계 효과성 | 좋음 |
핵심 요약
| 개념 | 한 줄 요약 |
|---|---|
| 정보보호 관리체계 | 보안 활동을 체계적으로 수립·운영·점검·개선하는 체계 |
| PDCA | 계획, 실행, 점검, 개선 |
| 정보보호 정책 | 조직의 보안 목표와 원칙을 정한 최상위 문서 |
| 지침 | 정책을 구체화한 기준 |
| 절차 | 실제 수행 순서와 방법 |
| 경영진 역할 | 승인, 예산, 책임 부여, 위험 수용 |
| 정보보호 조직 | 보안 역할과 책임을 부여한 조직 체계 |
| 직무분리 | 승인·실행·감사 기능 분리 |
| 자산관리 | 보호할 자산 식별과 등급화 |
| 자산 소유자 | 자산 관리 책임자 |
| 자산 등급화 | CIA 영향 기준으로 중요도 평가 |
| 위험관리 | 자산·위협·취약점 기반 위험 평가와 처리 |
| 인적보안 | 채용·재직·퇴직 단계 보안관리 |
| 외부자 보안 | 계약, 권한, 작업, 종료 절차 관리 |
| 물리보안 | 서버실, 장비, 매체의 물리적 보호 |
| 접근권한 관리 | 신청, 승인, 부여, 점검, 회수 |
| 보안교육 | 임직원 보안 인식과 대응 능력 향상 |
| 보안감사 | 정책 준수와 보호대책 효과성 점검 |
| ISMS | 정보보호 관리체계 인증 |
| ISMS-P | 정보보호와 개인정보보호 관리체계 인증 |
| 관리적 보호대책 | 정책, 교육, 절차, 감사 |
| 기술적 보호대책 | 접근통제, 암호화, 로그, 방화벽 |
| 물리적 보호대책 | 출입통제, CCTV, 잠금장치 |
| 증적 | 관리체계 운영 사실을 보여주는 기록 |
필수 암기 문장
아래 문장들은 필기와 실기 모두 중요합니다.
정보보호 관리체계는 조직의 정보자산을 보호하기 위해 정책, 조직, 자산관리, 위험관리, 보호대책, 교육, 점검, 개선 활동을 체계적으로 수립·운영하는 체계이다.
정보보호 정책은 조직의 보안 목표와 원칙을 정한 최상위 문서이며, 경영진의 승인과 임직원 공지가 필요하다.
정책은 방향, 지침은 기준, 절차는 방법, 기록은 수행 증적이다.
경영진은 정보보호 정책 승인, 예산과 인력 지원, 책임 부여, 잔여위험 수용 등 주요 의사결정을 수행해야 한다.
자산관리는 보호해야 할 정보자산을 식별하고 자산 소유자를 지정하며, 기밀성·무결성·가용성 영향에 따라 중요도를 평가하고 등급화하는 활동이다.
인적보안은 채용 전 보안서약과 교육, 재직 중 권한 점검과 보안교육, 퇴직 시 계정·권한·장비·자료 회수를 포함한다.
외부자 보안은 계약상 보안조항, 보안서약, 최소권한, 작업 승인, 원격접속 통제, 작업 로그 기록, 계약 종료 시 권한 회수를 포함한다.
물리보안은 서버실과 장비, 저장매체에 대한 비인가 접근, 도난, 훼손, 재해를 방지하기 위한 보호활동이다.
접근권한은 신청, 승인, 부여, 사용, 변경, 정기 점검, 회수 절차에 따라 관리해야 한다.
보안교육은 임직원의 보안 인식을 높이고 피싱, 악성코드, 개인정보 유출, 비밀번호 공유 등 인적 위험을 줄이기 위해 필요하다.
보안감사는 정보보호 정책과 보호대책이 적절히 운영되는지 점검하고 미흡사항을 개선하는 활동이다.
ISMS는 정보보호 관리체계 인증이고, ISMS-P는 정보보호와 개인정보보호 관리체계를 함께 인증하는 제도이다.
보호대책은 관리적, 기술적, 물리적 보호대책으로 구분할 수 있다.
정보보호 관리체계는 정책 문서뿐 아니라 교육 이수 기록, 권한 승인 이력, 위험평가 결과, 점검 보고서, 사고 대응 기록 같은 증적이 중요하다.연습 과제
다음 문제를 풀고 정답 및 해설과 대조한다.
A. 단답형
1. 정보보호 관리체계란 무엇인가?
2. 정보보호 관리체계가 필요한 이유 4가지를 쓰시오.
3. PDCA의 각 단계를 정보보호 활동과 연결해 설명하시오.
4. 정보보호 정책이란 무엇인가?
5. 정보보호 정책에 포함되어야 할 항목 5가지를 쓰시오.
6. 정책, 지침, 절차, 기록의 차이를 쓰시오.
7. 정보보호에서 경영진의 역할 4가지를 쓰시오.
8. 정보보호 조직이 필요한 이유를 쓰시오.
9. 정보보호 조직의 주요 역할 5가지를 쓰시오.
10. 직무분리가 필요한 이유는 무엇인가?
11. 자산관리란 무엇인가?
12. 정보자산의 종류 5가지를 쓰시오.
13. 자산관리 절차를 순서대로 쓰시오.
14. 자산 등급 분류 시 고려해야 할 보안 요소 3가지는?
15. 위험관리와 정보보호 관리체계의 관계를 설명하시오.
16. 인적보안이란 무엇인가?
17. 채용 전, 재직 중, 퇴직 시 인적보안 대책을 각각 쓰시오.
18. 외부자 보안관리 대책 5가지를 쓰시오.
19. 물리보안이란 무엇인가?
20. 서버실 보호대책 6가지를 쓰시오.
21. 접근권한 관리 절차를 순서대로 쓰시오.
22. 접근권한 정기 점검 항목 5가지를 쓰시오.
23. 보안교육이 필요한 이유를 쓰시오.
24. 보안교육에 포함할 주제 5가지를 쓰시오.
25. 보안감사란 무엇인가?
26. 보안감사 대상 5가지를 쓰시오.
27. ISMS란 무엇인가?
28. ISMS-P란 무엇인가?
29. ISMS와 ISMS-P의 차이를 쓰시오.
30. 관리적, 기술적, 물리적 보호대책 예시를 각각 3개씩 쓰시오.
31. 정보보호 관리체계 운영 증적 예시 5가지를 쓰시오.B. 상황 매칭 문제
아래 상황에 적합한 관리 활동이나 보호대책을 쓴다.
32. 회사의 보안 목표와 원칙을 최상위 문서로 정한다.
33. 보안정책을 구체적인 기준과 수행 절차로 세분화한다.
34. 보안예산과 인력을 지원하고 잔여위험 수용 여부를 결정한다.
35. 서버, DB, 개인정보, 네트워크 장비 목록을 만들고 중요도를 평가한다.
36. 개인정보 DB가 유출되면 피해가 크므로 중요 자산으로 분류한다.
37. 퇴사자 계정을 삭제하지 않아 외부 접속 위험이 생겼다.
38. 외주 개발자가 원격으로 운영서버에 접근하므로 작업 승인과 로그 기록이 필요하다.
39. 서버실 출입자를 제한하고 출입기록과 CCTV를 운영한다.
40. 장기 미사용 계정과 과도한 관리자 권한을 정기적으로 점검한다.
41. 임직원이 피싱 메일을 구별하고 사고를 신고할 수 있도록 훈련한다.
42. 보안정책 준수 여부와 권한관리 상태를 독립적으로 점검한다.
43. 교육 이수 명단, 권한 승인서, 위험평가 결과, 점검 보고서를 보관한다.
44. 개인정보 처리 단계까지 포함하여 관리체계를 인증받고자 한다.C. 실기형 답안 작성
다음 7문제는 2~3문장으로 답안을 작성한다.
45. 정보보호 관리체계의 개념과 필요성을 설명하시오.
46. 정보보호 정책, 지침, 절차의 차이를 설명하시오.
47. 자산관리의 개념과 절차를 설명하시오.
48. 인적보안의 개념과 주요 대책을 설명하시오.
49. 외부자 보안관리 방안을 설명하시오.
50. 물리보안의 개념과 서버실 보호대책을 설명하시오.
51. 보안교육과 보안감사의 필요성을 설명하시오.보완 학습 및 연습 과제 정답
ISMS-P 기준과 증적 예시
ISMS-P 인증기준은 2026-05-06 KISA 공식 제도소개 기준으로 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항의 3개 영역으로 정리한다. ISMS는 개인정보 처리 단계별 요구사항을 제외한 정보보호 관리체계 중심 인증으로 구분한다.
증적은 통제를 실제로 운영했다는 기록이다. 예시는 정책 승인 이력, 자산목록, 위험평가표, 권한 신청·승인·회수 기록, 교육 이수 명단, 보안점검 보고서, 취약점 조치 이력, 외부자 보안서약서, 사고 대응 보고서, 내부 감사 결과이다.
정답 및 해설
A. 단답형 예시 정답: 정보보호 관리체계는 정책, 조직, 자산, 위험, 보호대책, 점검, 개선을 체계적으로 운영하는 구조이다. PDCA는 계획, 실행, 점검, 개선이다. 정책은 방향, 지침은 기준, 절차는 수행 방법, 기록은 증적이다. 경영진은 승인, 자원 제공, 책임 부여, 잔여위험 수용을 담당한다. 접근권한은 신청, 승인, 부여, 변경, 점검, 회수 절차로 관리한다.
B. 상황 매칭 정답: 32 정보보호 정책, 33 지침·절차, 34 경영진 책임, 35 자산관리, 36 자산등급 분류, 37 퇴직자 권한 회수, 38 외부자 보안관리, 39 물리보안, 40 접근권한 점검, 41 보안교육, 42 보안감사, 43 운영 증적, 44 ISMS-P.
C. 실기형 채점 기준: 핵심 키워드는 PDCA, 정책·지침·절차·기록, 경영진 책임, 자산관리, 위험관리, 인적보안, 외부자 보안, 물리보안, 접근권한, ISMS-P 증적이다. 부분점은 개념 25%, 절차 30%, 증적 30%, 책임자·주기 15%로 부여한다. 문서 보유만으로 운영이 완료된다고 쓰거나 증적 예시를 빠뜨리면 감점한다.