정보 보안진단
Information Security Diagnosis
안전한 클라우드 컴퓨팅 서비스 정보보호 관리체계
STEP 01
보안인증 신청
서류 검토
예비점검
STEP 02
계약체결
보안인증 수수료 납부
STEP 03
서면/현장평가
취약점 점검
소스코드 점검
모의침투 점검
부적합 사항 보완조치 요청
STEP 04
보완조치 확인
(이행점점)
평가보고서 작성
STEP 05
인증위원회 안건 상정
인증여부 심의
인증서 발급
| 종류 | 설명 |
| 보안인증 유형 | 클라우드서비스 보안인증 유형은 IaaS, SaaS, DaaS가 있으며, 유효기간은 모두 5년 ※ 기존 인증제도(IaaS, SaaS(표준등급, 간편등급), DaaS 등)는 상·중 등급 시행 전까지 인증 신청 가능 |
| 보안인증 등급 | 클라우드서비스 보안인증 등급은 상·중·하로 구분 ※ 하 등급은 고시에 반영되어 있으며, 상·중 등급은 추후 반영 예정 |
| 최초평가 | 최초평가는 처음으로 인증을 신청하거나, 인증범위에 중요한 변경이 있어 다시 인증을 신청한 때에 실시하는 평가 ※ 최초평가를 통해 인증을 취득하면, 5년의 유효기간을 부여 |
| 사후평가 | 사후평가는 보안인증을 취득한 이후 지속적으로 클라우드서비스 보안인증기준을 준수하고 있는지 확인하기 위한 평가이며, 보안인증 유효기간(5년) 안에 매년 시행 |
| 갱신평가 | 갱신평가는 보안인증 유효기간(5년)이 만료되기 전에 클라우드서비스에 대한 보안인증의 연장을 원하는 경우에 실시하는 평가 ※ 갱신평가를 통과하는 경우, 5년의 유효기간을 다시 부여 |
| 통제 분야 | 통제 항목 | 통제항목 수 | |||||
|---|---|---|---|---|---|---|---|
| IaaS | SaaS | DaaS | 하등급 | 하등급 SaaS |
|||
| 표준 | 간편 | ||||||
| 1. 정보보호 정책 및 조직 | 1.1. 정보보호 정책 | 3 | 3 | 1 | 3 | 1 | - |
| 1.2. 정보보호 조직 | 2 | 2 | 1 | 2 | 1 | 1 | |
| 2. 인적보안 | 2.1. 내부인력 보안 | 5 | 4 | 1 | 4 | 1 | 1 |
| 2.2. 외부인력 보안 | 3 | - | - | 3 | - | - | |
| 2.3. 정보보호 교육 | 3 | 1 | 1 | 1 | 1 | 1 | |
| 3. 자산관리 | 3.1. 자산 식별 및 분류 | 3 | 1 | - | 3 | 2 | - |
| 3.2. 자산 변경관리 | 3 | 1 | - | 3 | - | - | |
| 3.3. 위험관리 | 4 | 1 | - | 4 | 1 | - | |
| 4. 서비스 공급망 관리 | 4.1. 공급망 관리정책 | 2 | 2 | - | 2 | 1 | - |
| 4.2. 공급망 변경관리 | 2 | 1 | - | 2 | 1 | - | |
| 5. 침해사고관리 | 5.1. 침해사고 대응 절차 및 체계 | 3 | 3 | 1 | 3 | 3 | 1 |
| 5.2. 침해사고 대응 | 2 | 2 | 1 | 2 | 2 | 1 | |
| 5.3. 사후관리 | 2 | 2 | - | 2 | 1 | - | |
| 6. 서비스 연속성 관리 | 6.1. 장애대응 | 4 | 4 | 1 | 4 | 4 | 1 |
| 6.2. 서비스 가용성 | 3 | 2 | 1 | 3 | 1 | 1 | |
| 7. 준거성 | 7.1. 법 및 정책 준수 | 2 | 1 | 1 | 2 | 1 | 1 |
| 7.2. 보안 감사 | 2 | 2 | - | 2 | 1 | - | |
| 8. 물리적 보안 | 8.1. 물리적 보호구역 | 5 | - | - | 5 | 2 | - |
| 8.2. 정보처리 시설 및 장비보호 | 6 | - | - | 6 | - | - | |
| 9. 가상화 보안 | 9.1. 가상화 인프라 | 6 | 2 | 1 | 5 | 5 | 1 |
| 9.2. 가상 환경 | 4 | 4 | - | 2 | 1 | - | |
| 10. 접근통제 | 10.1. 접근통제 정책 | 2 | 2 | 1 | 2 | 2 | 1 |
| 10.2. 접근권한 관리 | 3 | 3 | - | 3 | 3 | - | |
| 10.3. 사용자 식별 및 인증 | 4 | 4 | 3 | 4 | 4 | 3 | |
| 11. 네트워크 보안 | 11.1. 네트워크 보안 | 6 | 5 | 2 | 6 | 5 | 2 |
| 12. 데이터 보호 및 암호화 | 12.1. 데이터 보호 | 6 | 6 | 2 | 6 | 2 | 1 |
| 12.2. 매체 보안 | 2 | - | - | 2 | - | - | |
| 12.3. 암호화 | 2 | 2 | 2 | 2 | 1 | 1 | |
| 13. 시스템 개발 및 도입 보안 | 13.1. 시스템 분석 및 설계 | 5 | 5 | 1 | 5 | 3 | 1 |
| 13.2. 구현 및 시험 | 4 | 4 | 1 | 4 | 3 | 1 | |
| 13.3. 외주 개발 보안 | 1 | 1 | - | 1 | - | - | |
| 13.4. 시스템 도입 보안 | 2 | - | - | 2 | - | - | |
| 14. 국가기관등의 보안요구사항 | 14.1. 관리적 보호조치 | 4 | 4 | 4 | 4 | 4 | 4 |
| 14.2. 물리적 보호조치 | 2 | 2 | 2 | 2 | 2 | 2 | |
| 14.3. 기술적 보호조치 | 4 | 3 | 3 | 4 | 5 | 5 | |
| 총계 | 116 | 79 | 31 | 110 | 64 | 30 | |