Professional Documents
Culture Documents
2007. 12
연구기관 : 한국산업기술진흥협회
본 보고서는 한국산업기술진흥협회가 중소기업기술정보진흥원의
연구용역 의뢰를 받아 수행한 연구의 결과입니다.
제 출 문
중소기업기술정보진흥원장 귀하
연구기관명 : 한국산업기술진흥협회
연구책임자 : 허현회 상임이사
연 구 원 : 한기인 부장
이동주 선임
오승룡 선임
노민선 전임
박미진 연구원
김화정 연구원
< 목 차 >
제 1 장 서론 ·········································································································1
1. 보안컨설팅의 개념 ····························································································7
2. 보안컨설팅의 목적 ····························································································8
5. 유의사항 ············································································································14
- i -
제 3 장 현황 및 환경분석 ··············································································27
1. 업무현황 분석 ··································································································29
2. 요구사항 분석 ··································································································30
1. 자가진단 개요 ··································································································31
2. 자가진단 방법 ··································································································31
3. 자가진단 서식 구성 ························································································31
제 4 장 보안취약점 진단 ························································································45
1. 자산 식별 ··········································································································47
2. 자산 평가 ··········································································································48
1. 시스템 진단 ······································································································51
3. 모의 해킹 진단 ································································································73
1. 진단 개요 ··········································································································77
2. 진단 항목 ··········································································································77
3. 진단 방법 ··········································································································78
4. 진단 기준 ··········································································································80
- ii -
제 5 장 보안 마스터플랜 수립 ·····································································87
1. 환경 분석 ··········································································································89
2. 자산 분석 ··········································································································90
1. 기술적 보안 진단 ····························································································92
2. 보안경영실태 진단 ··························································································92
1. 보안경영체계 수립 ··························································································93
제 6 장 보안계획 실행 및 종료 ·································································97
1. 관리적 보안 ······································································································99
2. 물리적 보안 ····································································································100
3. 네트워크 보안 ································································································100
4. 서버 보안 ········································································································101
5. 응용시스템 보안 ····························································································101
6. PC 보안 ··········································································································102
1. 보안정책서 ······································································································103
2. 보안지침 ··········································································································104
3. 보안절차 ··········································································································106
- iii -
제3절 보안시스템 구축 ·························································································107
1. 보안솔루션 개요 ····························································································107
2. 네트워크 보안 ································································································109
3. 서버 보안 ········································································································114
4. 응용 보안 ········································································································122
5. PC 보안 ··········································································································126
6. 보안 관리 ··········································································································127
1. 최종보고서 제출 및 검수 ············································································129
2. 임직원 대상 교육 ··························································································129
3. 사후관리 ··········································································································129
부 록 ···················································································································131
1. 보안정책서 ······································································································135
1. 보안조직지침 ··································································································143
2. 자산분류지침 ··································································································147
3. 보안사고처리지침 ··························································································152
4. 보안감사지침 ··································································································154
5. 접근통제지침 ··································································································156
6. 네트워크보안지침 ··························································································162
7. 응용시스템보안지침 ······················································································180
8. 서버보안지침 ··································································································200
9. 이동컴퓨터보안지침 ······················································································227
- iv -
10. 정보보안위반자징계지침 ··············································································232
1. 입사자/재직자용 ···························································································247
2. 외국인용 ··········································································································249
3. 퇴직자용 ··········································································································251
4. 협력업체-기업용 ····························································································253
5. 협력업체-개인용 ····························································································255
1. 공동연구계약서 ······························································································265
2. 투자유치계약서 ······························································································272
3. 라이선스계약서 ······························································································276
4. 제조위탁계약서 ······························································································283
5. 인수합병계약서 ······························································································287
6. 합작투자계약서 ······························································································291
- v -
< 표 목 차 >
<표3-1> 보안 수준 ··········································································································32
- vi -
<표4-21> DNS 보안설정 진단기준(Unix) ··································································62
- vii -
< 그 림 목 차 >
<그림5-2> 환경 분석 단계 ····························································································90
- viii -
<그림6-9> API 방식의 시스템 구성도 ·····································································119
- ix -
제 1 장 서 론
제1절 가이드북의 목적
- 3 -
□ 중소기업들은 효율적인 산업기밀 보호를 위해 정부차원에서 보안교육, 컨설
팅 등 기업 지원활동을 보다 강화할 것을 요구함
- 4 -
제2절 가이드북의 구성
<표1-1> 가이드북의 구성 및 주요 내용
구 분 제 목 주요 내용
- 5 -
○ 제2장 '컨설팅 수행모델'에서는 컨설팅의 이론적 발전동향을 살펴본 후, 이
를 활용한 보안컨설팅 수행방법론을 제시하였음
- 6 -
제3절 보안컨설팅의 개요
1. 보안컨설팅의 개념
<표1-2> 보안의 특성
1. 100% 달성할 수 없다
2. 조직의 성과에 직접적인 도움을 주지 못한다
3. 대책을 마련한다고 해서 모든 문제가 완전히 해결되는 것은 아니다
4. 대책이 비용 대비 얼마나 효과적인지는 실패율을 얼마나 낮출 수 있는
가에 달려있다
5. 2가지 이상의 대책을 동시에 사용하면 위험을 크게 줄일 수 있다
6. 담당자가 아닌 임직원들이 적극적으로 참여할수록 효과가 극대화된다
- 7 -
2. 보안컨설팅의 목적
○ 조직의 목표 달성
○ 경영상의 문제해결
○ 변화의 실행
○ 학습의 증대
- 8 -
- 다시 말해 컨설팅은 의뢰인 조직이 새로운 경쟁력을 갖출 수 있도록 하기
위해서 컨설턴트에게 권한을 부여하고 관리자나 스태프가 컨설턴트의 경
험을 학습할 수 있도록 도와주는 것임
3. 보안컨설팅의 기대효과
○ 기업의 보안수준 제고
○ 보안 관리체계에 대한 인증획득
○ 기업 내 역학관계 해결
○ 종업원 교육 및 법적 준거성 확보
- 9 -
제4절 가이드북의 적용방법
1. 가이드북 이용대상
2. 컨설팅 수행모델
3. 컨설팅 수행방법
(1) 컨설팅 대상
- 10 -
○ 다음과 같은 중소기업에 대해 컨설팅을 실시하는 것이 바람직
- 특허 또는 실용신안을 등록한 기업
- 기타 핵심기술을 보유한 기업
(2) 컨설팅 업무
1) 착수(WHY)
- 11 -
2) 진단(WHAT)
3) 계획수립(HOW)
4) 실행 및 종료(WHEN)
- 12 -
○ 컨설턴트는 본 단계에서 보안경영체계의 주요 통제항목을 제시하여야 하며,
이에 따라 기업의 환경에 적합한 보안문서체계를 설계하고, 보안솔루션 도
입을 통한 시스템 구축을 추진해야 함
- 13 -
4. 보안서류 양식의 활용
5. 유의사항
- 14 -
제 2 장 컨설팅 수행모델
제1절 이론적 발전동향
해빙 변화 재동결
(Unfreezing)
→ (Moving)
→ (Re-freezing)
동기유발 수행팀구성 변화결과 제도화
문제도출 변화실시 지속적 개선체계 구축
문제분석 계획관찰 및 통제
대안도출 변화결과분석
대안평가
실행계획수립
① 해빙단계
- 17 -
- 변화에 대한 보너스, 특별수당 등으로 저항을 줄이면서 기존의 것에 대한
가치관과 태도를 전환시킴
② 변화단계
③ 재동결단계
- 18 -
<그림2-2> Kolb & Frohman 모델의 구성단계
- 19 -
3. Margerison 모델, 1986
접촉 자료수집 권고제안
준비 분석진단 경영층판단
계약 피드백 의사결정
협상 토의 검토평가
① 접촉
② 준비
③ 계약
④ 계약을 위한 협상
- 20 -
⑤ 자료수집
⑥ 자료 분석 및 진단
⑦ 분석 자료의 피드백
⑧ 분석 자료에 대한 토의
⑨ 권고․제안
⑩ 최고경영층의 판단
⑪ 의사결정
⑫ 검토와 평가
- 21 -
4. ILO(Milan) 모델, 1986
- 고객과의 첫 대면
착수
- 예비 문제진단
(Entry)
- 컨설팅 수행계획 수립
- 고객에게 컨설팅 수행계획 제안
- 컨설팅 계약 체결
- 22 -
진단단계를 통해 파악된 문제와 원인을 바탕으로
대안을 도출하고 실행계획을 수립
실행계획 수립 - 해결대안 개발
(Action Planning) - 대안의 평가
- 고객에게 해결대안 제시
- 실행계획 수립
- 23 -
5. 한국능률협회컨설팅 모델 2), 1997
- 24 -
제2절 보안컨설팅 수행방법론
- 25 -
제 3 장 현황 및 환경분석
제1절 업무현황 및 요구사항 분석
1. 업무현황 분석
(1) 분석 개요
(2) 분석 대상
(3) 자료 확보
- 회사 경영성과 보고서
- 회사 조직도 및 성과지표
- 29 -
2. 요구사항 분석
(1) 컨설팅 범위 확정
(2) 컨설팅 방법 확정
(3) 컨설팅 일정 협의
- 30 -
제2절 보안 자가진단 실시
1. 자가진단 개요
○ 본 가이드북에서는 국제 보안 표준규격인 ISO/IEC 27001을 참고로 하여 3
차례의 파일럿 테스트를 통해 중소기업의 형편에 맞도록 자가진단 기준을
설정하여 제시하였음
2. 자가진단 방법
○ 각 부문 내 문항별로 0~3점까지 부여했으며, 문항별 점수를 합산하면 해당
부문의 현재 점수를 계산할 수 있음
3. 자가진단 서식 구성
○ 기업의 보안수준을 측정하는 자가진단 서식은 6개 부문에 걸쳐 50개의 문항
으로 구성되어 있으며, 질문을 통해 진단이 필요한 사항이 무엇인지 알 수
있도록 구성되어 있음
4. 자가진단 결과의 활용
○ 고객기업이 응답한 자가진단 결과를 통해 컨설턴트는 본격적인 컨설팅에 앞
서 기업의 보안현황에 대한 사전정보를 얻을 수 있음
- 31 -
<표3-1> 보안 수준
점 수 보안 수준
우수 수준
보안에 대한 결점 및 취약성이 거의 없으며, 기술
85점 이상
의 유출 및 침해사고 발생시 피해가 최소화되는
상태
양호 수준
70점 이상 보안에 대해 심각하지 않은 결점 및 취약성을 내
~85점 미만 포하며, 회사 차원의 보안업무가 나름대로 이루어
지고 있는 상태
보통 수준
55점 이상 보안에 대해 일반적인 결점 및 취약성을 내포하며,
~70점 미만 기술의 유출 및 침해정도에 따라 피해가 커질 수
있는 상태
취약 수준
40점 이상 보안에 대해 다소 심각한 결점 및 취약성을 내포
~55점 미만 하며, 기술의 유출 및 침해정도에 따라 치명적인
피해를 가져올 수 있는 상태
위험 수준
보안에 대해 심각한 결점 및 취약성이 상존하며,
40점 미만
기술의 유출 및 침해정도에 따라 치명적인 피해가
우려되는 상태
- 32 -
(1) 보안정책(15점)
구 분 설 명 평 가
보안전담조직이 존재하는가?
① 보안전담조직과 보안담당자가 존재한다 (2점)
1.3
② 보안담당자만 존재한다 (1점)
③ 보안전담조직과 담당자 모두 존재하지 않는다 (0점)
- 33 -
구 분 설 명 평 가
(2) 자산관리(13점)
구 분 설 명 평 가
- 34 -
구 분 설 명 평 가
- 35 -
(3) 인적자원관리(20점)
구 분 설 명 평 가
- 36 -
구 분 설 명 평 가
- 37 -
(4) 시설관리(12점)
구 분 설 명 평 가
- 38 -
구 분 설 명 평 가
(5) IT보안관리(30점)
구 분 설 명 평 가
- 39 -
구 분 설 명 평 가
지식관리시스템(KMS), 전자결재시스템 등 회사 내 주요
정보에 대한 관리시스템이 존재하는가?
① 관리시스템이 존재하며, 권한에 따라 정보의 공유가
5.6 이루어진다 (2점)
② 관리시스템이 존재하며, 모든 임직원들에게 정보의 공
유가 이루어진다 (1점)
③ 관리시스템이 존재하지 않는다 (0점)
- 40 -
구 분 설 명 평 가
- 41 -
구 분 설 명 평 가
- 42 -
(6) 유출사고의 대응(10점)
구 분 설 명 평 가
※ 해당되는 문항마다 1점
- 43 -
제 4 장 보안취약점 진단
제1절 정보자산의 식별 및 가치평가
1. 자산 식별
○ 식별 대상
○ 식별 기준
구 분 세 부 내 용
․기업과 관련있는 모든 인원
인 력
- 내부직원, 퇴직자, 협력업체, 고객 등
- 47 -
2. 자산 평가
○ 평가 기준
<표4-2> 자산평가 기준
구 분 내 용 자산 가치
○ 평가 방법
- 48 -
- 자산평가 등급 산정은 자산 가치의 합을 고려하여 구분하며, 구분기준은
재량껏 설정할 수 있음
<표4-3> 자산평가(예)
자 산 자산가치
자산
등급
구분
자산명 위치 부서 소유자3) 담당자4) 사용자5) C6) I7) A8) 합
○ 평가자료의 활용
3) 해당 정보의 가치를 가장 잘 아는 사람
4) 시스템을 관리해 주는 IT부서 등
5) 실제 정보를 사용하는 사람
6) 비밀성(Confidentiality)
7) 무결성(Integrity)
8) 가용성(Availability)
- 49 -
제2절 시스템 위협 및 취약점 진단
<표4-4> 위협 및 취약점 진단
구 분 내 용
- 50 -
1. 시스템 진단
(1) 진단 개요
(2) 진단 절차
① 대상식별
② Inventory Scanning
- 51 -
⑤ 보고서 작성
(3) 진단 항목
1) Windows 체계
① 계정관리
진단 기준 설명
- 52 -
② 파일시스템
진단 기준 설명
파일 및
NTFS 파일시스템은 FAT 시스템에 비해 보안성 강화에 유리함
디렉토리 보호
불필요한 ODBC/
OLE-DB 데이터 불필요한 데이터 소스나 드라이버는 ODBC 데이터 소스 관리
소스와 드라이버 자 도구를 이용해서 제거하는 것이 바람직함
제거
③ 네트워크 서비스
진단 기준 설명
- 53 -
④ 로그관리
진단 기준 설명
보안로그의 감사정책 설정을 통해 보안 로그에서 계정 로그온/로그오프에
감사기능 설정 대한 확인이 필요함
익명으로 중요 ‘시스템로그’ 파일 및 ‘어플리케이션 로그’ 파일
원격 로그파일 에 접근 가능하여 중요 보안감사 정보의 변조, 삭제, 유출의 위
접속 진단 험이 존재하므로 원격 익명사용자의 시스템 로그 접근을 방지
해야 함
최대 로그 크기는 10MBytes 이상, 이벤트 로그 관리는 ‘이벤트
이벤트 뷰어
겹쳐쓰지 않음’으로 설정하여 시스템에 보안상 로그가 자동으
설정
로 덮어쓰지 않도록 설정되어 있는지 확인해야 함
⑤ 주요 응용설정
진단 기준 설명
- 54 -
⑥ IIS 보안설정
진단 기준 설명
사용하지 않는
사용하지 않는 스크립트 매핑은 보안에 위협이 될 수 있으므로
스크립트
개발자와 협의하여 불필요한 매핑인지 확인한 후에 제거해야 함
매핑제거
- 55 -
웹 파일을 수정하였을 경우 백업파일이 자동적으로 생성되는
백업파일 및
경우 관리자가 이러한 파일을 삭제하는 것을 잊어버리거나 아
기타파일 등
예 모를 수도 있는데, 이러한 백업파일은 종종 침입자에게 좋은
취약한 파일
침입경로를 제공할 수 있음
⑦ 시스템 보안설정
진단 기준 설명
- 56 -
로그오프나 워크 사용자들이 시스템에서 얼마동안 떨어져 있을 경우 로그오프
스테이션 잠김 하거나 워크스테이션 잠금 설정을 하였는지 여부를 확인함
⑧ 바이러스 진단
진단 기준 설명
웜, 트로이목마 등의 악성 바이러스로 인한 피해규모가 커지고
백신 프로그램
있으며, 이에 대한 피해를 최소화하기 위해 반드시 백신 프로그
설치
램을 설치해야 함
계속되는 신종 바이러스의 출현으로 인해 백신 프로그램의 설
최신 엔진 치만으로는 그 효과가 크기 않기 때문에, 바이러스 정보에 대한
업데이트 주기적인 업데이트를 통해 최신의 바이러스까지 치료할 수 있
는 기능이 요구됨
바이러스는 주로 파일에 의한 감염이 주를 이루고, 인터넷 환경
시스템 실시간 에서의 파일전송은 바이러스의 또다른 유포형태로 활용되고
및 자동감시기능 있기 때문에, 바이러스에 대한 실시간 감시기능을 이용하면 인
터넷 상에서의 바이러스 유입을 사전에 방어할 수 있음
⑨ 보안패치
진단 기준 설명
- 57 -
2) Unix 체계
① 계정관리
진단 기준 설명
Default
Default 계정의 존재 유무를 검사해야 함
계정 삭제
Root Group Root 권한을 가진 다른 일반 계정이 있는지 점검해야 함
관리 (Root Group 관리, Group 파일권한 설정)
패스워드 적절한 패스워드 정책을 가지고 있는지 점검해야 함
정책 (Password 권한, 최소 길이, 최대․소 사용기간)
접근이 거의 필요하지 않은 사용자들에게는 쉘을 제한함으로써
Shell 제한
침해의 가능성을 줄일 수 있음
권한 없는 일반 사용자가 su 명령을 사용한 Password Guessing
su 제한 을 통해 Root 권한을 획득할 수 있기 때문에 이에 대한 제한이
필요함
shadow 파일
”/etc/shadow” 파일의 접근권한을 제한하고 있는지 점검해야 함
권한 설정
② 파일시스템
진단 기준 설명
기타 중요파일 OS 상에서 사용하는 기타 중요파일에 대하여 접근권한을 제한
권한 설정 하고 있는지 점검해야 함
시스템 내에서 유저가 새로이 생성하는 파일의 접근권한은
UMASK 설정
UMASK에 따라 달라지기 때문에 적절한 설정이 필요함
/dev/의 일반 /dev/ 디렉토리에는 일반파일이 위치해서는 안되기 때문에 해
파일 관리 당 디렉토리에 대한 점검이 필요함
- 58 -
SUID(Set User-ID)와 SGID(Set Group-ID)가 설정된 파일의 경
Setuid, Setgid 우, 특히 Root 소유의 파일인 경우, Buffer Overflow 공격과
설정 Local 공격에 많이 사용되는 보안상 관리가 매우 필요한 파일들
로 이들 파일들의 주기적인 관리가 필요함
③ 네트워크 서비스
진단 기준 설명
RPC 서비스 RPC 서비스들은 원격 Buffer Overflow 취약점들이 많이 존재
설정 하여 침해사고의 위험성이 매우 높기 때문에 사용 중지 권고
NFS(Network File System)은 Network를 통해 File System을
공유하는 목적으로 설계되어 많은 용량의 서비스를 하는 사이
NFS 설정 트나 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용할
때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성
이 높음
R Commands rsh, rlogin, rexec 등의 ‘r' commands는 인증 없이 관리자의 원
설정 격접속이 가능하게 하는 명령어들이기 때문에 접근제어 필요
”/etc/hosts.equiv” 파일은 TRUSTED 시스템들을 등록하고 'r'
신뢰관계
command를 이용하여 인증 없이 접근하는 것을 가능하게 하는
설정
설정파일임
기타 서비스
서버에 불필요한 서비스Port 들이 열려 있으면 보안에 매우 취약
설정
서비스 시스템에 일반적인 서비스(Telnet, FTP, SMTP 등)의 접근시 출
Banner 관리 력되는 Banner를 관리하여 서비스 버전 유출을 막음
- 59 -
④ 로그관리
진단 기준 설명
⑤ 주요 응용설정
진단 기준 설명
- 60 -
⑥ Apache 보안설정
진단 기준 설명
Apache 웹서버가 처음 실행될 때는 root 계정으로 실행되지만,
웹서버 전용 요청을 처리할 때는 웹서버 전용계정으로 실행되도록 설정하
계정 생성 고 웹서버 전용계정은 권한을 최소화해야 함. 이렇게 설정하면
Apache 서버가 침해를 당해도 피해를 최소화 할 수 있음
디렉토리 리스팅은 디렉토리에 대한 요청시 그 디렉토리에
디렉토리
DirectoryIndex(index.html, default.html 등등)가 없을 경우, 디
리스팅 방지
렉토리 내에 존재하는 모든 파일들의 목록을 보여주는 것을 말함
Apache를 설치하면 htdocs 디렉토리와 cgi-bin 디렉토리가 디
샘플/매뉴얼/
폴트로 설치되며, 이 디렉토리 내의 파일들이 시스템 관련 정보
임시파일 제거
를 노출하거나 해킹에 악용될 수 있기 때문에 삭제하도록 권고함
CGI 스크립트
CGI 스크립트는 정해진 디렉토리에서만 실행되도록 해야 함
실행 제한
Apache 버전 정보는 종종 공격자들에게 유용한 정보가 되어 공
Apache 버전 격시스템을 식별하는데 도움을 주게 되므로 서버의 보안적인
숨기기 운용을 위해서는 이러한 필요 없는 정보를 외부로 노출시키는
것을 차단해야 함
⑦ SMTP 보안설정
진단 기준 설명
SMTP는 많은 보안취약점을 포함하고 있어 잠재적인 위험성들
SMTP
이 존재하기 때문에 서버에서 SMTP를 사용하는 목적을 검토하
Abuse 방지
여 사용할 필요가 없는 경우 서비스를 제거하는 것이 바람직함
일반사용자의 SMTP 서비스 가동시 일반사용자의 q 옵션을 사용한 Sendmail
Sendmail 실행 실행을 방지하여 메일큐의 내용과 Sendmail 설정을 보거나, 메
방지 일큐를 강제적으로 drop 시킬 수 있는 기능을 막아야 함
Sendmail 버전 Sendmail은 많은 취약점이 알려져 있어 공격에 목표가 되기 쉽
취약성 기 때문에 버전을 최신 버전으로 사용해야만 함
- 61 -
⑧ DNS 보안설정
진단 기준 설명
⑨ 시스템 보안설정
진단 기준 설명
- 62 -
⑩ 바이러스/인터넷웜 감염진단
진단 기준 설명
Mstream DDOS
해당 웜바이러스 감염여부를 점검해야 함
Master &Agent
Carko DDOS
해당 웜바이러스 감염여부를 점검해야 함
Agent
Backdoor
해당 웜바이러스 감염여부를 점검해야 함
Leapfrog
⑪ 보안패치
진단 기준 설명
(4) 진단 방법
- 63 -
1) 위협 진단
- Windows
- Unix
<표4-25> 위협 진단(예)
진단 항목 진단 기준 등급 점수
Administrator 계정 관리 H 3
GUEST 계정 관리 H 3
계정 잠금 정책 설정 M 2
사용자 암호 정책 H 3
파일 및 디렉토리 보호 L 1
하드디스크 기본 공유 제거 H 3
SAM 파일 접근 통제 H 3
- 64 -
2) 취약점 진단
위협 취약성
진단 진단
항목 기준 점수 점수
등급 (A) 등급 (B)
Administrator 계정 관리 H 3 양호 1
GUEST 계정 관리 H 3 미흡 2
계정
무자격 사용자 ID 제거 M 2 취약 3
관리
계정 잠금 정책 설정 M 2 양호 1
사용자 암호 정책 H 3 미흡 2
파일 및 디렉토리 보호 L 1 취약 3
SAM 파일 접근 통제 H 3 취약 3
3) 위험도 측정
- 65 -
○ 기준 위험도(C)는 진단기준별 위협 점수(A)에 취약성의 양호에 해당하는 점
수(여기에서는 1점)를 곱한 것이며, 실제 위험도(D)는 진단기준별 위협 점수
(A)에 취약성 점수(B)를 곱한 수치임
위협 취약성 위험도
진단 진단
항목 기준 등급 점수 등급 점수 기준 실제
(A) (B) (C) (D)
Administrator 계정 관리 H 3 취약 3 3 9
GUEST 계정 관리 H 3 미흡 2 3 6
계정
무자격 사용자 ID 제거 M 2 양호 1 2 2
관리
계정 잠금 정책 설정 M 2 취약 3 2 6
사용자 암호 정책 H 3 미흡 2 3 6
파일 및 디렉토리 보호 L 1 양호 1 1 1
템 하드디스크 기본 공유 제거 H 3 미흡 2 3 6
SAM 파일 접근 통제 H 3 양호 1 3 3
- 66 -
4) 위험수준 결정 및 위험처리
○ 위험수준 결정
○ 위험처리(Risk Treatment)
① 위험수용(Risk Acceptance)
② 위험회피(Risk Avoidance)
③ 위험전이(Risk Transfer)
④ 위험감소(Risk Reduction)
11) 각종 위험에 대하여 대응책을 마련하게 되지만, 그래도 남게 되는 위협을 말하며, 완전한 위
험의 제거가 불가능하고 대응책 자체에 대한 위험도 존재하기 때문에 이러한 잔여위험은 항
상 존재하게 됨
- 67 -
2. Web Application 진단
(1) 진단 개요
(2) 진단 절차
12) 모듈 안의 작동을 자세히 관찰할 수 있으며, 프로그램 원시 코드의 논리적인 구조를 커버하도
록 테스트 케이스를 설계하는 프로그램 테스트 기법을 의미하며, 검사대상이 가능한 경로를
어느 정도 통과하는지의 적용범위성을 측정기준으로 함
- 68 -
(3) 진단 항목
① 접근통제
진단 기준 설명
기밀정보
기밀정보와 같은 민감한 데이터 전송시 암호화 수행 유무 검사
암호화
- 69 -
② 계정관리
진단 기준 설명
권한에 따른
사용자의 권한에 따른 View의 구분 가능 유무 검사
Input/Output
③ 데이터 보호
진단 기준 설명
데이터 보호의
신뢰성이 보장된 암호화 프로토콜 사용 유무 검사
적절성
데이터 전송시
데이터 전송 과정상에서의 통신 신뢰성이 보장되는지 검사
데이터 보호
- 70 -
④ 로깅/감사
진단 기준 설명
⑤ 설정 및 인증
<표4-32> 설정 및 인증 진단기준
진단 기준 설명
중복 로그인
동일한 사용자의 이중 로그인 허용 유무 검사
금지
- 71 -
⑥ 코딩
<표4-33> 코딩 진단기준
진단 기준 설명
코드에 인증정
웹 어플리케이션 코드에 민감함 정보의 하드코딩(hard coding)
보나 주요 데이
유무 점검
터 존재 여부
- 72 -
3. 모의 해킹 진단
(1) 진단 개요
(2) 진단 절차
<그림4-2> 모의 해킹 진단절차
① 주변정보 수집단계
- 73 -
② 접근권한 획득시도
③ 권한상승 획득시도
④ 주변환경 점검
⑤ 백도어(Backdoor) 설치
(3) 진단 항목
- 74 -
<표4-34> 모의해킹 진단기준
진단 기준 취약점 설 명
- 75 -
진단 기준 취약점 설 명
- 76 -
제3절 보안경영실태 진단
1. 진단 개요
2. 진단 항목
(1) 관리적 보안
- 77 -
○ 유출사고의 대응(3개 통제항목, 8개 진단기준)
(2) 물리적 보안
(3) 기술적 보안
3. 진단 방법
- 부합률 계산공식(진단항목별)
- 78 -
※ 부합률 계산 사례(보안정책 분야)
진단 기준 구 분
1. 보안규정의 구체성 여부 0.5
2. 보안규정의 이해가능 여부 0.5
3. 보안규정의 주기적 개정 여부 0
4. 보안지침․절차마련 및 준수여부 0.5
5. 보안규정, 지침, 절차의 제․개정시 임직원 공지여부 1
6. 보안전담조직 존재여부 및 조직구성의 적절성 0.5
7. 보안담당자 존재여부 및 역할과 책임 0.5
8. 정보의 취급권한 설정여부 0.5
9. 부서별 보안책임자 임명여부 1
10. 직원별 보안업무 수행여부 0.5
11. 사내 보안업무 의사결정기관 보유여부 0
12. 각 부서별 보안업무 추진을 위한 공조체계 마련여부 0.5
13. 사내 자체보안점검 수행여부 0.5
14. 자체보안점검 결과에 따른 이행계획 수립, 실천여부 1
15. 정기적 보안점검 수행여부 0.5
16. 매년 일정액 투자여부 0.5
17. 정부지원제도 활용여부 0
18. 외부활용 보안교육 여부 1
19. 보안컨설팅, 지도자문 여부 0.5
20. 보안 전문기관 활용여부 0.5
합 계 10.5
- 79 -
4. 진단 기준
(1) 관리적 보안
○ 보안정책
구 분 주요 내용 진단 기준
1.1 ․보안규정의 구체성 여부
보안규정을 보유하고 있는가?
보안규정 ․보안규정의 이해가능 여부
․보안규정의 주기적 개정 여부
보안정책, 지침, 절차 등의 내용
1.2 ․보안지침․절차마련 및 준수여부
에 대해 임직원들에게 공지하고
임직원공지 ․보안규정, 지침, 절차의 제․개
있는가?
정시 임직원 공지여부
․보안전담조직 존재여부 및 조직
1.3 구성의 적절성
보안전담조직이 존재하는가?
보안조직 ․보안담당자 존재여부 및 역할과
책임
1.4 회사의 주요 정보(기술, 영업 등)
․정보의 취급권한 설정여부
정보공유 는 어떻게 공유되는가?
1.5 임직원의 업무에 기밀사항의 보
․부서별 보안책임자 임명여부
임직원 호 등 보안관련 내용이 포함되
․직원별 보안업무 수행여부
보안업무 어 있는가?
․사내 보안업무 의사결정기관 보
회사내 보안업무 수행을 위해 팀
1.6 유여부(예: 보안관리위원회)
(혹은 그룹)간 업무공조체계가
업무공조 ․각 부서별 보안업무 추진을 위
구성되어 있는가?
한 공조체계 마련여부
․사내 자체보안점검 수행여부
1.7 정기적으로 보안감사를 실시하고 ․자체보안점검 결과에 따른 이행
보안감사 있는가? 계획 수립, 실천여부
․정기적 보안점검 수행여부
1.8 회사 보안업무 수행을 위한 투자 ․매년 일정액 투자여부
보안투자 가 이루어지고 있는가? ․정부지원제도 활용여부
․외부활용 보안교육 여부
1.9 보안업무 추진을 위해 외부 전문
․보안컨설팅, 지도자문 여부
외부협력 기관의 도움을 받고 있는가?
․보안 전문기관 활용여부
- 80 -
○ 자산관리
구 분 주요 내용 진단 기준
․부서별․회사전체 자산목록을 구
분․관리여부
2.1 회사가 보유한 정보자산에 대해
․정기적으로 자산목록 관리현황
정보자산 목록관리 등을 통한 관리기준을
확인여부
관리기준 수립하여 가지고 있는가?
․협력업체 등 제3자가 생성한 정
보자산의 소유권 귀속여부
․부서별․회사전체 자산관리책임
2.4 회사의 정보자산에 대한 관리책
자 지정여부
정보자산 임자를 지정하여 관리하고 있는
․자산의 관리 및 배포에 대한 승
관리책임자 가?
인권자 존재여부
․자산의 반출통제여부
장비, 정보 또는 소프트웨어 등
2.7 ․자산의 폐기절차 존재여부
의 회사 자산의 반출은 어떤 식
자산반출 ․자산의 반출 및 폐기 발생시 기
으로 이루어지는가?
록유지 여부
- 81 -
○ 인적자원관리
구 분 주요 내용 진단 기준
3.1
신규 입사자에 대해 보안교육을 ․보안교육계획 수립 여부
보안교육 ․보안교육 실시 여부
실시하고 있는가?
(입사자) ․정기적인 교육실시 여부
3.2 ․보안교육의 적정성 여부
재직 임지원을 대상으로 보안교
보안교육 ․외부강사 활용 및 외부교육 참
육을 실시하고 있는가?
(재직자) 여 여부
․PC전원 Off 여부
․장시간 자리이탈시 화면보호기
설정 여부
3.3 임직원 보안의식을 제고하기 위
․노트북 방치 여부
보안의식 한 활동을 수행하고 있는가?
․출입문, 캐비넷, 개인서랍 시건
여부
․문서 및 도면 방치 여부
3.4
신규 입사자에 대해 보안서약서
보안서약서
를 징구하고 있는가? ․연봉계약서와 별도로 보안서약
(입사자)
서 작성여부
3.5
주요 R&D 프로젝트 참가자에 ․사유발생시마다 보안서약서 작
보안서약서
대해 보안서약서를 징구하고 있 성여부
(프로젝트
는가? ․보안서약서의 내용
참가자)
- 기밀누설시 책임, 법적분쟁여지
3.6 퇴직자에 대해 회사 정보자산의 차단, 책임한계 등
보안서약서 유출방지를 위한 보안서약서를
(퇴직자) 징구하고 있는가?
- 82 -
구 분 주요 내용 진단 기준
○ 유출사고의 대응
구 분 주요 내용 진단 기준
- 83 -
(2) 물리적 보안
○ 시설관리
구 분 주요 내용 진단 기준
․출입절차 존재 여부
4.2 협력업체, 방문객 등 외부인의 회
․출입절차 시행 여부
출입절차 사 내 출입절차가 존재하는가?
․출입관리대장 기재 여부
회사 내 중요시설에 디지털카메
4.7
라, 비디오 카메라, 촬영가능 휴 ․주요 광학장비에 대한 반입통제
장비반입
대폰 등의 장비반입이 규정에 의 여부
통제
해 통제되고 있는가?
- 84 -
(3) 기술적 보안
○ IT보안 관리
구 분 주요 내용 진단 기준
- 85 -
구 분 주요 내용 진단 기준
․보조기억매체에 대한 관리방안
5.7 FD, CD, USB 등 정보의 저장이
마련 여부
보조기억 가능한 매체애 대한 관리절차가
․보조기억매체 관리대장에 기재
매체 관리 마련되어 있는가?
여부
5.12
정보시스템의 사용 내용에 대한 ․최근 로그 기록 유지 여부
로그기록
로그를 기록하고 유지하는가? ․로그파일의 백업 여부
유지
5.14
정보시스템에 대한 유지보수를
정보시스템 ․정기적인 유지보수 실시 여부
실시하고 있는가?
유지보수
- 86 -
제 5 장 보안 마스터플랜 수립
제1절 마스터플랜 수립 단계
<그림5-1> 보안마스터플랜 수립 단계
제2절 환경분석 결과
1. 환경 분석
- 89 -
○ 그 다음으로 취약점 점검대상 선정을 위해 네트워크 구성, 네트워크 장비
운용현황 등의 네트워크 시스템 환경과 서비스 및 사내서비스별 응용시스템
현황 등의 서비스 환경 파악이 요구됨
<그림5-2> 환경 분석 단계
2. 자산 분석
○ 정보자산 분석시에는 다음과 같은 6개 항목에 대한 중점적인 분석결과 도출
이 필수적임
- 90 -
○ 보안시스템, 정보시스템, 네트워크 장비, 물리적 자산 분석을 통한 조직자산
에 대한 체계적인 분석이 필요함
<그림5-3> 정보자산 분석 단계
- 91 -
제3절 취약점 진단 결과
1. 기술적 보안 진단
○ 기술적 보안에 대한 위험 분석은 보안 담당자 인터뷰, IT 정보자산에 대한
분석, 취약점 진단을 통해 이루어짐
- 시스템 진단보고서
- 모의해킹 진단보고서
2. 보안경영실태 진단
○ 보안경영실태 진단은 컨설팅 착수단계에서 고객기업이 실시하는 보안 자가
진단 결과를 바탕으로 컨설턴트가 인터뷰와 서류확인 등을 통해 진단항목에
대해 직접 점검함으로써 이루어짐
- 보안업무 수행실태 평가 등
- 92 -
제4절 보안대책 수립
1. 보안경영체계 수립
○ 보안마스터플랜 수립시에는 우선 보안대책을 종합하여 적합한 하나의 목표
모델을 정립하고, 시급성에 따른 과제 우선순위를 부여하여 효과적인 보안
경영체계 수립을 도모해야 함
- 93 -
2. 단계별 보안대책 수립
○ 보안대책은 환경 및 자산분석, 기술적 보안과 보안경영실태 진단결과 나타
난 취약점을 해결하고 장차 발생할 수 있는 보안에 대한 위협을 감소시키기
위해서 수립되는 것이 일반적임
- 94 -
○ 기술적인 보안대책을 구현하기 전에 반드시 구축되어 있어야 하는 관리적인
부문을 중심으로 과제를 수행함
- 정기적인 보안감사 실시
- PC보안 및 관리체계 구축
- 95 -
(2) 3단계 - 감사 및 유지관리
- 보안개선 사항 검토 후 적용
- 보안 침해사고 예방 및 대응활동
- 96 -
제 6 장 보안계획 실행 및 종료
제1절 보안경영체계 통제항목
1. 관리적 보안
○ 정보시스템과 연관되어 있는 인원, 조직, 기술상에 대한 전반적이고 총체적
인 운영 및 유지에 관련된 보안을 의미함
요 소 내 용
보안문서는 정보시스템의 구축과 향후 운영 및 관리에 대한 인적,
조직별, 기술적인 사항들을 성문화한 것이며, 다음과 같이 정책, 지
침, 절차라는 3개의 계층 구조로 이루어짐
․정책 - 정보시스템을 도입하여 보안경영을 하고자 하는 근본적인
보안 이유와 목표를 제시하고, 이의 중요성을 최고경영자가 선언하는
문서 내용을 포함함
․지침 - 정책에서 제시된 목표를 달성하기 위해서 필요한 해당 보
안 기능 및 요건들을 명시함
․절차 - 지침에서 다루어진 보안 기능 및 사항들을 보다 구체적으
로 명시하고, 세부적 행동 방침을 기술함
정보시스템을 보호하는 책임과 권한을 지닌 인원들이 어떠한 형태
로 전담 조직을 갖추고, 이 조직이 지니는 권한과 책임은 무엇이
조 직
며, 또한 이 조직이 타 조직과 어떠한 위상과 관련성을 맺어나가야
하는지를 문서화함. 이 내용은 위의 보안 문서에 반영됨
정보시스템이 여러 가지 원인으로 인하여 제기능을 발휘할 수 없
비 상
을 경우에 취해야 할 사항 및 사전 준비책으로 이 내용들은 보안
대 책
문서에 지침과 절차의 형태로 문서화 됨
정보시스템을 운영하고 이용하는 사람들의 보안의식을 함양하여,
교 육 정보시스템을 사용하는데 불편함을 줄이고, 보안 관련 사고에 대한
대처 능력을 재고하려는 지원 및 유지 활동을 의미함
정보시스템을 의도했던 대로 운영되고 사용되고 있는지를 주기적
으로 또는 필요할 때마다 조사하여 정보시스템이 악용되거나 정보
감 사
보안이 훼손되는 경우를 찾아내고 감시하며 기록을 남겨 책임 추
적성을 확보하는 활동을 의미함
- 99 -
2. 물리적 보안
○ 정보를 처리하는 컴퓨터, 통신기기 등과 같은 시설 및 장비들, 또는 이러한
시설이나 장비로 처리된 자료나 정보를 보관하는 매체나 장소를 여러 위협
으로부터 보호하는 것을 의미함
요 소 내 용
3. 네트워크 보안
○ 각종 전산망 및 통신망을 통한 불법적인 접근으로부터 정보시스템과 그 정
보를 보호하는 것을 의미함
요 소 내 용
- 100 -
4. 서버 보안
○ 클라이언트-서버 환경하에서 운영되는 유닉스/NT 서버를 보호하기 위한 보
안을 의미함
<표6-4> 서버 보안 통제항목
요 소 내 용
5. 응용시스템 보안
○ 클라이언트 및 서버에 있는 표현층, 기능층, 데이터 관리층을 대상으로 하는
보안을 의미함
요 소 내 용
- 101 -
6. PC 보안
○ PC의 안전을 위하여 취해져야 할 보안활동을 의미함
<표6-6> PC 보안 통제항목
요 소 내 용
- 102 -
제2절 보안경영 문서체계 확립
1. 보안정책서
○ 보안정책서는 최고경영자의 보안의지를 표현한 문건이며, 기업의 보안정책
을 수립하는 기초자료가 됨
- 103 -
2. 보안지침
○ 보안지침은 보안정책서의 하위 기준을 문서화한 것이며, 여기에는 보안정책
서에서 제시된 목표를 달성하기 위해서 필요한 해당 보안기능 및 요건들을
명시함
<표6-7> 보안지침 주요 내용
구 분 개 요 포함 내용
효과적인 보안활동을 수행하기 위 ․보안경영체계에서의 보안 조
보안조직지침 한 보안조직의 구성, 조직간의 업 직 구성
무공조, 책임 및 역할에 관한 지침 ․책임 및 역할
보안활동에 필요한 인적보안에 ․신규채용인원에 대한 보안
관한 사항 ․퇴직자 관리
인적보안지침
․보안교육 훈련
․보안사고 징계절차
감독기관의 법규준수사항, 사규와 ․문서등록절차
문서보안지침 의 연관성 등을 고려한 문서관리 ․문서폐기절차
에 관한 사항
조직 구성원이 보안정책 및 지침 ․보안감사 조직
보안감사지침 을 준수하는지에 대한 사전사후 ․보안감사 계획
감사활동에 관한 사항 ․보안감사 절차
보안사고 발생시 보고 및 조치에 ․보안사고 기준 및 처리절차
보안사고
관한 사항과 보안사고자에 대한 ․보안사고 후속처리 및 보고서
처리지침
징계 관련 사항
임직원이 준수해야 할 일반적인 ․개인 패스워드 관리
보안 관련 사항 ․인터넷, 전자메일 사용
개인보안지침
․바이러스 백신 및 업무용
PC 사용
사용자 등록 및 주요자산에 대한 ․사용자 계정 관리
접근통제지침 접근제어에 관한 사항 ․패스워드 관리
․접근 권한 관리
- 104 -
구 분 개 요 포함 내용
보안이 필요한 시설물 및 장비에 ․사무실/시설 관리
장비 및 관한 기준요건 및 절차에 관한 사항 ․정보시스템 관리
시설물 ․전력 공급장치 관리
보안지침 ․케이블 보호 및 기기유지 보수
․통제구역 장비 반출 신청서
응용시스템 개발 및 유지보수시 ․요구분석, 설계, 구현 및 테스트
응용프로그램 보안성 확보를 위한 지침 및 절 ․이행 및 유지보수
보안지침 체에 관한 사항 ․응용프로그램 구매 및 외주
개발
서버에 대한 운영시 필요한 보안 ․서버보안 지침서
에 관한 사항 ․서버별 운영절차
서버보안지침
․침입탐지 및 점검
․로그인 관리
보안통제구역 운영 및 관리에 관 ․보안구역 관리, 출입절차 및
한 사항 감시
보안구역 ․외부인 접견
관리지침 ․출입증 발급 신청서
․통제구역별 출입자 명부
․통제구역 출입대장
네트워크의 운영 및 관리에 대한 ․네트워크 보안 설정
보안요소의 지침 및 절차에 관한 ․보안장비의 물리적/논리적
네트워크
사항 접근통제
보안지침
․네트워크 구성, 변경 및 문
서화 절차
고객 및 외주업체의 보안요구사 ․제3자와의 계약
제3자
항에 대한 지침 및 절차 ․제3자 비밀유지
보안지침
․제3자에 대한 접근 통제
성능 및 용량 시스템의 성능 및 용량관리지침 ․용량 산정 기준
관리 지침 및 절차에 관한 사항 ․시스템 도입 절차
정보시스템의 장애관리지침 및 ․장애처리 보고
장애처리지침 절차에 관한 사항 ․장애처리 절차
․장애처리 보고서
정보시스템의 변경관리에 관한 ․변경관리절차
변경관리지침
지침 및 절차에 관한 사항
- 105 -
3. 보안절차
○ 보안절차는 보안지침에서 다루어진 보안 기능 및 사항들을 보다 구체적으로
명시하고 세부적 행동방침을 기술하는 것을 의미함
구 분 절 차 명
․장비 반출입 절차
․시스템 도입/변경 절차
전산운영실 ․저장매체 도입 및 폐기 절차
보안 ․사용자 등록/변경/삭제 절차
․정보공개 절차
․방문증 발급 절차
․바이러스 대응 절차
․네트워크 장비 설정 변경 절차
개인컴퓨터
․네트워크 보안사고 보고 절차
보안
․비상시 데이터 변경 절차
․비상 ID 발급 절차
․사용자 ID 등록 절차
․접근 권한 부여 및 삭제 절차
응용시스템 ․암호화 키변경 절차
보안 ․테스트 데이터 삭제 확인 절차
․분석/설계 단계 보안성 검토 절차
․개발단계 보안성 검토 절차
- 106 -
제3절 보안시스템 구축
1. 보안솔루션 개요
- 107 -
<그림6-3> 보안위협에 대응할 수 있는 Best Case Model
- 108 -
2. 네트워크 보안
(1) 방화벽(Firewall)
1) 개요
2) 필요성
3) 주요 기능
○ 사용자 기능
○ 접근제어
- 109 -
○ 감사추적기능
4) 기대효과
1) 개요
2) 필요성
3) 주요 기능
○ 사전방어(Virtual Patch)
○ 알려진 공격에 대한 방어
- 110 -
- DDoS 공격(Ping of Death, TearDrop, Smurf 등)을 탐지 / 차단 지원
4) 구성도
5) 기대효과
- 111 -
(3) NAC(Network Access Control)
1) 개요
2) 필요성
3) 주요 기능
○ 자동 보안 패치
4) 설치 구성도
5) 기대효과
- 112 -
(4) Anti-Virus
1) 필요성
2) 주요 기능
○ 네트워크에서의 바이러스 진단 및 치료 가능
○ 다양한 검사 및 이벤트 로그 관리 기능
1) 개요
2) 주요 기능
○ 외부 사용자의 인증
- 113 -
3. 서버 보안
(1) SecureOS(보안운영체계)
1) 개요
2) 필요성
3) SecureOS 구성도
- 114 -
4) 주요 기능
○ 인증 및 식별
- 사용자 식별
- 비정상적인 사용자 접근 차단
○ 접근 제어
- 강제적 접근제어(MAC)
- 시스템 방화벽 기능
○ 능동적 침입탐지
○ 시스템 관리
- 사용자 그룹 / 계정 관리
- 시스템 성능관리
- 이 기종 시스템에 대한 통합관리
5) 도입시 고려사항
○ ROI 평가
- 115 -
○ 구축시
○ 보안기능
○ 법적기능
6) 기대효과
○ Unknown attack 예방
(2) DB 암호화툴 소개
1) 개요
- 116 -
2) 구현방식
① API 방식
② Filter 방식
- 117 -
3) DB 암호화 구현방식별 장단점 비교
구 분 API 방식 Filter 방식
시스템 통합
Application 개발 통합기간 필요 Application 변경 불필요
용이성
암호화 대상
Application 수정 간단한 지정으로 가능
변경시
관리자에 의한 일관성 있는 관
차후 유지보수 전적으로 개발자에 의존
리 및 유지보수 지속
① API 방식
- 118 -
<그림6-9> API 방식의 시스템 구성도
② Filter 방식
- 119 -
5) DB 암호화 툴 도입시 일반적 고려사항
- 데이터의 비밀성
- 데이터가 훼손될 보안 위험
- 조직이 겪게 될 피해 영향도
- 성능 요소
- 디스크 용량 요소
② BMT를 통한 성능 검증
- 120 -
(3) 세션 로깅
1) 개요
2) 주요 기능
○ 시스템 및 DB 접근 통제
○ 시스템 및 DB 접속정보 조회
○ 시스템 및 DB 접속 및 작업내역 감사
○ 특정 이벤트 모니터링
- 121 -
4. 응용 보안
1) 개요
2) 필요성
○ 최근 중요 문서 유출로 인한 기업 내 주요 정보 및 개인 정보의 유출 문제
가 심각하게 나타남
3) 목적
○ 중요 문서(정보) 유출 방지
4) 주요 기능
<표6-10> DRM 주요 기능
기 능 설 명
문서/정보가 생성되는 시점부터 사용자의 의도와 관계없
문서/정보의 원천
이 원천적으로 접근제어 및 암호화가 되어, 내부에서 생
접근제어 / 암호화
성되는 문서 및 정보를 원천적으로 보호
문서/정보 문서 및 생성된 정보의 중요도에 따라 개별/그룹핑된 사
권한 통제 용자에 대해 열람/복사/편집/출력 등의 작업 권한 제어
PKI와 연동할 경우 전자서명이 가능하기 때문에 해당 문
전자서명
서/정보를 작업한 사실에대한 부인 봉쇄 기능 제공
5) 기대효과
- 122 -
<그림6-11> DRM 설치 구성도
1) 개요
2) 필요성
- 123 -
3) 기능 및 특징
4) 시스템 구성
1) 개요
2) 주요 기능
- 124 -
3) 설치 구성도
4) 기대효과
1) 개요
2) 주요 기능
- 125 -
(5) 통합 사용자 인증관리(PKI/SSO)
1) 개요
2) 주요 기능
- 126 -
5. PC 보안
1) 개요
2) 필요성
3) 설치 구성도
4) 고려사항
○ 설치의 용이성
- 설치 속도
- 제품 업데이트시 설치방법 등
- 127 -
○ 제품의 보안성
○ 제품의 안정성 및 기타 사항
- 과다한 리소스의 사용 여부
6. 보안 관리
(1) 기업보안관리시스템(ESM)
1) 개요
2) 주요 기능
- 128 -
제4절 컨설팅 종료 및 사후관리
1. 최종보고서 제출 및 검수
○ 컨설팅 프로젝트 성과물에 대한 최종보고서를 제출하고 이에 대한 검수가
완료될 때가 비로소 컨설팅이 마무리되는 시점이라고 할 수 있음
2. 임직원 대상 교육
○ 컨설팅을 실시하면서 컨설턴트의 노하우를 기업담당자에게 원활하게 전수하
는 것은 매우 중요하며, 이에 대한 가장 효과적인 방법은 임직원 대상 교육
을 실시하는 것임
3. 사후관리
○ 컨설팅 종료 후 사후 이행점검 방안이 마련되어야 하며, 산출물 자체의 오
류 발생시 수정 및 관련 정보를 해당 기업에 제공해야 함
- 129 -
부 록
Ⅰ. 보안정책서 예시문
Ⅱ. 표준 보안지침 예시문
Ⅲ. 보안서약서 예시문
Ⅳ. 기술계약서 예시문
Ⅰ. 보안정책서 예시문
1. 보안정책서
제1장 총칙
제2장 보안대상 및 조직
- 135 -
문서의 형태로 존재하는 것을 말한다.
② “정보시스템”이란 회사가 보유하고 있는 컴퓨터, 전산시스템, 네트워크, 소프
트웨어 및 각종 영상매체시설물 등 “정보”를 관리하는데 필요한 모든 자산을 말
한다.
- 136 -
제8조(보안조직) 회사는 정보자산의 보호와 관리를 위해 보안관리 부서를 별도로
마련하고, 회사 내 보안관리 업무수행을 위하여 다음과 같은 조직을 구성한다.
① 보안책임자 : “일반보안업무”와 “IT보안업무” 등 회사 내 보안관리 업무를
총괄․조정하고, 준수여부를 감독한다.
② 보안관리자 : 보안관리자는 보안책임자의 지시와 위임을 받아 보안관리 전반
에 관한 업무를 수행하며, 보안관리자는 경영지원팀장이 겸한다.
③ IT보안관리자 : IT보안관리자는 보안책임자의 지시와 위임을 받아 IT보안관리
를 책임지며, 보안책임자는 전산정보팀장이 겸한다.
④ 보안담당자 : 보안책임자가 관련 부서의 협조를 받아 분야별, 부서별 보안담
당자를 선임한다.
⑤ 보안관리위원회 : 보안관리위원회는 회사 내 임원급 회의 구성원을 참석대상
으로 하며, 보안책임자가 회의를 주재한다. 보안 정책의 제․개정 및 주요 의사
결정은 보안관리위원회에서 의결하며, 대표이사의 최종결재를 득한 후 시행한다.
제3장 정보자산의 분류
- 137 -
제4장 인적보안
제5장 물리적 보안
- 138 -
제15조(통제구역) 회사 내 중요설비를 보호하기 위해 물리적 통제구역을 설정하
고 관리책임자를 지정하여 필요한 보안대책을 강구한다. 또한 소수의 인가된 임
직원만이 출입할 수 있도록 출입을 통제하고, 이들에 대한 출입권한을 정기적으
로 검토하여 갱신해야 한다.
제6장 정보시스템 보안
- 139 -
제7장 기타 보안관리
- 140 -
Ⅱ. 표준 보안지침 예시문
1. 보안조직지침
(1) 개요
이 문서는 ○○○○주식회사(이하 “회사”라 한다)가 보안경영체계를 수립하고
유지하기 위해 가져야 하는 보안조직을 정의한다.
- 143 -
1) 보안책임자
회사의 보안책임자는 보안시스템의 개발, 시행 및 유지 보수에 대한 전체적인
책임을 진다. 매일매일의 보안활동에 있어서는 각 부서의 장이나 개별 자산의
소유자가 특정 보한 통제 대책의 수행 및 관리에 대한 책임을 진다. 보안책임자
는 다음과 같은 책임이 있다.
․보안관리위원회 회의 안건 상정 및 회의 주관
․보안업무 실무 총괄
․보안정책 수립 및 검토 주관
․보안 감사계획 수립 및 사후결과 검토
․보안 교육계획 수립
․보안 관련 예산 편성 집행 및 결과 보고
․비상계획 검토 및 테스트 주관
․위험 평가 계획 수립 및 수행 총괄
․보안사고의 대응 및 분석 업무 총괄
․보안현황 및 현 상태에서의 위협 등을 보안관리위원회에 보고하고 기록
․협력업체의 보안평가
이 외에도 보안책임자는 보안전담 팀과 각 부서의 장에게 보안에 대한 도움을
주고, 비상 계획을 조정할 책임이 있다. 보안담당자는 요청이 있을 경우 보안책
임자를 도와 업무를 수행해야 한다.
2) 부서별 보안담당자
각 부서는 부서 내에서 보안담당자를 지정하여야 한다. 부서별 보안담당자는
다음과 같은 책임이 있다.
․보안책임자 및 보안팀원을 도와 부서내의 실무적인 보안활동 수행
․보안활동에 대한 부서별 이견 발생시 이를 타부서 보안담당자와 조정
․부서 내 보안 인식의 확산
․부서 내 보안정책 및 지침, 절차 전파
․부서 내 정보시스템 관련 주요 자산 목록 관리
․부서가 소유하고 있는 자산에 대한 보안 관리
․부서 내 보안사고 발생시 보안팀과 협의하여 공동대응
- 144 -
․보안에 대한 부서 내의 의견 수렴하여 보안팀에 전달
․부서 내 업무나 고용 현황 변화에 따른 ID 및 권한의 변경 사항을 서버 시
스템 운영자 및 시스템 보안 담당자에게 통보
3) 자산 소유자
정보 자산 및 자원의 소유자는 소유 자산의 보안에 대한 책임이 있다. 자산
소유자는 자신의 책임하에 있는 정보시스템에 대한 다른 사용자나 운영자, 시스
템 관리자의 요구 사항을 문서화해야 하고, 보안 감사 작업을 수행할 목적으로
보안 책임자가 정보시스템에 접근할 경우 이를 허가해야 한다.
4) 감사
보안책임자 및 보안팀은 보안 정책 및 절차가 잘 준수되는지를 평가해야 한다.
(4) 특정 보안경영체계에 대한 책임
1) 서버 보안
보안팀 및 시스템 운영팀은 서버를 안전하게 설정하고, 사용자 ID 및 암호를
설정 유지하고, 감사 추적을 실시하고, 보안 모니터링을 설정 유지하며 기타의
다양한 시스템 감독 작업을 수행할 책임이 있다.
2) 통신 시스템 보안
보안팀원은 방화벽을 포함한 통신시스템 장비 및 소프트웨어의 보호에 대한
책임이 있다.
3) 사고처리
보안팀원은 규정된 절차대로 보안사고 처리 프로세스를 관리하고 조정할 책임
이 있다.
4) 물리적 보안
보안팀원은 사무실 및 주변부의 물리적 보호, 일반 장비의 보호 및 장비 위치
설정 등에 대한 책임이 있다.
5) 인적 보안
담당 직원은 보안 직무 기술, 비밀성 등의 확인, 교육훈련 등 인적 보안에 대
한 책임이 있다.
- 145 -
(5) 보안전문가의 조언
별도로 지정된 조언자가 없을 경우 보안팀은 보안에 관한 조언을 제공해야 한
다. 보안의 특정분야에 대한 조언이나 도움이 필요한 경우 외부 전문가의 도움
을 받도록 한다.
(6) 다른 조직과의 협력
회사는 네트웍 서비스 공급자, 전화망 사업자, 관련 정부 기관 및 경찰과의 적
절한 연락체계를 갖고 있어야 한다. 회사의 보안관리자는 필요할 경우 보안 문
제에 관한 전문 기관이나 법적 기관에 연락을 취하도록 한다.
- 146 -
2. 자산분류지침
(1) 목적
이 지침은 훼손, 변조, 도난 유출 등의 다양한 형태의 침해 위협으로부터 중요
정보자산을 비용대비 효과적으로 보호하기 위하여 자산 분류지침을 정함을 목적
으로 한다.
(2) 범위
이 지침은 회사의 모든 자산에 대하여 적용하며 신규 또는 폐기되는 자산에
대해서도 지침의 정함에 따른다.
(4) 자산분류
자산 분류는 다음과 같은 IT 관련 자산에 한하여 분류하며, 유형에 따라 다음
과 같이 분류한다.
1) 시스템 하드웨어
서버, PC, 노트북, 네트웍 장비, 저장매체 모니터 등
- 147 -
2) 시스템 소프트웨어 및 시스템 문서
운영S/W(Unix, Window2000, WindowNT, WindowXP), 어플리케이션S/W,
개발용S/W, 시스템 매뉴얼 등
3) 정보/데이터(전자적 형태로 보관되는 정보 및 출력물)
․경영기획팀 : 회계정보, 재무정보, 인사정보, 마케팅정보, 고객정보, 영업정보 등
․전문서비스 사업부 : 고객정보 프로젝트 산출물, 영업자료, 리서치 자료, 교
육자료 등
․솔루션 사업부 : 고객정보, 프로젝트 산출물, 영업자료, 제품정보, 교육자료 등
․연구소 : 프로그램 개발계획서, 개발프로그램 설계서, 개발프로그램 소스코
드, Sample DB 데이터, 고객정보, 교육자료 등
4) 서비스
컴퓨팅, 통신서비스 및 기술서비스 등
5) 집기 및 부대설비
프린터, 팩스기, 복사기, 가구, UPS, 방법장치, 방재장치 등
(5) 자산의 소유 및 관리
1) 정보자산을 제외한 자산의 소유자는 자산에 부착된 자산관리표찰에 명시된
자이다.
2) 정보자산의 경우 소유자는 정보에 대한 최종승인권자이다.
예: 개인작업으로 인한 정보생성시 최종승인권자(정보생성자)가 소유자임.
공동작업으로 인한 정보생성시 최종승인권자(부서장)가 소유자임
3) 자산의 소유자는 자산에 대한 관리 및 배포 권한을 갖는다.
4) 자산의 가치부여는 자산의 소유자가 자산의 비밀성, 무결성, 가용성을 고려
하여 가치를 매긴다.
5) 임직원, 계약업체 또는 회사를 위해 제 3자가 개발한 정보자산의 지적소유
권은 회사에 귀속한다.
- 148 -
개인정보 보호를 위해 고객정보와 임직원의 신상정보는 비밀정보(“1급정보”)와
동일하게 분류한다.
2) 정보자산의 분류는 비밀성뿐만 아니라 무결성, 가용성을 고려하여 분류하며
기준은 다음과 같다.
① 비밀성
② 무결성
․1급 : 변조된 정보에 의해 회사업무에 방해 및 업무수행에 지장을 초래하는
전산 자료
․2급 : 1, 3급을 제외한 모든 자료
․3급 : 변조된 내용이 쉽게 인지될 수 있거나, 업무수행에 영향을 주지 않는
전산 자료
③ 가용성
․1급 : 정보 접근 시 1시간 이내 제공되어야 하며 그렇지 못할 경우 업무수
행에 막대한 지장을 초래하는 정보
․2급 : 1, 3급을 제외한 모든 전산 자료
․3급 : 회사업무에 지장을 주지 않는 전산 자료
- 149 -
(7) 정보자산의 접근 권한
1) 전 임직원과 계약관계에 있는 모든 사용자의 정보자산에 대한 접근을 알
필요 원칙과 최소 권한 부여의 원칙에 따라 결정한다.
2) 전 임직원과 계약관계에 있는 모든 사용자는 통제되지 않는 정보자산을 포
함한 업무와 무관한 어떠한 정보자산에도 접근을 시도해서는 안된다.
3) 모든 정보자산의 접근권한은 정보소유자 또는 권한을 위임 받은 관리자(시
스템운영팀)에 의해 부여된다.
(8) 정보자산의 처리
1) 비밀성이 1급 및 2급으로 분류된 정보자산의 경우 부서장의 사전승인 없이
외부로 유출 또는 공개해서는 안된다.
2) 부서장은 비밀성 1급 및 2급 정보자산에 대한 공개 결정시 반드시 보안성
검토를 하여야 한다.
3) 1급 및 2급 정보자산의 재사용 또는 폐기시는 다음 사항을 준수해야 한다.
(9) 정보자산 관리
1) 소유중인 모든 정보자산은 소유자가 년 1회 주기적으로 정보자산의 가치를
재검토한다.
2) 주요 정보자산(비밀성, 무결성, 가용성 중 한 항목 이상이 등급 1인 자산
또는 두개 항목 이상이 등급 2인 자산)이 신규로 생성될 경우 보안팀은 위험분
석을 실시하여 통제대책의 적용을 결정하며, 그 결과를 보안 정책 및 지침에 반
영한다.
3) 모든 정보자산은 자산소유자가 백업 및 복구절차에 따라 관리한다.
(10) 자산의 등록
1) 신규 자산의 등록은 정보 소유자가 필요시 최종승인권자(부서장)의 허가를
득하여 부서의 자산목록에 직접 등록한다.
2) 각 부서의 보안담당자는 소유자에 의해 신규 등록된 자산을 명명규칙
(Naming Rule)에 따라 자산코드를 부여하여 유지 관리하여야 한다.
- 150 -
3) 보안담당자는 매월 주기적으로 변동 사항을 보안팀(관리적/물리적 보안담
당자)에 보고하며, Master Asset Inventory를 갱신한다.
(11) 자산의 폐기
1) 자산의 폐기는 폐기사유 발생시점에 소유자가 필요시 최종승인권자(부서장)
허가를 득한 후, 이를 각 사업부(팀)의 보안담당자에게 통보한다.
2) 보안담당자는 해당 자산을 자산목록에서 삭제하고, 보안담당자는 매월 주기
적으로 변동사항을 보안팀에 보고한다.
(12) 자산의 실사
보안팀은 각부서의 보안담당자의 협조를 받아 자산목록과 실제 자산을 확인하
기 위하여 년 1회 자산 실사를 하며, 그 결과를 보안관리위원회에 보고한다.
- 151 -
3. 보안사고처리지침
(1) 목적
정보시스템 장애 및 중단 또는 정보자산 유출 등의 사고 발생시 또는 사고 징
후 포착시 이를 담당자에게 신고하여 사고에 대한 시정조치 및 분석을 하며, 이
를 보고하고 기록 관리를 함으로써 보안 사고에 효과적으로 대처하도록 지침과
절차를 제공한다.
(2) 적용범위
자산목록에 있는 모든 자산을 대상으로 하며, 보안사고 발생시 회사의 모든
임직원이 이를 숙지하고 사고시 대처하여야 한다.
(3) 보안사고의 정의
1) 보안 사고의 유형
보안사고의 유형을 구분하면 다음과 같다.
․악성 소프트웨어(바이러스, 백도어, 트로이 목마, 백오리피스 등)에 의한 침해
․네트웍 및 시스템 장애
․네트웍/시스템 침해 및 징후 포착
․자산의 도난, 분실, 파손 및 파괴
․정보 자산의 유출 및 변조
․대내․외의 비인가된 해킹 시도
․기타 발견된 보안취약성, 소프트웨어 오동작, 시스템 오류 등
(4) 보안사고 보고 및 처리 절차
1) 보안사고가 발생되거나 또는 징후가 포착된다.
보안취약점 발견시 증거인멸을 방지하기 위해서 발견자가 임의로 문제해결
을 하려고 시도해서는 안된다.
- 152 -
2) 사고 또는 징후 발견자는 사태의 긴급성을 판단한다.
3) 사태가 긴급할 경우 선조치를 취할 수 있으나 그 외에는 반드시 시스템 운
영팀 또는 보안팀에 의뢰한다.
4) 보안사고 보고 양식을 작성하여 이를 보안책임자(Security Officer)에게 보
고한다.
5) 보안책임자는 보고 받는 즉시 사안에 따라 분석이 필요한 경우 보안팀의
담당자를 소집하여 분석업무를 수행하며 결과를 취합한다.
6) 보안책임자는 다음 사항을 참고하여 사고의 경중을 판단한다.
․1급 정보자산에 대한 비인가적 접근, 의도적 접근 시도 및 경쟁사로의 누출
․회사의 대외 이미지손상 또는 손해를 끼친 경우
예) 바이러스 유포로 신문지상에 언급
․회사의 정상적 업무에 지장을 초래하는 경우(12시간 이상)
예) 네트웍 혹은 주요 서버의 기능 정지, ISP 서비스 정지
․관련 법, 규정에 저촉되는 경우
예) 부정경쟁방지 및 영업비밀에 관한 법률
․정보통신기반시설의 취약점분석업무와 관련된 정보의 불법적인 열람, 유출,
오용, 변조, 폐기 등
7) 중대한 보안사고의 경우 보안 책임자는 보안관리위원회를 긴급 소집하여
안건으로 상정하고, 회의결과에 따라 사고처리를 총괄한다.
8) 보안팀은 보안책임자를 보좌하여 보안사고 처리업무를 수행한다.
․사내 CERT요원은 대외 기관과의 협력이 필요한 경우 이를 관련 기관에 통
보하고 협조를 요청한다.
․보안책임자는 임시 조치된 문제에 대해서는 근본 해결책을 강구하고, 추후
재발방지를 위한 대응책을 마련한다.
․사내 CERT요원은 KR-CERT를 통해 배포되는 해킹 수법이나, OS버그의 패
치 등의 정보를 신속하게 담당자에게 전파하고 방영여부를 확인한다.
9) 보안책임자는 접수된 신고 사항에 대해 기록하고, 시정 조치가 종료될 때까
지 모든 기록을 유지, 관리한다.
- 153 -
4. 보안감사지침
(1) 목적
회사의 보안 현황 파악을 위한 정기, 부정기 감사를 수행하는데 필요한 점검
항목을 제시함으로써 보안 취약점을 발견하는데 목적이 있다.
(2) 적용범위
회사의 모든 자산 및 전 임직원을 대상으로 수행하는 정기, 비정기 보안감사
에 적용된다.
(4) 감사 종류 및 내용
보안팀은 다음과 같은 종류의 보안감사의 수행을 통한 보안취약점 발견 및 이
의 수정에 대한 책임이 있다.
1) 정기 보안감사
․수행시기 : 년 2회 (6개월 간격), 또는 심각한 새로운 보안 위협 발생시
․대상 : 서버 및 네트웍 보안
2) 비정기 보안감사
․수행시기 : 수시 (보안책임자가 판단)
․대상 : 관리적 보안, 물리적 보안, 서버 및 네트웍 보안
(5) 감사절차
1) 보안팀원은 정기 보안감사 수행 전 감사수행 계획서를 작성하여 보안책임
자의 서명을 득하여야 한다.
2) 감사수행계획서에는 감사범위, 대상, 기간, 감사수행자, 감사방법 등을 명시
해야 한다.
3) 보안팀은 별첨된 보안감사 checklist를 이용하여 부분별 보안감사를 수행한다.
- 154 -
4) 보안팀은 감사수행 결과를 보안 책임자에게 즉시 보고해야 한다.
5) 보안팀은 보안책임자를 보좌하여 감사결과를 토대로 위반사항 시정을 위한
조치를 취하여야 하며, 위반자에 대한 징계조치도 강구해야 한다.
6) 보안책임자는 정기 보안감사 결과를 보안관리위원회에 보고해야한다. 비정
기 보안감사의 경우 보안책임자가 판단하여 심각한 위반 사항에 따른 위협의 노
출시 이를 보안관리위원회에 보고한다.
7) 필요시 보안팀은 보안책임자를 보좌하여 보안 교육 또는 홍보를 통하여 동
일한 위반사항의 재발방지에 노력해야 한다.
- 155 -
5. 접근통제지침
(1) 접근 통제에 대한 업무 요구 사항
회사의 경영층이 정의한 업무 요구사항 및 보안 요구사항에 기초하여 정보,
정보시스템 및 업무 프로세스에 대한 접근을 통제하여야 한다.
1) 접근 통제 정책에 대한 요구 사항
접근 통제 정책은 보안관리위원회의 동의를 얻은 업무적 요구 사항, 법적 요
구 사항 및 계약적 요구 사항에 근거하여 수립된다. 회사의 정보에 대한 다음과
같은 비인가 접근은 통제되어야 한다. 회사의 정보라 함은 회사 소유의 정보뿐
만 아니라 관련 법규 및 계약 사항을 준수하기 위해 고객 정보 및 개인 정보도
포함된다.
① 공개 (개인적이거나 민감한 정보)
② 변조 (개인적이거나 중요한 정보)
③ 거부 (정보의 가용성이 중요한 경우)
2) 접근 통제 권한 및 규칙
① 권한
일반적으로 각 사용자는 “대외비”로 분류된 정보에 대한 접근 권한을 갖게 된
다. “비밀” 정보에 대한 접근은 특정한 업무를 취급하는 사용자와 보안관리위원회
또는 상급 관리자가 비밀 정보에 대한 접근 권한을 승인한 사람만이 가능하다. 위
에서 언급한 특정한 업무의 예로는 다음을 생각할 수 있다.
․재정 및 회계 자료의 처리
․개인 정보의 처리
․연구개발이 포함된 업무
․민감한 고객 정보가 포함된 업무
② 규칙
다음 규칙이 적용된다.
․각 자산 소유자는 자신의 책임하에 있는 정보 자산이 주어진 기준에 따라
“공개”, “대외비”, “비밀” 등급으로 분류되었는지를 검토해야 한다.
- 156 -
․“대외비”나 “비밀”로 분류된 정보는 공개, 변도, 거부 등의 비인가된 접근으
로부터 보호하기 위한 통제 대책을 적용해야 한다.
․“공개”로 분류된 정보는 변조, 거부로부터 보호하기 위해 통제되어야 한다.
․회사의 서비스 서버에서 이용 가능한 정보는 ‘공개’ 등급으로 제한되어야 한다.
“대외비” 및 “비밀” 등급의 정보에 대한 접근(LAN을 통한 접근 포함)은 정상적인
사용자 등록 절차를 통해 승인된 접근 권한에 따라 통제되어야 한다.
․회사의 테스트 서버에서는 이 세 등급의 정보가 모두 이용 가능할 수 있다.
네트웍을 통한 접근을 포함해 이러한 정보로의 접근은 업무상 필요한 경우에만
가능하도록 통제되어야 한다. 이는 정보 자산의 소유자가 정의한 접근 규칙 외
에 사용자에게 부가적인 권리나 특권을 부여하거나 추가적인 통제를 가할 수 있
음을 뜻한다.(예를 들면 고객은 자사와 관련된 정보에 대해 추가적인 보안 대책
을 요구할 수 있다.)
․컴퓨터 하드웨어 소유자는 정보 자산 소유자가 정한 규칙을 이용해 해당 정
보에 대한 접근 정책을 설정한다.
․랩탑 컴퓨터 하드웨어 소유자는 정보 자산 소유자가 정한 규칙에 따라 해당
정보에 대한 접근 정책을 설정한다.
(2) 사용자 접근 관리
보안 목적 : 정보, 정보시스템 및 서비스에 대한 사용자 접근 권한을 통제하기
위해 다음 절차가 준수되어야 한다.
1) 사용자 등록
① 일반적인 접근 권한
회사의 모든 서비스 서버나 테스트 서버에 접근하기 위해서는 반드시 사용자
등록 절차를 거쳐야 하고, 또한 더 이상 사용할 필요가 없거나 회사에서 퇴사할
경우는 반드시 사용자 등록 말소 절차를 거쳐야 한다. 회사에 고용된 사용자는
경영기획실장으로부터 얻은 “사용자 등록양식”을 작성하여 시스템 관리자에게
제출하여야 한다. 각 사용자는 자신의 접근 권한에 대한 기본적인 정보를 제공
받고, 이를 참고하여 이 문서 및 다른 보안 정책에 기술된 자시에게 해당되는
규정을 준수해야 한다. 일반적으로, 사용자는 자신에게 주어진 접근 권한을 오용
하거나 시스템이나 정보의 보안에 위배되는 행위를 시도해서는 안 된다.
- 157 -
② 부가적인 접근 권한 및 특권
업무에 따라 어떤 사람들은 서비스 서버 또는 테스트 서버에 대해 부가적인
접근 권한이나 특권을 할당 받기도 한다. 그러한 특권의 필요 여부에 대한 결정
과 특권의 승인 및 할당은 사용자 부서의 관리책임자 또는 보안 위원회의 책임
이다. 어떤 정보시스템에 대해 어떤 접근 권한이 부여될지를 결정하는 절차가
부가적인 접근 권한 및 특권 할당에 포함되어야 한다.
2) 특권 관리
특권에 대한 승인 책임이 있는 부서의 책임자와 사용자 등록 절차에 대한 책
임이 있는 시스템 관리자는 특권 관리를 위해 다음 지침을 준수해야 한다.
․각 시스템에 대한 특권은 회사의 업무적 필요성에 의해서만 주어져야 한다.
․모든 특권은 필요한 사람에게만(need-to-know), 필요가 발생했을 경우에 한
해(event-by-event) 할당 되어야 한다.
․승인 없이는 특권을 사용할 수 없도록 해야 한다.
․시스템 관리자는 모든 특권에 대한 기록을 유지해야 한다.
․모든 특권은 일반적인 사용자 ID가 아닌 다른 ID에 할당되어야 한다.
3) 사용자 패스워드 관리
사용자 등록 절차를 책임지고 있는 임직원은 패스워드 할당과 관련하여 다음
규칙을 준수해야 한다.
․모든 사용자는 패스워드를 비밀로 유지하겠다는 진술에 서명해야 한다.
․처음에 시스템 관리자는 모든 사용자에게 비밀을 유지하여 패스워드를 발급
하고(주민등록번호의 처음 6자리) 사용자는 즉시 이를 변경해야 한다.
․임시 패스워드를 반드시 상대방을 확인할 수 있는 상황에서 발급해야 하며
(전화 등으로 발급해서는 안됨) 이는 안전하게 사용자에게 전달되어야 한다.(봉투
에 봉인되어서 전달되어야 하고, 이메일 등을 사용해서는 안됨)
․모든 사용자는 패스워드를 받았음을 알려야 한다.
․패스워드는 어떠한 경우라도 보호되지 않은 상태로 컴퓨터상에 저장되어서
는 안 된다.
4) 사용자 접근 권한의 검토
효과적인 접근 통제를 위해 보안팀은 정기적으로 접근 권한을 검토해야 한다.
- 158 -
․모든 사용자 접근 권한은 적어도 6개월에 1회 이상 검토되어야 한다.
․변화가 생겼을 경우 관련된 사용자 권한은 즉시 검토되어야 한다.
․모든 특권적인 접근 권한은 적어도 매 3개월마다 검토되어야 한다.
․비인가된 특권이 생기지 않도록 하기 위해 모든 특권 할당은 점검되어야 한다
(3) 사용자 책임
보안 목적 : 사용자들은 접근 통제(특히 장비 보호 및 패스워드의 관리)의 효
과적 시행에 대한 각자의 책임을 인식해야 한다.
1) 패스워드 사용
패스워드 선택 및 사용시 모든 사용자는 다음을 준수해야 한다.
․패스워드를 안전하게 보관해야 한다.
․패스워드를 종이에 기록하여 보관해서는 안 된다.
․패스워드가 유출된 것으로 의심되는 경우 즉시 패스워드를 변경해야 한다.
․일정 품질 이상의 패스워드를 사용해야 한다.(기억하기 쉬어야 하고, 추측하기
어려우며, 최소 6문자 이상이어야 하고, 영문자와 숫자를 섞어서 사용해야 함)
․정기적으로 패스워드를 변경해야 한다.
․사용했던 패스워드를 다시 사용해서는 안 된다.
․임시 패스워드는 처음 로그온시 변경해야 한다.
․패스워드를 공유해서는 안 된다.
2) 자리 이석시의 보안
모든 사용자는 이석시의 보안상 문제점을 인식하고 다음을 포함한 적절한 보
호 대책을 강구해야 한다.
․모든 사용자는 사용이 끝났을 경우, 세션을 종료시키거나 암호가 걸린 화면
보호기를 사용하는 등의 적절한 보호 대책을 강구해야 한다.
․PC나 단말기를 사용하지 않을 경우 보호 대책을 강구해야 한다.(키로 잠그
거나 패스워드를 설정함)
․자리 이석시 깨끗한 화면 및 책상 정리 정책을 준수해야 한다.(컴퓨터 모니
터상에 어떤 것도 보여서는 안됨)
- 159 -
(4) 네트웍 접근 통제
보안 목적 : 내․외부 네트웍 및 서비스에 회사의 직원이 접근하는 경우 적절
한 인터페이스나 인증 장치 등을 이용하여 통제되어야 한다.
1) 네트웍 서비스의 사용에 대한 정책
모든 사용자는 “인터넷, 전자우편 보안 지침” 에 규정된 네트웍 및 인터넷 접
근 정책을 숙지해야 한다. 네트웍 보안 담당자가 이에 대한 도움을 줄 수 있다.
2) 외부 연결에 대한 인증
외부에서의 접근, 즉 원격지에 있는 사용자가 시스템에 접근하는 것은 허용되
지 않는다. 이후에 그러한 접근이 요구되고 관리자가 이를 승인하면 적절한 인
증 과정을 거치도록 해야 한다.
3) 네트웍 분리 및 연결 통제
내부 네트웍은 사용자를 서비스 서버를 사용하는 경우와 테스트 서버를 사용
하는 경우로 분리하여 접근 통제 정책을 시행하며, 사용자는 업무에 따라 접근
권한을 승인 받고 접근 권한에 따라 정보에 접근한다.
(5) 운영 시스템 접근 통제
보안 목적 : 회사의 전산 자원에 대한 접근을 통제하기 위해 운영시스템 수준
에서의 통제 대책이 고려되어야 한다. 이는 인가된 사용자의 식별, 성공하거나
실패한 접근 시도 기록 및 사용자 인증 등을 포함한다.
1) 로그온 절차
모든 사용자는 시스템 매뉴얼에 규정된 보안 통제에 따라 서버 및 데스크탑
컴퓨터에 대한 로그온 절차를 준수해야 한다. 사용자는 의문점이 있을 경우 시
스템 관리자에게 문의하면 된다.
2) 사용자 식별 및 인증
모든 사용자는 서버 및 데스크탑 컴퓨터에 대한 시스템 매뉴얼에 규정된 사용
자 식별 및 인증 절차를 숙지하고 준수해야 한다. 보안에 대한 의문사항은 시스템
보안 담당자에게, 매뉴얼에 대한 의문사항은 시스템 관리자에게 문의하면 된다.
3) 패스워드 관리 시스템
일정 품질 이상의 패스워드를 올바르고 안전하게 사용할 수 있도록 패스워드
관리 시스템을 사용해야 한다.
- 160 -
․정책적으로 개개인이 사용자 ID 및 패스워드를 사용하도록 해야 한다.
․입력 오류를 줄이기 위해 패스워드를 반복 입력하는 등의 확인 절차가 있어
야 한다.
․일정 품질 이상의 패스워드를 사용하도록 하는 정책을 수립해야 한다.
․일정한 주기로 패스워드를 변경하도록 강제하는 정책이 있어야 한다.
․사용자는 임시 패스워드나 기본 패스워드를 발급받는 즉시 변경해야 한다.
․이전에 사용했던 패스워드에 대한 기록이 유지되어야 한다.
․입력하는 패스워드가 화면에 표시되어서는 안 된다.
․패스워드 파일은 암호화된 형태로 다른 데이터와 분리하여 보관해야 한다.
패스워드 보안에 대한 의문사항은 시스템 보안 담당자가 도울 수 있다.
4) 시스템 유틸리티의 사용
시스템 유틸리티 사용은 엄격하게 통제되어야 한다. 이를 사용할 경우 임직원
누구라도 서버나 데스크탑의 시스템 매뉴얼에 규정된 사항을 숙지하고 철저히
준수해야 한다.
(6) 응용시스템 접근 통제
보안 목적 : 정보 및 응용시스템에 대한 접근은 접근 통제 정책 및 업무 요구
사항에 따라 인가된 사용자로 한정되어야 한다.
1) 정보에 대한 접근 제한
업무상 정보 및 응용시스템에 접근해야 하는 사용자만 접근 통제 정책, 기타
권리나 규정에 따라 해당 응용시스템을 사용할 수 있도록 해야 한다. 접근 통제
를 무력화시킬 수 있는 시스템 소프트웨어를 이용한 비인가된 접근으로부터 응
용시스템을 보호하기 위해 응용시스템 소유자가 정한 통제정책을 모든 사용자가
숙지해야 한다. 민감한 정보를 처리하는 응용시스템의 결과물은 적절하게 보호
되어야 한다. 이와 관련된 의문점은 보안 담당자에게 문의하면 된다. 정보나 응
용시스템이 공유되어 있는 경우 사용자는 다른 시스템의 보안을 침해하지 않도
록 주의해야 한다. 이에 대한 의문점은 보안 담당자에게 문의하면 된다.
- 161 -
6. 네트워크보안지침
(1) 목적
본 지침은 사내 자산으로 등록된 Server/Client 시스템들의 운영되는 정보의
비밀성, 무결성, 가용성의 유지와 네트워크 자체를 방어하기 위해 지켜야 할 준
수 사항을 규정함을 목적으로 한다.
(2) 적용 범위
본 지침은 전 임직원에게 본 지침에 정한 범위 내에서 특수성과 실정에 따라
회사의 직원, 면회자, 피교육자, 일용근무자 및 회사와 계약관계에 있는 피고용
인에게도 적용된다.
(3) 역할 및 책임
1) 네트워크 시스템 운영자와 네트워크 보안 담당자는 겸임하여서는 안되며
다른 부서에서 선출되어야 한다.
① 네트워크 시스템 운영자
네트워크 시스템 운영자를 선출하여 네트워크를 전문적으로 관리하고 유지 보
수하는 역할을 한다.
․사용자들에게 원활한 네트워크 서비스를 제공해주어야 한다.
․새로운 사용자를 지원해 주는 등의 사용자 관리
․네트워크 시스템의 새로운 하드웨어, 소프트웨어를 설치하는 것
․여러 가지 네트워크 시스템에서 생기는 문제를 해결하는 것
․네트워크 시스템이 항상 최상의 상태에서 작동하도록 네트워크를 조율하는 것
․네트워크 보안 문제에 대한 신속한 해결 및 패치
․네트워크 보안 제품 운영
② 네트워크 보안 담당자
네트워크 보안 담당자를 선출하여 서버의 보안에 관련된 사항에 대해 감사 및
감독하는 역할을 한다.
- 162 -
․보안 지침 수립 및 보완
․네트워크 시스템에서 발생 가능한 보안 문제에 대하여 모니터링, 감사 및
실험을 실시
․보안 관련 뉴스 그룹, 메일링 리스트들을 계속적으로 참조하여 보안 기술과
새로운 보안 문제에 대해 수집 및 공지
․주기적으로 네트워크 시스템에 대한 보안 점검을 실시
․네트워크 보안 제품 운영에 대한 감사
․로그 통합 관리 툴 이영 로그에 대한 수시 점검
2) 사용자
네트워크 시스템을 사용함에 있어 네트워크 사용 불가능 및 이상 발견 시
즉시 네트워크 시스템 운영자에게 통보하고 보안 통제 이행의 책임을 갖는다.
․모든 사용자들은 시스템을 그 사용 목적에만 사용
․시스템의 기능을 변경 또는 크래쉬(Crash)시키려는 시도를 해서는 안된다.
․Network Scanning 또는 Network Sniffing을 해서는 안된다.
․네트워크를 이용하여 다른 사용자의 시스템 사용을 방해해서는 안된다.
(4) 권한 관리 및 접근통제
1) 권한부여 기준
네트워크 운영 담당자는 보안 담당자와 협의 후 네트워크 시스템 또는 네트워
크 시스템 내 보관된 정책설정에 대한 접근권한을 사용자에게 부여시 다음 각
항을 준수해야 한다.
․네트워크 시스템에 대한 접근인가
네트워크 보안도구 시스템으로의 접근은 해당 시스템 운영자의 승인 후 접
근이 허용되어야 함
․불필요한 시스템 명령어의 제한
업무상 불필요한 경우 일반사용자가 서비스 중지 등을 일으킬 수 있는 시스
템 명령어를 사용할 수 없도록 제한한다.
․계정 관리
- 163 -
네트워크 시스템 장비 및 네트워크 접속을 위한 사용자 ID/패스워드는 서
버 보안를 위하여 정리되어 있는 서버 시스템 보안 지침서를 참조한다.
2) 권한관리 시 준수사항
․권한 요청/취소 절차
네트워크 시스템 접근에 필요한 권한의 요청 및 변경, 삭제에 대한 공식적
인 절차가 있어야 하고, 처리 결과는 향후 감사나 문제 발생시의 자료로 사용할
수 있도록 보관해야 한다.
․접근권한 관리 목록
네트워크 보안 담당자는 사용자별 접근 가능한 정보를 기술한 접근권한 관리
목록을 만들어 최소 3개월 이상 보관해야 하고 시스템 담당자에게 통보한다.
․사용자 권한의 주기적 재평가
사용자에게 부여된 권한은 일정 기간(6개월)마다 네트워크 보안담당자 및
소유자에 의해 재평가 되어야 한다.
․불법행위에 따른 접근권한의 제한/취소
네트워크 보안 담당자는 정상적인 운영을 방해하거나, 다른 사용자의 사용
을 저해하는 등의 행위가 발견되거나 의심이 될 때, 공식적인 절차에 따라 해당
사용자의 권한을 제한 또는 취소해야 한다.
3) 네트워크 시스템 접근통제 적용 원칙
네트워크 시스템 접근통제를 적용 시 다음 각 항을 준수해야 한다.
․가장 중요한 기능을 기준으로 한 접근통제
시스템의 기능을 기준으로 보안 통제가 이루어 져야 한다.
․네트워크 시스템 접근통제 우회기능 설치 금지
사용자는 네트워크 시스템 접근통제 기능 또는 네트워크 보안 도구를 우회하
는 방법을 시도해서는 안되며 이러한 방법 사용은 엄격하게 통제되어야 한다.
․네트워크 보안 도구 및 시스템의 장애 시 접근 통제
네트워크 보안 도구 및 또는 시스템의 인증 시스템이 정상적으로 작동되지
않을 때에는 사용자의 접근이 허용되지 않도록 해야 한다.
․네트워크 보안 도구 및 시스템의 접근통제 기능 테스트 제한
네트워크 보안 도구 및 시스템의 내부 접근통제 기능을 테스트하기 위해서는
- 164 -
사전에 서면으로 네트워크 보안 담당자의 승인을 득해야 하며 정해진 절차에 따
라 수행되어야 한다. 또한 그 결과가 외부에 노출되지 않도록 통제 되어야 한다.
4) 네트워크 물리적 접근통제
통신망 및 네트워크 장비는 비상전원 공급 시스템 연결 및 냉난방, 소화설비,
각종 공조장치가 갖추어진 전산기계실에 위치하는 것을 원칙으로 하며, 아래의
접근 통제 기능을 가져야 한다.
① 통신망 접근통제
통신망의 접근은 회선 유지보수업체 및 업무담당자를 제외한 인원의 접근을
통제하여야 한다. 만약 외부 통신요원의 접근이 필요할 시는 업무담당자의 동석
하에 작업을 진행할 수 있으며, 가전에 네트워크 보안담당자의 승인을 얻은 후
에 출입대장에 기록한 후 접근함을 원칙으로 한다.
② 네트워크 장비 접근통제
네트워크 장비에 대한 접근은 원칙적으로 R-Login을 허용하여서는 안되며, 필
요시 Telnet, 전용 Management용 Application만으로 제한된 IP만이 접근이 가능
하도록 해야 한다.
③ 네트워크 시스템 및 보안 도구 접근통제
단말장치의 접근통제는 CMOS, Network Login, 화면보호기, 중요파일의 암호
화 기능을 선택 적용한다.
④ 공통사항
통신망, 네트워크 장비는 전산기계실에 위치하여야 하며. 작업에 대한 모든 기
록 및 점검 내역은 로그 또는 업체에서 제공하는 작업 일지를 기준으로 관리하
며. 내용이 불분명 할 경우는 자체 기록을 하여 첨부 관리한다.
(5) 네트워크 보안 정책
1) Router
① 라우터를 통한 서비스 제한
회사 내의 라우터 접속구간 중 WAN 구간은 가용성 및 보안성을 높이기 위해
승인 되지 않은 NetBEUI 혹은 TCP/IP 브로드캐스트 트래픽 등이 전송되는 것
을 판단하여야 한다.
② 불필요한 라우팅 테이블 내용 삭제
- 165 -
라우터의 라우팅 테이블은 월 1회 이상 점검하여, 비인가된 라우팅 정보 또는
불필요한 라우팅 정보를 삭제하여야 한다. 즉 라우팅 테이블을 출력하여 Static
라우팅을 포함하여 매월 체크하여 이상 유무를 확인한다.
③ 라우터 설정 값의 일관성 유지
회사 내의 모든 라우터의 구성 설정 값은 일관성 있게 유지하여 보안 수준이
동일하게 적용될 수 있도록 하며. 라우팅 프로토콜도 통일되게 운영하도록 한다.
④ 읽기, 쓰기 모드(Mode)의 동일 패스워드 사용 금지
라우터의 읽기 모드와 쓰기 모드의 패스워드를 동일한 패스워드로 사용해선
안 된다.
⑤ 네트워크를 통한 라우터 접속 시 패스워드 암호화
네트워크를 통한 라우터 접속 시 패스워드의 외부 노출을 방지하기 위하여
Router Config에서 노출되지 않도록 암호화된 패스워드를 사용하도록 한다.
⑥ 라우터로 Telnet을 통한 TCP포트 접속 제한
Telnet 프로토콜을 이용해 라우터 접속은 업무담당자 이외에는 접속이 불가능
하도록 접속 가능 IP 관리에 만전을 기해야 한다.
⑦ TCP/UDP 포트의 접근 제한
외부 네트워크와 연결되는 라우터에는 업무에 필요치 않은 모든 포트를 삭제
하여 제한적으로 운용하여야 한다. 만약 업무의 특성상 포트를 사용해야 할 경
우에는 네트워크 보안 담당자와 협의 후 포트의 사용을 결정한다.
⑧ 라우터 로그 모니터링 및 관리
라우터 인증 로그, ACL(ACCESS Control List)로그를 주기적으로 모니터링 하
고, 비인가자의 접속 시도에 대한 추적이 가능하도록 해야 한다.
⑨ 안정화된 라우터 운영체제 사용
업무 담당자는 라우터 운영체제의 각종 버그 또는 보안 홀을 예방하기 위해
라우터 공급자가 권고하는 안정화된 라우터 운영체제를 사용하여야 하며. 새로
운 버전 발표시 기능 점검을 통한 버전 업그레이드 작업을 수행하여야 한다.
⑩ 라우터 관리를 위한 SNMP 접속 제한
라우터의 SNMP접속은 네트워크 관리 시스템(NMS)이나 라우터 관리용 서버
등에서만 접속 가능하도록 접속 가능 IP로 통제하며, SNMP STRING 은 관용적
이지 않은 String을 이용한다.
- 166 -
2) 침입차단 시스템
① 침입차단시스템의 유형에 따른 구성 방식
가. 어플리케이션 침입차단시스템 사용 시 내부 주소의 노출금지
어플리케이션 레벨의 침입차단시스템은 네트워크 트래픽이 외부로 나갈 때 내
부의 내트웍 장비 및 서버 등의 정보가 외부에서 보이지 않도록 구성해야 한다.
나. 어플리케이션 침입차단시스템 사용 시의 서비스 제공
모든 인 바운드 인터넷 서비스들은 침입차단시스템의 필터링 되어야 하며, 서
비스 유무에 대한 결정은 네트워크 보안담당자와 운영자간 협의에 의해 결정되
어야 한다.
다. 침입차단시스템 구성의 일관성
성능개선의 목적으로 한대 이상의 침입차단시스템을 동시에 사용할 경우 각
침입차단시스템상의 보안을 위한 구성은 동일하여야 한다. 단, 네트워크 구조가
1차 네트워크, 2차 네트워크 구조로 분리되어 있을 경우는 일관성을 유지하지
않아도 된다. 침입차단시스템의 구성 변경은 네트워크 보안담당자와 협의 하에
이루어져야 한다.
② 침입차단시스템의 관리
가. 침입차단시스템 담당자용 ID 발행 제한
침입차단시스템에 직접 접근할 수 있는 사용자 업무담당자로 제한 운영한다.
나. 침입차단시스템 담당자의 교육
침입차단시스템 운영 담당자는 네트워크 개념이나 디자인 그리고 실제 적용
분야에 대해 잘 이해하여 침입차단시스템이 정확하고 효율적으로 구성, 관리 될
수 있도록 운영되어야 한다. 침입차단시스템 담당자는 정기적으로 운영 중인 침
입차단시스템과 네트워크 보안기술에 대한 교육을 받아야 한다.
다. 침입차단시스템 소프트웨어 변경 승인
침입차단시스템 소프트웨어의 변경이 필요할 경우 네트워크 보안 담당자의 승
인 하에 침입차단시스템 변경이 가능하다.
라. 침입차단시스템의 주기적 점검
침입차단시스템내의 중요 파일에 대해서는 무결성을 주기적으로 점검해야 한다.
- 167 -
마. 침입차단시스템 담당자의 접근통제
침입차단시스템 관리는 콘솔에서 직접 관리하여야 하며, 콘솔에 물리적으로
접근할 수 있는 사람은 침입차단시스템 운영 담당자와 네트워크 보안 담당자로
국한한다.
바. 침입차단시스템으로의 직접 접속
침입차단시스템 관리를 위한 운영 담당자의 원격지 로그인은 신뢰할 수 있는
네트워크에서만 허용되며. 일반 사용자의 침입차단시스템 자체에 대한 직접적인
접속은 차단되어야 한다.
사. 침입차단시스템 서비스 제한
침입차단시스템에는 불필요한 서비스 및 업무와 연관성이 없는 서비스, 과다
한 네트워크 부하를 발생시키는 서비스를 제한하여야 하며, 서비스의 추가, 변
경, 삭제 등은 네트워크 보안 담당자의 승인 하에 진행 할 수 있다.
아. 침입차단시스템에 추가적인 기능 탑재 금지
침입차단시스템은 침입차단시스템 고유 목적 이외의 응용 서비스(메일이나 웹
서비스 등<DNS>)제공을 위해 사용되지 않아야 한다.
자. 침입차단시스템의 DNS 서버 운영
침입차단시스템이 DNS 서버로서 기능을 하고 있다면 내부 호스트들의 데이터
가 외부로 공개되지 않기 위해서 네트워크에 정보를 숨기도록 구성되어야 한다.
차. 침입차단시스템의 로그관리 및 보고
침입차단시스템의 로그는 일별, 월별, 년 단위로 별도의 백업장치를 이용하여
별도 관리하여야 하며, 보관된 로그는 1년 이상 보관함을 원칙으로 한다. 또한
일일 로그를 분석하여 침입탐지의 징후를 파악하여 이상 발견 시 그에 대한 대
비책을 세워야 하고 매월 별로 리포트를 작성하여 네트워크 운영 책임자에게 이
를 보고한다.
카. 침입차단시스템의 징후 발견에 대한 대처
침입차단시스템에서 침입의 징후 발견 시는 네트워크 보안 담당자에게 의뢰한
다. 네트워크 보안 담당자는 해당 접속 Host IP 또는 침입의 포트번호를 확인하
여 해당 IP 및 포트를 Rule set에 적용하여 2차적인 침입에 대비한다. 또한 징후
가 발견된 로그를 문서화하여 보관하며 Security Officer에게 보고한다.
- 168 -
③ 침입차단시스템 유지 보수 및 비상 대책
가 . 침입차단시스템 백업
침입차단시스템의 장애발생에 대비하여 하나 이상의 즉시 사용 가능한 백업으
로 복구하여 운영한다.
나. 침입차단시스템의 업그레이드 절차
침입차단시스템의 업그레이드를 위한 하드웨어나 소프트웨어의 구입은 네트워
크 보안 담당자가 추천하는 곳을 원칙으로 하며, 바이러스 점검이 된 CD-ROM
이나 공급자 홈페이지에서의 FTP를 이용한 방법이 바람직하다.
다. 침입차단시스템의 업그레이드 검증
네트워크 운영 담당자는 침입차단시스템과 관련된 메일링 리스트나 공급자와
의 연락통로를 유지하며 공급자의 업그레이드 통지에 대해 검토하여야 한다. 업
그레이드 전에 반드시 현 시스템의 백업을 받은 후 업그레이드 작업을 한다. 업
그레이드 후에는 침입차단시스템이 올바르게 작동하는 지의 여부를 검증하고 정
상 운영에 들어가야 한다.
라. 침입차단시스템의 침해 시 대책
침입차단시스템이 침해당했을 경우 네트워크 보안 담당자에게 보고하고 침입
차단시스템 운영 담당자는 침해당한 취약점을 없애고 침입차단시스템을 재구성
하여야 한다.
마. 침입차단시스템의 유지 보수 및 정기점검
설치된 침입차단시스템은 유지보수 계약을 체결하며, 매월 1회 이상의 방문
점검 서비스를 받으며. 방문 서비스의 내용은 편철을 하여 관리 보관한다. 또한
시스템의 문제 발생 시 즉각적인 서비스 요청을 위해 비상연락망을 관리하여 만
일의 사태에 대비한다.
3) 침입탐지시스템
① 침입탐지시스템의 운영
인터넷 접속 지점에는 침입차단시스템 이외에 침입탐지시스템이 설치되어 운
영되어야 한다. 허가 받지 않은 접속에 대하여 실시간으로 모니터링 되어야 한
다. 이는 내부의 중요 네트워크에도 적용될 수 있다.
② 침입탐지시스템 이외의 응용프로그램 사용 금지
침입차단시스템은 침입탐지시스템 소유 목적 이외의 응용 서비스(메일이나 웹
- 169 -
서비스 등)제공을 위해 사용되지 않아야 한다.
③ 침입탐지 적용 대상
침입탐지시스템에서는 내.외부를 통하는 모든 네트워크의 트래픽을 대상으로
한다.
④ 침입탐지시스템의 위치
침입탐지시스템의 네트워크 설치 위치는 침입차단 시스템과 내부 네트워크의
중간을 침입탐지시스템의 위치로 정한다.
⑤ 침입탐지시스템의 숨김
침입탐지시스템의 서버에는 IP어드레스를 셋업 하지 않는다.
⑥ 침입탐지시스템 관리
가. 침입탐지시스템의 로그관리 및 보고
침입탐지시스템의 로그는 일별, 월별, 년 단위로 별도의 백업장비를 이용하여
별도 관리하여야 하며, 보관된 로그는 1년 이상 보관함을 원칙으로 한다. 또한 일
일 로그를 분석하여 침입탐지의 징후를 파악하여 이상 발견 시 그에 대비책을 세
워야 하고 매월별로 리포트를 작성하여 네트워크 운영 책임자에게 이를 보고한다.
나. 침입탐지시스템의 징후 발견에 대한 대처
침입차단시스템에서 침입의 징후 발견 시는 해당 접속 Host IP 또는 침입의
포트번호를 확인하여 해당 IP 및 포트를 Rule set에 적용하여 2차적인 침입에
대비한다. 또한 징후가 발견된 로그를 다큐먼트화 하여 보관하며 네트워크 주관
업무 부서장에게 이를 보고 한다.
⑦ 침입탐지시스템의 유지 보수 및 비상 대책
가. 침입탐지 비상 대책
침입탐지시스템의 장애발생에 대비하여 하나 이상의 백업을 관리하여 상시 복
구하여야 한다.
나. 침입탐지시스템의 업그레이드
침입탐지시스템의 업그레이드를 위한 하드웨어나 소프트웨어의 구입은 네트워
크 보안 담당자가 추천하는 것을 원칙으로 하며, 바이러스 점검이 된 CD-ROM
이나 공급자 홈페이지에서의 FTP를 이용한 방법이 바람직하다.
다. 침입탐지시스템의 침해 시 대비책
침입탐지시스템이 침해당했을 경우 침입차단시스템 운영 담당자는 침해당한
- 170 -
취약점을 분석하여 대책을 강구 후 침입탐지 시스템을 재구성하여야 한다.
라. 침입탐지시스템의 유지 보수 및 정기점검
설치된 침입탐지시스템은 유지보수 계약을 체결하며, 매월 1회 이상의 방문
점검 서비스를 받으며. 방문 서비스의 내용은 편철을 하여 관리 보관한다. 또한
시스템의 문제 발생 시 즉각적인 서비스 요청을 위해 비상연락망을 관리하여 만
일의 사태에 대비한다.
4) DNS 시스템
① DNS(Domain Name Server)Zone 정보 목록의 요청 금지
DNS Zone 정보를 한꺼번에 가져올 수 있는 경우는 관리상의 목적(Secondary
DNS, 관리자 클라이언트 등)으로 승인된 IP 주소만 허용한다.
② 외부 DNS 및 내부 DNS 접근 제한
내부 네트워크에 사용되는 DNS 는 외부(인터넷)에서 볼 수 없어야 한다.
③ DNS 백업
장애시 업무 연속성을 고려하여 DNS를 주 DNS 및 보조 DNS로 두개 이상
구성하여 사용해야 한다.
④ DNS 소프트웨어의 최신버전으로의 생신
DNS 서버는 항상 가장 최신 버전으로 갱신하도록 유지 관리한다.
5) 전자메일
① 일반 사항
가. 전자메일의 용도
회사의 전자메일 시스템은 업무적인 목적을 위해서만 사용되어져야 하며, 불
법적인 용도나 불순한 목적으로 사용하지 말아야 하며, 송수신은 반드시 회사의
공식적인 메일 서버를 통해서만 이루어져야 한다. 이를 위해 방화벽에서 해당서
비스를 차단하거나 용인하기 위하여 서비스를 막을 수 있다.
나. 전자메일 사용의 건전성
회사의 전자메일을 사영하는 모든 사용자는 회사 및 제 3자의 지적 재산권,
저작권을 침해하는 내용, 명예 훼손, 사기, 바이러스 등의 불법적인 행위에 대한
내용을 포함하지 않아야 한다.
- 171 -
다. 타인의 전자 메일 계정 사용 금지
임직원은 타인의 전자메일 계정을 사용하여 메일을 송․수신 해서는 안된다.
라. 메일의 크기 제한
인터넷 외부로 송수신되는 메일의 최대 크기는 제한하지 않지만, 향후 용량의
문제 등으로 제한 필요시 지침서를 변경하여 제한할 수 있다.
② 사용계정에 관한 규정
가. 사용자 등록
사내 메일을 사용하고자 하는 사용자는 전자메일 사용 신청서를 작성하여 네트
워크 주관업무 부서장의 승인을 득한 후 업무담당자의 등록으로 사용할 수 있다.
나. 전자메일 메시지의 보관
전자메일의 메시지 보관 일수는 30일로 정해 30일이 경과한 메시지에 대해서
는 업무담당자의 권한으로 삭제 할 수 있다.
다. 전자메일의 증거자료 제출
개인의 전자메일 내용은 법률적인 증거자료로 정부기관으로부터 제출을 요구
받을 경우, 일정한 절차에 따라 제출될 수 있다.
라. 회사 정보의 외부 송신
회사의 정보를 외부로 송신하기 위해서는 사전에 그 타당성에 대해 해당 전결
권자의 승인을 득해야 하며, 내용의 중요성에 따라 선택적으로 암호화하여 전송
한다.
③ 전자메일 관리 규정
가. 전자메일 관리 규정
전자메일 시스템의 관리는 업무담당자가 관리하며, 메시지 및 송수신 자료를
기록, 보존할 수 있다.
나. 메일 관리용 계정 사용
메일 관련 디렉터리나 파일들은 슈퍼유저(root)가 아닌 별도의 메일 관리용 계
정으로 관리하여야 한다.
다. 전자메일을 이용한 중요 개인정보 송신
전자메일이 암호화 되지 않은 경우, 사용자들은 신용카드 번호, 패스워드 등
개인의 중요한 정보를 전자메일 내용에 포함시켜 보내지 말아야 한다.
- 172 -
라. 외부로 전송되는 전자메일 문서의 검색
회사 외부로 송신되는 모든 전자메일 문서는 회사 정보의 불법적인 유출을 방
지하기 위해 송신자의 사전 허락 없이 그 내용을 검색, 조사할 수 있다.
마. 외부 전자메일의 사전 검색
외부에서 전달되는 모든 전자메일 문서는 각 개인의 바이러스 검색 후 개봉하
여야 하며, 회사의 전자메일을 통한 바이러스 고의적인 배포를 금지한다.
바. 스팸 메일 및 반복 메일 금지
정보 시스템 자원의 낭비를 초래하는 스팸 메일, 반복 메일 등은 전송, 배포를
금지하며, 발견 시 해당 계정을 삭제 할 수 있다.
6) 암호화
① 승인된 암호와 기법의 사용
고유의 보안을 위하여 암호화 기법을 사용 할 수 있으며, 암호와 기법을 사용
할 경우에는 보안 담당부서의 승인을 얻은 암호화 기법 및 이러한 암호화 기법
이 사용된 도구를 사용해야 한다.
가. 기밀정보의 전송 시 암호와 사용
회사의 기밀정보가 외부 네트워크를 통해 전송될 때에는 적절한 암호화가 되
어 전송되어야 한다.
나. 암호화 키의 안전한 분배
암호화 키의 안전한 분배를 위해 Key관리 시스템을 구축하거나, 회사에서 인
정한 안전성이 입증된 키 분배 시스템을 이용하여야 한다.
다. 사용자 비밀키의 보관
사용자의 비밀키는 패스워드와 동일하게 취급되어 비밀성이 보장되어야 하며,
타인에게 노출이 의심될 경우에는 즉시 회사의 보안 담당부서로 보고하고 변경
하여야 한다.
라. 무선 통신 및 위성통신으로 전송
무선통신이나 위성통신으로 기밀 정보를 전송할 때는 암호와 하여야 한다.
7) 인터넷 접속
① 정보의 획득
인터넷을 통한 정보의 획득은 모두 회사의 자산이며, 개인의 정보획득을 위하
- 173 -
여 인터넷을 사용하는 것을 금한다. 또한 주기적인 인터넷의 이용현황을 파악하
여 기업이미지에 손상되는 이용이나, 유해정보 사이트 접속 등이 발견시는 인터
넷의 사용을 차단 할 수 있다.
② 인터넷상에서의 정보 교환
인터넷을 통한 회사 내의 자산을 유통하여서는 안되며, 프로그램을 취득하여
회사의 단말장치에 설치하여도 안된다.
③ 파일 및 디렉토리 공개
인터넷상에 사용자의 단말장치를 공개하여서는 안되며, 공개 가능한 단말장치
는 전사 보안책임자의 승인이 있은 후 가능하다. 기업이 홍보 또는 자료의 게시
를 목적으로 FTP 서비스를 불특정 다수에게 제공하여야 할 경우는 파일 및 디
렉토리에 쓰기 권한을 극히 제한적으로 운영하거나 아니면 별도의 보조기억장치
를 사용하여 서버의 안전성을 확보하여야 한다.
④ 인터넷에서 내부 네트워크 접속
외부 네트워크에서 인터넷을 통하여 내부 네트워크로 접속하고자 하는 경우
사용자의 접속은 원천 차단하며, Web 서버상의 프로그램 접속은 침입차단시스
템을 반드시 거치도록 운용하여야 한다. 또한 이때 발생되는 로그 자료를 집적
하여 관리하여야 한다. 부득이 외부사용자의 접속이 필요할 경우는 네트워크 보
안담당자의 승인을 득한 후 접속 가능하다. 단, 이때의 사용자는 정규직원만을
허용하며, 인증 시스템을 거쳐 접속을 허용한다.
⑤ SNMP 허용금지
회사 외부에서 내부 네트워크의 정보를 보지 못하도록 SNMP 프로토콜을 막
는다.
8) 유지보수
하드웨어의 결함 및 운영체제상의 결함으로 인한 서버의 가동 중지 등을 대비
하여 적절히 유지/보수되어야 하며, 다음 각 항을 준수해야 한다.
․공급사의 권장서비스 기간과 설명서에 따라서 정비/보수 되어야 한다.
․유지/보수 서비스는 정해진 절차에 따라 인가된 직원에 의해 시행되어야 한다.
․모든 보수내역과 의심되는 결함은 기록되어야 한다.
․예방점검 (P.M)
서버의 하드웨어 및 소프트웨어는 지속적인 가용성과 무결성 확보를 위해
- 174 -
주기적으로 예방점검을 해야 한다.
․보안 관련 패치 적용
시스템담당자는 보안관련 패치를 주기적으로 적용해야 한다.
․서버 운영 매뉴얼
시스템담당자는 담당자의 업무 공백으로 인한 장애를 최소화하기 위해 시스템
운영매뉴얼(지침서)을 작성하고 주기적으로 갱신 시켜야 한다.
(6) 로그 기록 및 Audit
1) 로그 기록
① 로그 관리
시스템의 로그는 감사추적(Audit Trail)을 위한 중요한 정보를 제공될 수 있고
외부 침입자의 주요 목표가 될 수 있으므로 로그 관리를 해야 한다.
② 로그 파일의 백업
로그 파일은 매우 중요한 자원이므로 일정 기간마다 백업을 받아야 한다.
2) 로그분석 및 통제관리
․로그의 정기적 검토
보안 침해 예방 활동을 위해 시스템 담당자 및 보안 담당자는 매일 보안에
관련된 로그 기록을 검토하여야 한다.
․로그기록과 통계유지
의심스러운 사건이 발생했을 때 경고 및 적발이 가능하도록 사용자의 활동
관련 기록과 통계들을 유지하고 있어야 한다.
․로그의 주기적 분석 및 보고
보안담당자는 시스템 사용에 대한 로그정보를 주기적으로 분석하여 보고함
으로써 자료의 불법접근 및 변조에 대한 위험성을 사전에 방지해야 한다.
3) 보안 도구 운동
시스템 담당자는 보안 도구를 설치 및 운영할 경우 다음 각 항을 준수해 야
한다.
․서버 보안 도구의 설치 및 운용
시스템 담당자는 비인가자의 불법적인 시스템 칩입으로부터 시스템을 보호
- 175 -
하기 위해 보안 담당자로부터 승인된 서버 보안 도구를 설치하여 보안상태를 주
기적으로 검사 하도록 한다.
․보안 도구의 사용제한
서버를 침해할 수 있는 보안 도구 사용 및 이를 통한 분석결과 인가된 사용
자만 접근 할 수 있도록 엄격히 통제해야 한다.
․로그 통합 관리 도구의 사용
서버, 네트워크 장비, 데이터베이스 및 각종 응용프로그램에서 생성되는 로그
들을 한곳에서 일관되게 확인, 검색하고 관리할 수 있도록 하는 도구를 사용한다.
4) Auditing 정책
사용자가 사용한 명령들에 대한 로깅은 특히 필요한 서버에 대해서만 하고,
기타 서버들을 Summary 파일만 관리한다. 다음의 파일들은 기본적으로 로깅하
여야 할 파일들이다.
․가장 최근에 로그인한 사용자 정보
․사용자별 로그인 시간 정보
․허가되지 않은 자산에 접근시
․허가되지 않은 사용자 침입시 침입자 이름/일시 등
5) Auditing 데이터 관리에 대한 지침
Auditing은 상당히 많은 양의 로그 데이터를 생성할 수 있으므로 로그데이터
관리는 매우 중요하다. 다음은 이러한 로그데이터를 관리하기 위한 기본적인 지
침들이다.
․사용자나 Event 등의 Auditing할 대상을 선택할 때 각 Auditing 대상들이
적정한가를 판단해야 한다.
․로깅 파일이 수용치를 넘을 때에는 테이프 등에 보관하고 로깅 파일을
Clear해야 한다.
6) Auditing 시스템 관리를 위한 지침
․일정 주기로 Audit 로그 파일을 점검해야 한다.
․최종 로그인 사용자, 로그인 실패, 시스템 파일에 대한 접근 실패, 보안과
관련되는 Task 수행에 대한 실패 등과 같은 비정상적인 행위에 대한 로그 파일
은 수시로 점검해야 한다.
․더 이상 시스템을 사용하지 않는 사용자 계정은 즉시 삭제해야 한다.
- 176 -
․주기적으로 Data의 압축을 통해 Audit 파일의 오버 플로우 (File System
Full)를 예방해야 한다.
․Audit되는 사용자, Event에 대해서는 주기적으로 점검한다.
․로깅 방법은 Action별로 Success와 Failure로 분류하여 로깅대상에 대한 로
깅방법을 설정하여 놓아야 한다.
(7) 재난복구
1) 백업지침
․시스템을 최초 설치한 후 반드시 시스템의 모든 파일과 프로그램에 대해 테
이프 백업을 받아야 한다.
․백업 테이프는 라벨을 붙여야 하고 시건 장치가 있는 보관함에 보관하고 시
건장치는 전산기계실 이외의 장소에 보관해야 한다.
․적절한 주기마다 Incremental백업을 받는다.
․백업 매체의 원격지 저장
백업본은 재난으로 인한 피해를 최소화하기 위해 원본과 물리적으로 멀리
떨어진 장소에 보관하여야 하며 물리적으로 접근이 통제 되어야 한다.
․정기적 복구 TEST
정기적으로 복구 TEST를 하여 파일들이 제대로 백업되어 있는지 확인할 필
요가 있다. 복구 TEST를 하다보면 소프트웨어 검사 방식으로 찾을 수 없는 하드
웨어적인 문제들을 발견해 낼 수 있다.
․백업에 대한 로그 관리
백업의 진행 상태 확인 및 복구를 원활하게 하기 위해 백업시 로그를 생성
시키도록 한다.
․시스템 전체 백업
디스크 장애 발생에 대비하여 볼륨 전체를 백업하며 복구할 때도 더 능률적
으로 복구를 할 수 있다.
2) 미디어 관리
백업미디어 등의 저장매체는 다음 각 항에 따라 관리되어야 한다.
- 177 -
․백업미디어 관리
테이프 드라이브와 백업 테이프 비인가자가 접근할 수 없는 격리된 곳에 보
관한다. 비인가자에 미디어가 노출되면 자신들이 관리하는 시스템에 복구하여
미디어 내용물에 접근을 할 수 있으므로 안전하게 관리해야 한다.
․저장 매체의 처리 절차
저장매체 관리의 부주의로 인한 정보유출을 최소화하기 위하여 기밀정보를
포함한 저장매체의 안전한 처리를 위한 절차가 수립되어야 한다.
․백업매체의 원격지 (Off-Site)보관
백업매체는 재난으로 인한 손실에서 벗어 날 수 있도록 원본과 물리적으로
충분히 떨어진 장소에 보관하여야 한다.
3) 보안 패치 (Patch)
① 보안 패치(Patch)의 주기적 적용
시스템 담당자는 시스템 관련 보안 패치를 주기적으로 검색하고 시스템에 적
용을 시켜야 한다. 네트워크 장비 자체에 대한 Firmware 또는 IOS 또한 주기적
으로 검색하고 시스템에 적용해야 된다.
4) 시스템 Shutdown에 대한 지침
시스템에 대한 Shutdown은 새로운 시스템의 설치나 현재 시스템의 유지보수
등을 위해 사용된다. 다음의 내용은 시스템을 안전하게 shutdown하기 위해 준
수해야 할 내용들을 나타낸 것이다.
․Shutdown 하기 전에 모든 사용자는 Logout을 해야 한다.
․Shutdown 명령어를 수행 할 때 남아있는 사용자들이 Logout하고 프로세스
가 끝날 수 있도록 적정한 주기(10분)를 설정하여 사용자들에게 시스템
shutdown 메시지를 보낸다.
․CPU를 Halt 하기 위해서는 항시 Reboot나 Shutdown을 사용해야 한다.
․필요 이상의 시스템 관리 실행 수준에서 시스템을 남겨두지 말아야 한다.
왜냐하면 Shutdown은 Self-Audit 기능이 없기 때문에 Auditing이 되지 않는다.
․어떤 디스크 드라이브 또는 다른 주변장치를 Offline하기 전 Shutdown완료
시켜야 한다.
․만일 시스템이 정지되고 파일 시스템에 대한 출력 정보를 포함하는 마지막
명령어가 Reboot나 Shutdown이 아니면 Super Block이 깨질 수 있다.
- 178 -
(8) 장비 반출
1) H/W에 대한 반출
현재 사용 중이거나 유휴 장비로 보관 중, 또는 장애 장비로 인한 반출시 반
드시 준수해야 한다.
․목적에 따른 필요장비인가에 대한 고찰
․장비 내 설정의 백업
․장비의 모든 설정의 초기화
․장비의 상태 점검
․장비 반출 신청서 작성
- 179 -
7. 응용시스템보안지침
(1) 목적
본 지침서는 회사의 어플리케이션 개발 및 운영자를 위한 지침을 정리하여 어
플리케이션을 보다 안전하게 관리 및 운영하고 사용자에게 안정적인 서비스를
제공하는데 그 목적이 있다.
(2) 적용범위
회사의 어플리케이션 개발자, 운영자, 사용자 및 보안관리자를 대상으로 하였
으며, 정보이용을 목적으로 한 어플리케이션의 관리시스템을 대상으로 한다.
(3) 시작 및 분석 단계
응용시스템 시작과 분석단계에서는 보안조직을 구성하고 구성된 보안조직에
의해 보안활동을 실시하여 응용시스템이 적용되는 위험대책 마련 및 사용자 보
안요구사항을 정의한다.
1) 조직
① 보안조직의 구성 및 역할
응용시스템 내의 보안시스템을 구축하기 위한 전체 조직 및 관련 부서간의 의
견을 중립적인 위치에서 조율하고 효율적인 프로젝트를 추진하기 위한 조직이
구성되어야 한다.
․보안조직의 구성과 역할에 대한 정의가 수립되었으며, 이는 조직의 최고 승
인권자에 의하여 합의되었는지를 확인
․프로젝트 조직원에 대한 일반적인 보안교육을 실시하였는지를 확인
․교육내용 및 실시회의록 점검(보안 방법론, 접근방안 유의사항 등) 확인
․보안전문가 조직과의 연계하여 보안 관련 자문을 받을 수 있는 보안조직체
계가 이루어 졌는지를 확인
② 응용시스템 개발에 참여가 요구되는 조직
응용시스템 개발시, 보안요구사항 파악을 위해 각부서 보안담당자 또는 응용
- 180 -
시스템 개발자 중 보안업무를 담당하는 자가 개발에 참여하여야 한다.
․각부서 보안담당자, 응용시스템 개발자, 일반 사용자, 데이터 소유자 등이
참여한다.
․참여자들 사이에는 적절한 의무의 분리를 한다.
③ 각 부서 보안담당자 회의
보안대책 이행을 조정하기 위한 응용시스템의 개발과 관련된 부서를 대표하는
보안담당자 및 고객으로 구성된 보안 담당자 회의를 운영한다.
․각부서(팀)의 역할과 책임에 대한 동의
․특정 방법론과 프로세스 적용에 대한 동의
․신규 응용시스템 개발이나 서비스에 적용될 보안대책 조정
․응용시스템 요소별 보안대책 수립 및 협의
2) 보안활동
① 보안 교육 훈련
응용시스템을 개발하기 전 각 부서 보안책임자는 직원들에게 회사의 정보자산
을 적절히 보호하기 위한 충분한 교육 훈련 및 관련 자료를 제공하여야 한다.
② 응용시스템 구축 시 보안 목표 설정
조직의 응용시스템에 대한 보안 목표는 조직의 문화, 성격, 업무종류에 따라
보안수준에 적절한 목표가 수립되어야 한다.
․조직 내의 일반적인 보안목표가 수립되어 있는지를 확인
․응용시스템 마스트 플랜 수립 시 보안 목표가 기술되어 있는지를 확인
․기 구축된 응용시스템의 보안목표가 수립되어 있는지를 확인
․조직의 특성에 따른 적절한 보안목표인가를 확인
․조직의 특성에 따른 추가적인 인증성 및 책임추적성을 확인
․수립된 보안 목표는 조직의 최고 경영진에 의하여 승인 되었는지를 확인
③ 보안방침 수립
각 부서 보안담당자는 응용시스템 개발 시 정보의 비밀성, 무결성, 가용성, 신
뢰성, 기록성을 기초로 한 보안 요구사항 등의 기본적인 보안방침과 처리되는 정
보의 가치, 위협, 필요한 예산 등을 고려한 소프트웨어 방침을 수립하여야 한다.
- 181 -
④ 보안계획의 수립
각 부서 보안담당자 및 프로젝트 보안담당자는 장기적으로 취해져야 될 보안
활동과 단기적으로 취해져야 할 활동 및 개발 우선순위, 예산 일정 등의 상세한
보안계획을 수립하여야 한다.
⑤ 응용시스템에 대한 위험 분석
각 부서 보안담당자 및 프로젝트 보안담당자는 응용시스템에 대한 자산과 자
산의 가치, 취약성 및 예상되는 위협에 대한 적절한 대응책을 수립하여야 한다.
․자산평가, 취약성, 위험분석 자료 정리
․확인된 위험에 대한 적절한 대응책 마련 및 위험감소 활동 포함
⑥ 보안 요구사항 정의
응용시스템 개발자는 각 부서 보안담당자나 일반 사용자의 보안 요구사항을
분석하여 개발하고자 하는 응용시스템에 구현하도록 문서화하여야 한다.
․업무와 관련한 사용자 요구사항 정의시 보안 요구사항도 함께 정의한다.
- 사용자 인증(사용자 ID, 패스워드, 로그인)
- 암호화 및 접근 권한 통제, 로깅
- 소프트웨어 도입시 구매통제
- 응용시스템 개발 및 운영시 보안 통제 등
․요구사항 파악시 고려할 사항은 다음과 같다.
- 기술된 요구사항 정의는 각부서 보안책임자가 승인을 하는가?
- 현상분석시 각부서 보안담당자와 함께 분석작업에 참여하는가?
- 발생 가능한 위험을 분석하고 있는가?
- 응용시스템의 보안 통제절차가 수립되어 있는가?
- 응용시스템의 효과를 정량적, 정성적으로 평가는 하고 있는가?
- 보안 개발수행을 위한 인원, 예산, 설비, 기간 등을 확보하고 있는가?
(4) 설계 및 구축단계
응용시스템 설계와 구축단계에서의 보안은 분석단계에서 정의된 보안 요구사
항을 구현하기 위한 세부기능을 설계하고 구축한다.
- 182 -
1) 사용자 ID관리
① 사용자 ID의 등록, 변경, 삭제 절차
사용자 ID의 등록, 변경, 삭제는 적절한 절차에 따라 이루어져야 하며 요청서
및 처리결과는 보관되어야 한다. 요청서에는 사내정보에 대한 기밀유지 및 보안
에 관한 내용이 포함되어야 한다.
․응용시스템 사용에 대한 시스템 소유자로부터 허가여부
․전배 또는 퇴사시 접근권한 삭제여부
․불필요 계정에 대한 주기적 검토 및 삭제여부
② ID 부여 금지
공동으로 사용하는 ID를 부여하지 말아야 한다. 단 업무상 필요시 각 부서 보
안책임자의 승인을 득해야 한다.
③ 퇴직자 ID의 재부여 금지
퇴직자가 재직시 사용한 ID는 일정기간(1년) 재부여되어서는 안된다.
④ 시간/장소별 접근제한
사용자 인증시 날짜, 시간, 장소별 접근통제를 해야 한다.
2) 패스워드 관리
① 패스워드 최소길이 설정기능
인증시스템은 사용자가 패스워드를 사용할 수 있는 최대기간(90일) 및 사용해
야 하는 최소기간(1일)을 설정할 수 있어야 한다.
② 이전 패스워드의 재사용 제한
사용자는 과거에 사용했던 패스워드를 다시 사용치 않아야 하고, 인증시스템
은 사용자가 이전에 사용하였던 패스워드를 재사용 못하도록 하는 기능을 가져
야 한다.
③ 패스워드의 화면표시 금지
패스워드는 화면상에 읽을 수 있는 형태로 표시되지 말아야 한다.
④ 패스워드 파일에 대한 접근제한
응용시스템에 저장된 패스워드 파일은 응용시스템 운영자가 관리 목적으로 접
근하는 경우를 제외하고는 어느 누구도 읽을 수 없도록 해야 한다.
- 183 -
⑤ 패스워드 암호화
모든 패스워드는 암호화된 형태로 저장되어야 한다.
⑥ 기본 패스워드의 변경
설치시 기본으로 제공되는 패스워드는 설치 후 즉시 변경해야 한다.
⑦ 초기 패스워드의 변경기능 제공
패스워드 관리담당자에 의하여 부여된 초기 패스워드는 사용자가 최초 접속시
자신의 패스워드로 변경을 하도록 강제하는 기능이 있어야 한다.
3) 로그인
① 사용자 ID와 패스워드를 통한 시스템 접근
회사의 중요한 응용시스템에 접근을 할 경우 사용자들은 반드시 사용자ID와
패스워드 또는 강화된 인증 방법을 통해 접근을 해야 한다.
② 로그인 화면의 정보제한
로그인 화면에서는 단지 로그인 관련정보만 표시해야 한다. 조직이나, 시스템
운영체제, 네트워크 환경, 내부적인 사항과 같은 정보는 사용자 ID와 패스워드를
모두 성공적으로 입력을 완료한 후에 표시되어야 한다.
③ 로그인 실패이유 표시금지
로그인 실패시 문제의 원인이 될만한 정보를 사용자에게 피드백하지 말고 단
순히 로그인 절차가 잘못되었다는 정보만 표시하거나, 세션을 종료시키거나, 정
확한 로그인 정보가 입력되기를 기다리도록 해야 한다.
․로그인 절차가 잘못 되었다는 정보만 표시한다.
․세션을 종료시킨다.
․정확한 로그인 정보가 다시 입력되기를 기다리도록 한다.
④ 잘못된 패스워드 입력회수 제한
연속적으로 3-5회 이상 패스워드를 잘못 입력할 경우, 일시적으로 사용을 중지
시키거나 네트워크 세션을 차단시켜야 한다.
․응용시스템 운영자에 의해 다시 재설정 되기까지 사용중지
․적어도 3분 이상 동안 사용자 ID를 일시 중지
․전화접속 또는 외부 네트웍에서 연결을 시도한 것이면 연결 차단
- 184 -
⑤ 일정시간 경과시 자동 로그오프
사용자나 다른 응용시스템으로부터 일정시간(10분) 동안 어떤 입력도 일어나
지 않으면 자동적으로 로그오프시키거나 세션을 중단시켜야 한다.
⑥ 실운용 정보의 변경에 대한 복원
실운용 기밀정보의 오류 및 부당한 수정을 원래대로 복원될 수 있도록 자세한
로그가 기록되어야 한다.
4) 암호화
① 승인된 암호화 기법의 사용
암호화 기법을 사용할 경우에는 전사 보안 담당부서의 승인을 얻은 암호화 기
법만 사용해야 한다.
② 기밀정보의 전송시 암호화 사용
회사의 기밀정보가 네트워크를 통해 전송될 때에는 반드시 암호화 되어야 한다.
③ 기밀정보의 암호화
데이터의 유형과 비밀성에 따라 데이터를 더욱 안전하게 관리하고자 하는 경
우는 데이터를 암호화하여 보관해야 한다.
④ 암호화 Key로의 접근제한
암호화 Key는 가장 민감한 정보중의 하나이므로 암호화 Key로의 접근은 알
필요가 있는 사람에게만 허용되도록 엄격하게 제한되어야 한다.
⑤ 암호화 Key의 변경주기
암호화 Key는 일정주기(90일)마다 변경되어야 한다.
5) 접근통제 관리
① 보안 기능설계 표준개발
정보시스템 관리부서는 다양한 응용시스템 개발시 공통적으로 적용되는 보안
기능구축을 위한 설계표준을 개발하여야 한다. 설계표준은 다음과 같은 각 호를
포함해야 한다.
․사용자 식별
․인증
․접근통제
․권한통제
- 185 -
․감사추적
․암호화
② 정보에 대한 접근인가
회사의 모든 정보는 해당 정보소유자의 승인 후 접근이 허용되어야 한다.
③ 응용시스템 화면단위의 접근제어 구현
응용시스템 업무성격상 또는 업무흐름상에 적절한 화면단위 접근제어를 구현
하여 실운용시 해당화면과 관계없는 사용자의 화면 접근을 제한하여야 한다.
④ 인가된 내부자의 고의 또는 실수에 의한 정보침해 방지
특별한 관리가 요구되는 기밀정보는 인가된 내부자의 고의 또는 실수에 의한
중요 데이터의 유출, 변조, 혹은 파괴의 우협을 방지하도록 추가적인 인증 절차
가 시스템상에 구현되어야 한다.
⑤ 인가된 등급이상의 정보에 대한 접근제한
특정수준의 정보에 대한 접근권한을 부여 받은 사용자는 해당수준 또는 그 이
하의 정보에만 접근해야 한다.
⑥ 접근등급 분류 및 권한목록 유지
응용시스템 내의 정보에 대하여 접근 가능한 사용자는 분류하고 이를 기술한
접근권한 관리목록을 유지해야 한다.
․관리목록의 문서화
․목록을 이용한 효율적인 감사수행
․접근통제 절차마련을 위한 선결조건 명시
․사용자, 데이터, 접근권한의 연관관계 매트릭스 작성
⑦ 여러 장소에서의 다중 접속권한 제한
하나의 사용자 ID로 여러 터미널(장소)에서 동시에 여러 온라인 세션(Session)
을 연결해서는 안된다.
․시스템관리 소프트웨어나 접근통제 소프트웨어를 이용해 응용시스템 운영자
에게 경고 메시지를 보내도록 구성
․1개의 세션만 허용토록 강제화
⑧ 다양한 중요도의 정보를 가진 응용시스템의 통제
응용시스템에 저장된 정보의 중요도가 다양할 경우 시스템 내의 가장 중요한
- 186 -
정보를 기준으로 보안통제가 이루어져야 한다.
⑨ 개발자와 운영자의 명확한 구분
데이터 무결성 침해방지를 위해 응용시스템 개발자와 운영자 사이에는 업무수
행에 필요한 데이터에만 접근할 수 있도록 명확한 역할분리가 이루어져야 한다.
6) 개발 통제
① 보안 통제기능을 명시한 개발명세서 작성
기밀정보를 처리하는 응용시스템에 대해서는 개발시 보안 통제기능을 명시한
개발명세서를 작성하여야 한다.
② 응용시스템 개발시점에서의 보안 대책적용
응용시스템에 대한 보안 대책은 시스템 설계단계에서부터 실무에 적용될 때까
지 시스템 개발자에 의해 일관성 있게 고려되어야 한다.
③ 실운용 파일과 테스트용 파일명 구분
실운용 파일과 테스트용 파일명의 혼선으로 인해 데이터의 무결성이 침해하는
것을 방지하기 위해 파일 명명 규칙을 수립하여 실운용 파일과 테스트용 파일의
이름을 구분지어야 한다.
④ 프로그램 및 데이터 라이브러리에 대한 접근통제
프로그램 및 데이터 라이브러리의 보안 침해에 따른 문제발생을 최소화하기
위해서 엄격한 접근통제가 이루어져야 한다. 프로그램과 데이터 라이브러리의
접근통제 사항은 다음의 각 호와 같다.
․프로그램 및 데이터 라이브러리는 실운용 시스템에 저장되어서는 안된다.
․프로그램 목록은 특별히 안전하게 저장되고 관리되어야 한다.
․라이브러리에 대한 접근 및 작업수행 내역은 로그로 기록하여 관리하여야
한다.
․프로그램의 변경사항의 발생시 변경내역, 일시 등을 기록하여 관리해야 하
며 엄격한 변경관리 절차가 적용되어야 한다.
․프로그램의 복사는 엄격한 승인절차를 통해 수행되어야 한다.
⑤ 유지 및 보수
응용시스템은 지속적인 가용성과 무결성 확보를 위해 적절히 유지되고 보수되
어야 한다. 이를 위해 다음 각 호의 사안들이 고려되어야 한다.
- 187 -
․공급사의 권장서비스 기간과 설명서에 따라서 정비되고 보수되어야 한다.
․유지 및 보수서비스는 정해진 절차에 따라 인가된 직원에 의해 시행되어야
한다.
․모든 보수내역과 의심되는 결함은 기록되어야 한다.
․응용시스템 개발 및 유지보수는 규정된 절차에 따라 인가자에 의해 수행되
어야 한다.
⑥ 보안기능 구현이 용이한 프로그램 언어사용
응용시스템 개발시 보안기능 구현이 용이한 고급 프로그래밍 언어를 사용하도
록 해야 한다. 고급 프로그래밍 언어를 사용하면 다음 각 호와 같은 장점이 있다.
․소프트웨어의 크기 감소
․소프트웨어 개발시간 단축
․유지보수의 편리성
․프로그램 오류 감소
․객체지향 프로그래밍 환경으로 보안처리 모듈의 프로그래밍 노력을 감소
⑦ 프로그램 삽입의 금지
응용시스템 개발시 보안 대책을 우회할 수 있는 또는 응용시스템 자체 기능에
영향을 미치는 불법 프로그램 삽입은 금지외어야 한다.
⑧ 신뢰할 수 있는 개발도구 및 검증된 기술적용
응용시스템 개발시 전사 보안 담당부서와 협의하에 신뢰할 수 있는 개발도구
나 또는 검증된 기술들을 적용해야 한다.
7) 입출력 관리
① 사용자에 대한 입력처리 결과의 제공
사용자가 응용시스템에 데이터를 입력시 응용시스템은 사용자에게 어떤 형태
로든지 처리결과를 제공하여야 한다.
② 기밀정보의 검증을 위한 이중입력
키보드에 의한 입력처리 시스템에서 기밀정보는 입력오류를 줄이기 위해 2회
입력하도록 해야 한다.
③ 고객용 영수증에 적힌 계좌번호의 부분적인 은폐
응용시스템에 의해 발행되는 고객용 영수증은 계좌번호(은행, 신용카드 등)를
- 188 -
부분적으로 은폐하여 인쇄되도록 해야 한다.
8) 로깅
① 로깅기록
모든 사용자 ID의 응용시스템 로그인 및 사용사실은 로그파일에 기록되어야
하며, 사용자 ID, 단말기 ID, 사용기간, 사용 정보명, 로그인 실패, 출력내역 등
이 포함되어 최소한 3개월이상 보관되어야 한다.
② 중요자료 로깅기록
응용시스템내에 극비 혹은 핵심 정보자산으로 분류된 자료는 자료의 접근 및
사용기록 일체를 로깅하고 최소한 1년이상 보관하여야 하며 관리는 문서의 관리
지침에 따른다.
③ 로깅시간
로그인시 최종 로그인의 종료시간이 표시되도록 설계되어야 하며, 사용자는
항상 시스템 상에서 Unique 하게 관리되어야 한다. 즉, 중복으로 로그인 될 수
없으며, 사용중지 후 일정시간 이내(30분)에는 자동으로 로그오프 되어야 한다.
④ 특별사용자 로깅
특정한 사용자(응용시스템 관리자, 시스템 관리자, 특수권한소유 사용자 등)
ID의 사용내역은 사용내역 전체가 로깅되어 최소 3개월이상 보관되어야 하며,
이들 사용자 ID의 사용내역은 일반사용자 ID로 조회가 되어서는 안된다.
⑤ 로그파일 백업
시스템상의 로그파일과 백업된 로그파일은 수정이 가능해서는 안된다.
⑥ ID별 접근통제
사용자 ID별로 접근 가능한 범위를 제한하여 부여된 권한 이외의 정보는 사용
이 불가능하도록 설계되어야 한다.
⑦ 운영체제 접근통제
모든 사용자는 응용시스템 사용중 해당 시스템 상에서 O/S상태, 또는 개발
TOOL로의 전환이 불가능해야 한다.
⑧ ID별 접속시간
ID별로 접속이 가능한 시간대(일자/요일/시간대)를 설정할 수 있는 기능을 보
유해야 한다.
- 189 -
⑨ 개발자 접근통제
개발자 ID는 운영중인 응용시스템(정규시스템)의 변경권한이 부여되어서는 안
되며 필요시 응용시스템 관리자에게 요청하여 재부여 받아야 한다.
⑩ 데이터 접근권한
응용시스템의 데이터에 대한 접근권한은 현업 응용시스템 운영의 책임자로부
터 승인을 받아서 부여해야 한다.
⑪ 보안활동 기록관리
사용자의 시스템 접근 및 보안등급이 설정된 Object사용 등 보안과 관련된 모
든 활동은 기록되고 관리되어야 한다.
(5) 시험 및 운영 단계
응용시스템 테스트와 운영시 개발자, 운영자 및 일반사용자가 보안의 관점에서
고려해야 할 사항을 제시하고, 또한 지켜야 할 각각의 지침항목들을 제시한다.
1) 테스트 관리
① 테스트 데이터의 사용
실운용 정보의 노출을 방지하기 위해 응용시스템을 테스트할 때에는 임의로
테스트 데이터를 생성하여 활용해야 한다.
② 실운용 단계로의 응용시스템 이관시 개발자 참여금지
개발이 완료된 응용시스템을 실운용 단계로 이관시 응용시스템 개발요원이 참
여해서는 안된다.
③ 응용시스템 사용자 매뉴얼의 작성
개발중이거나 중요한 변경이 발생한 응용시스템은 실운용 단계로 이관하기 전
에 사용자 매뉴얼을 작성하여야 한다.
④ 비인가된 접근경로 제거
응용시스템을 실운용 단계로 이관하기 전에 응용시스템 개발자는 공식화된 접
근경로를 제외하고는 모든 접근경로를 제거하여야 하고 불필요한 모든 특별권한
도 취소되어야 한다.
⑤ 개발된 응용시스템에 대한 보안 영향 평가서 작성
실운용 단계로 이관하기 전에 보안과 관련된 영향평가를 수행하여 그 결과를
- 190 -
문서화하여야 한다.
⑥ 응용시스템에 대한 복사본 비치
중요 응용시스템은 최초 프로그램 실행 전에 복사본을 별도로 보관해두어야 한다.
⑦ 실운용 이관시 보안성 평가 및 인증
실운용으로 이관시 개발 및 구매 응용시스템에 대한 보안 평가 및 인증이 이
루어지도록 해야 한다.
․보안성 평가는 응용시스템 개발단계에 참여하지 않은 응용시스템 운영자 및
보안전문 기술요원에 의해 실행되어야 한다.
․보안성 평가가 완료되면 각부서 보안 담당자는 평가결과를 검토하여 보안
기능의 적절성 여부를 판단하여야 한다.
․보안성 평가가 완료되면 평가작업에 참여하지 않은 보안전문 기술요원에 의
해 보안성 평가에 대한 인증이 이루어져야 한다.
․보안성 평가와 인증은 각부서 보안 책임자가 이에 승인함으로써 효력이 발
생하게 된다.
․보안성 평가와 인증은 모두 문서화해야 한다.
2) 사용자 교육
① 응용시스템 사용교육
전임직원은 업무관련 응용시스템 사용을 위해 우선적으로 보안기능 설명이 포
함된 사용자 교육을 이수해야 한다.
․일반사용자는 로그온 절차, 패스워드 사용, 암호화 등의 응용시스템 패키지
의 올바른 사용에 대한 교육을 수강하여야 한다.
․사용자교육은 업무변경 또는 운영 중의 응용시스템의 기능변경시에도 적용
되어야 한다.
3) 사용자 ID 사용절차
① 사용하지 않는 계정의 삭제
30일 이상 사용되지 않은 모든 사용자 ID는 일시 중지시켜야 하고 일시 중지
된 후 60일 이상 사용하지 않을 경우 삭제한다.
② 제3자에게 사용자 ID부여
제3자에게 사내 응용시스템의 사용자 ID를 부여할 경우, 반드시 각부서 보안
- 191 -
책임자의 승인을 득하고 전사 보안 담당부서에 통보해야 한다.
③ 패스워드 전달시 사용자 확인
ID의 신규등록 또는 패스워드 변경으로 인해 사용자에게 패스워드를 전달할
경우 사용자를 확인하는 절차를 거쳐야 한다.
․사회공학적 침입에 대한 대응
․봉합편지 등을 이용해 패스워드를 전달
․사용자를 확인할 수 있는 절차를 마련
․전자메일을 통한 전달 가능
․해당요청서를 최소한 1년간 보관
④ 사용자 임무변경 통보
각 부서 보안책임자는 해당부서원의 업무나 고용현황 변화에 따른 ID및 권한
의 변경을 정보시스템 관리부서에게 즉시 통보해야 한다.
4) 접근통제 방법
① 강화된 응용시스템 접근통제 기능의 적용
기밀정보가 수록된 응용시스템에는 사용자 ID와 패스워드 또는 강화된 인증방
법을 통해 비인가자의 접근을 통제해야 한다. 강화된 인증방법으로는 다음과 같
은 것들이 있다.
․토큰(One Time Password, 스마트 카드)
․암호화된 ID, 패스워드
․생체인식 등
② 실운용 시스템 데이터와 프로그램의 수정권한
실운용 데이터와 프로그램의 수정은 반드시 적절한 절차에 따라 인가된 사람
에 의해 이루어져야 한다.
③ 응용시스템을 통한 실운용 정보의 수정
사용자들은 승인된 응용시스템을 통하지 않고는 실운용 정보를 수정할 수 없
어야 한다.
④ 응용시스템을 통한 실운용 정보의 수정
사용자들은 승인된 응용시스템을 통하지 않고는 실운용 정보를 수정할 수 없
어야 한다.
- 192 -
⑤ 사용자 권한의 요청/취소 절차
응용시스템의 사용자 권한의 접근에 필요한 권한의 요청 및 변경, 삭제에 대
한 공식적인 절차가 있어야 한고, 처리결과는 향후 감사나 문제발생시 자료로
사용할 수 있도록 보관해야 한다.
⑥ 사용자 권한의 주기적 재평가
사용자에게 부여된 권한은 일정기간(6개월)마다 각부서 보안 책임자에 의해
재평가 되어야 한다.
⑦ 접근 통제시스템 오류시 사용자의 접근금지
정보시스템 또는 네트워크 접근통제 시스템이 정상적으로 작동되지 않을 때에
는 사용자의 접근이 허용되지 않아야 한다.
⑧ 사용자 임무변경 통보
각 부서 보안 책임자는 해당 부서원의 업무나 고용현황 변화에 따른 ID및 권
한의 변경을 정보시스템 관리부서에게 즉시 통보해야 한다.
⑨ 불법행위에 따른 접근권한의 제한/취소
응용시스템 운영자는 응용시스템의 정상적인 운영을 방해하거나, 다른 사용자
의 응용시스템 사용을 저해하는 등의 행위가 발견되거나 의심이 될 때 해당 사
용자의 모든 권한을 제한할 수 있다. 사용자의 권한을 제한하거나 취소할 수 있
는 경우는 다음과 같이 진행한다.
․해당부서 보안 책임자에게 보고
․부득이 한 경우에는 선 조치 후 보고가능
⑩ 다양한 시스템에 대한 명명규칙 표준화
다양한 종류의 컴퓨터 시스템에 일관성 있는 접근제어를 적용하기 위해 사용자
ID, 프로그램 이름, 파일 이름, 시스템 이름 등에 대한 명명규칙을 표준화한다.
․다양한 시스템에서의 사용자 활동 추적
․퇴사시 사용자 ID의 제거
⑪ 일반사용자의 시스템 명령어 사용금지
응용시스템을 사용하는 일반사용자는 시스템 명령어를 수행할 수 없도록 한다.
⑫ 응용시스템 운영자의 권한제한
응용시스템 운영자는 업무수행에 필요한 권한 이상의 접근권한을 가질 수 없다.
- 193 -
강제화 할 수 있는 방법으로는 다음의 각 호와 같다.
․권한관리 소프트웨어를 도입하여 응용시스템 운영자의 디렉토리 권한을 통제
․서버담당자, DBA, 응용시스템 개발자의 역할을 분리하여 상호견제
⑬ 보안성 침해도구 사용제한
보안을 침해할 수 있는 프로그램의 사용 및 이를 통한 분석결과는 인가된 사
용자만 접근할 수 있도록 엄격히 통제되어야 한다.
⑭ 보안도구 분배시 필요성 검증
전사 보안 담당부서는 취약점 분석도구나 및 응용시스템의 보안을 위협할 수
있는 보안도구의 분배시 사용자의 업무적 필요성을 검증해야 한다.
5) 운영통제
운영통제에서는 응용시스템 운영시 구비되어야 하는 보안 요구사항에 대해 제
시된다.
① 응용시스템 설치 및 삭제의 허용시간
서버의 재부팅이 요구되어지는 모든 응용시스템의 설치 및 삭제는 정상 업무
시간 외에 이루어져야 한다.
② 외부 프로그램 설치 제한
제3자가 개발한 프로그램은 먼저 해당 보안 책임자의 보안성 평가 및 승인을
받은 후 설치되어야 한다.
③ 응용시스템 통제 공개시 승인
제3자에게 응용시스템에 적용된 통제 및 이의 실행방법을 공개하기 위해서는
전사적인 보안 관리부서의 승인을 득해야 한다. 노출되어서는 안될 정보는 다음
의 각 호와 같다.
․시스템 접속권한 획득방법
․접근통제 시스템의 종류
․네트워크에서 지원되는 프로토콜 등의 정보
④ 정보의 무결성 확인 의무
응용시스템 운영자는 관리하는 정보가 불법적으로 변경되거나 오류로 변경되
었는지의 여부를 주기적으로 점검하여 정보의 정확성을 유지하여야 한다.
- 194 -
⑤ 응용시스템 사용계약서의 주기적 검토
정보시스템 관리부서는 제3자에게서 공급한 응용시스템 계약사항의 준수여부
를 주기적으로 점검하여야 한다.
⑥ 제3자의 온라인 접속
업무상 필요에 따라 공급자 등의 외부인과 내부 정보시스템 온라인 접속이 요
구될 경우 전사적 보안 담당부서의 사전승인을 득해야 한다.
⑦ 업무의 분리
임직원의 무제한적 접근권한을 악용한 사기나 횡령, 기타 다른 형태의 오용을
방지하기 위하여 특정업무는 두 명 이상의 담당자에 의해 분산수행 되도록 해야
한다. 각각의 업무별로 분리수행이 요구되는 사안은 다음의 각 호와 같다.
․기밀정보 등록과 출력
․응용시스템 개발과 유지
․주문의 입력과 상품출하
․영수증 발급과 대금지불
․응용시스템 감사와 유지 및 보수
․보안 업무와 감사 등
⑧ 퇴사자 관리
각 부서(팀)내의 보안 책임자는 부서원의 퇴직시 적절한 보안 조치를 위해야
한다.
․퇴직자가 사용하던 각종 정보시스템의 사용자 ID를 삭제토록 조치한다.
․저장된 파일과 서류 파일들을 검토하여 파일들에 대한 관리책임을 신속히
변경하거나 폐기해야 한다.
․각 부서 보안책임자는 응용시스템에 퇴사자의 소유인이 있을 경우 회사의
기밀정보가 하드디스크에 남아 있는지를 확인해야 한다.
․전임직원은 물론 외주업체 직원의 경우 회사와의 계약관계 종료시에도 적용
된다.
6) 로깅관리
① 컴퓨터 범죄 의심시 필요정보 확보
컴퓨터 범죄나 오용이 발생했다고 의심될 때 조사를 위해 필요한 관련정보를
- 195 -
즉시 안전하게 확보해야 한다.
② 시각의 동기화
네트워크에 연결된 사내의 모든 다중사용자 시스템의 내부시각을 일치시켜야
한다.
③ 승인에 따른 로그접근 인가
보안 책임자의 사전승인이 없는 한 모든 응용시스템과 응용프로그램의 로그는
비인가자가 접근할 수 없어야 한다.
④ 로그의 정기적(매일) 검토
보안침해 예방활동을 위해 응용시스템 운영자는 정기적(매일)으로 보안 관련
기록을 검토하여야 한다.
⑤ 응용시스템 운영로그에 대한 주기적 분석 및 보고
응용시스템 운용자는 시스템사용에 대한 로그정보를 주기적으로 분석하여 보
고함으로써 자료의 불법접근 및 변조에 대한 위험성을 사전에 방지해야 한다.
⑥ 보안위반 사건의 사용자 통보
사용자는 어떠한 행위가 보안위반과 관계 있는 것을 숙지해야 하고 응용시스
템 운영자는 보안위반 사항이 기록된다는 사실을 사용자에게 인지시켜야 한다.
⑦ 로그기록과 통계유지
의심스러운 사건이 발생했을 때 경고 및 적발이 가능하도록 사용자의 활동관
련 기록과 통계들을 유지하고 있어야 한다.
⑧ 보안관련 로그의 보존
응용시스템의 보안관련 사항의 로그는 누설이나 수정을 방지할 수 있도록 최
소 3개월 이상 로그기록을 안전하게 보관한다.
⑨ 접근통제 권한 로그의 보존
응용시스템상의 각 사용자들의 접근권한에 관한 기록이 최소 3개월 이상의 기
간 동안 유지되어야 한다.
(6) 문서화 관리
1) 문서화 관리
① 개발내역의 문서화
- 196 -
실운용 단계에 사용되는 모든 응용시스템의 개발이나 구현에 관련사항은 문서
화되어야 하며 주기적으로 검토되어야 한다.
② 응용시스템 변경의 문서화
응용시스템 변경단계에서 발생할 수 있는 위험에 대응하기 위해 응용시스템의
변경에 대한 문서화를 해야 한다. 변경사항 문서화에는 다음의 각 호와 같은 내
용이 포함되도록 해야 한다.
․변경요청 전의 내용 및 변경요청 후의 내용
․변경방법
․변경일시
․각부서 보안 책임자의 승인서명
․수행자의 승인서명
③ 응용시스템의 보안 기능에 대한 문서화
응용시스템 개발시 보안 기능에 대한 내용을 명확히 문서화를 해두어야 한다.
④ 문서화된 기능만 구현
비상사태에 대비한 예외적인 기능을 제외하고는 응용시스템 설계문서에 명시
된 기능만이 구현되어야 한다.
⑤ 응용시스템 관련 문서보호
응용시스템 관련 중요정보(응용프로세스의 설명, 절차, 데이터구조, 인가절차
등)가 수록된 문서는 안전하게 보호되어야 한다. 응용시스템 관련문서에 대한 불
법접근을 방지하기 위하여 다음 각 호의 사안을 고려하여야 한다.
․응용시스템 관련 문서는 물리적으로 튼튼한 캐비닛 안에 보관되어야 한다.
․응용시스템 관련 문서의 배포는 응용시스템 소유자의 인가에 따라 최소화
되어야 한다.
․응용시스템을 통해 생성되는 문서는 다른 응용시스템 파일과 분리하여 저장
하고, 적절한 접근통제를 시행한다.
⑥ 전산정비(소프트웨어)의 관리
비상사태에 대비하여 정보시스템 관리부서는 실운용 응용시스템 장비현황(하
드웨어 및 소프트웨어)을 문서화하여 관리해야 한다.
- 197 -
2) 백업관리
① 기밀정보 및 응용시스템 백업주기
전산장비의 고장이나 저장매체의 불량으로부터 중요 경영정보와 응용시스템을
보호하기 위해 정규적인 백업을 시행하여야 한다.
② 백업본의 원격지(off-site) 보관
백업본은 재난으로 인한 손실에서 벗어날 수 있도록 원본과 물리적으로 충분
히 떨어진 장소에 보관하여야 하며 물리적으로 접근을 통제하여야 한다.
③ 원격지(off-site)에 저장된 정보의 디렉토리 관리
원격지장소에 보관되어 있는 백업파일은 백업일자 목록을 유지관리 해야 한다.
④ 백업본의 암호화
비인가자에 의한 노출을 방지하기 위하여 기밀정보는 필요에 따라 암호화되어
보관될 수 있다.
3) 복구
① 장애시 복구절차 수립
응용시스템 처리 중 발생한 장애로 인한 데이터의 분실위험을 방지하기 위하
여 적절한 복구절차를 수립하여야 한다.
② 복구 우선순위에 따른 정보자원의 분류
정보시스템 관리부서는 비상사태에 대비하여 정보자산별 우선 복구순위를 수
립하고 이에 대한 적합성을 주기적으로 평가하여야 한다. 분류체계의 한 예로
정보자산별 분류는 다음의 각 호와 같다.
․“mission crtical” = 30분 이내 복구
․“critical” = 2시간 이내 복구
․“all others” = 24시간 이내 복구
③ 긴급복구 대책수립
비상사태 및 재난 상황시 연속성 보장을 위한 긴급복구 대책을 수립하여 주기
적으로 테스트하고 갱신해야 한다.
④ 주기적인 복구 가능성 테스트
저장매체에 장기간 보관되어 있어야 하는 기밀정보는 년 1회 이상 복구 가능
성을 테스트 해야 한다.
- 198 -
4) 사고대응
① 응용시스템상의 사고시 내부보고
일반사용자는 업무 수행시 발생되는 보안 관련된 모든 문제점과 위반사항에
대하여 즉시 응용시스템 운영자에게 보고해야 할 의무를 갖는다. 보고해야 할
사항은 다음의 각 호와 같다.
․응용시스템에 대한 비인가자의 무단침입
․기밀정보의 유출, 파괴 또는 변조
․바이러스 감염사실 확인 및 피해정도 파악
․비밀번호의 유출
② 응용시스템 오동작 보고
모든 응용시스템 기능상 문제는 발견 즉시 각부서 보안 책임자와 정보시스템
관리부서에 보고해야 한다.
③ 사고시 대응절차 수립
각부서 보안담당자는 보안사고 발생시 즉시 피해상황에 따라 피해를 최소화에
필요한 조치를 취해야 한다.
․모든 네트워크의 접속을 차단한다.
․보유한 전산자료 및 전산장비에 대한 변조, 불법유출 등에 대한 조사를 실
시한다.
․바이러스 감염여부를 조사한다.
․백업데이터에 의한 복구를 시행한다.
․비밀번호를 변경한다.
․보고된 내용은 문서화하여 관리한다.
- 199 -
8. 서버보안지침
(1) 목적
본 지침은 사내 자선으로 등록된 시스템들의 운영되는 정보의 비밀성, 무결성
가용성을 유지하기 위해 지켜야 할 준수사항을 규정함을 목적으로 한다.
(2) 적용범위
본 지침서는 본 지침에 정한 범위 내에서 특수성과 실정에 따라 회사의 전 직
원, 유지 보수자, Contractor 및 서버에 접근하는 모든 사람에게 적용된다.
(3) 역할 및 책임
1) 서버 시스템 운영자 및 보안 담당자
서버 시스템 운영자와 보안 담당자는 겸임하여서는 안되며 다른 부서에서 선
출되어야 한다.
① 서버 시스템 운영자
서버 시스템 운영자를 선출하여 서버를 전문적으로 관리하고 유지 보수하는
역할을 한다.
․사용자들에게 원활한 서비스를 제공해주어야 한다.
․시스템 유틸리티를 사용하여 시스템을 관리한다.
․새로운 사용자를 추가하고 지우는 등의 사용자 관리
․시스템이나 사용자 파일들의 백업과 복구
․새로운 하드웨어, 소프트웨어를 설치하는 것
․여러 가지 시스템에서 생기는 문제를 해결하는 것
․시스템이 항상 최상의 상태에서 작동하도록 시스템을 조율하는 것
․보안 문제에 대한 신속한 해결 및 패치
․서버 보안 제품 운영
② 보안 담당자
- 200 -
보안 담당자를 선출하여 서버의 보안에 관련된 사항에 대해 감사 및 감독하는
역할을 한다.
․보안 지침 수립 및 보완
․시스템에서 발생 가능한 보안 문제에 대하여 모니터링, 감사 및 시험을 실시
․보안 관련 뉴스 그룹, 메일링 리스트들을 계속적으로 참조하여 보안 기술과
새로운 보안 문제에 대해 수집 및 공지
․주기적으로 시스템에 대한 보안 점검을 실시
․보안사고 시 보안사고 대응지침에 의거 조치
․서버 보안 제품 운영에 대한 감사
․로그 통합 관리 출 이용 로그에 대한 수시 점검
(4) 권한 관리 및 접근통제
1) 권한부여 기준
보안 담당자는 서버 시스템 운영자와 협의 후 시스템 또는 시스템 내 보관된
정보에 대한 접근권한 및 시스템 사용상의 권한을 사용자에게 부여 시 다음 각
항을 준수해야 한다.
․정보에 대한 접근 인가
시스템내의 정보에 대한 접근은 해당 보안 담당자의 승인 후 접근이 허용되
어야 한다
․알 필요의 원칙에 의한 접근통제
시스템내의 정보에 대한 접근권한은 알 필요(Need-to-Know)의 원칙에 의해
업무적으로 꼭 필요한 범위에 한아여 부여해야 한다.
․부서별 고유영역의 접근 통제
시스템의 정보 중 특정 부서(팀)에서만 접근할 필요성이 있는 정보는 해당
부서(팀)만이 접근 가능하도록 통제하여야 한다.
․사용자의 접근권한
서버 시스템 운영자는 사용자가 다른 사용자의 자료에 접근하거나 활동을
방해할 수 없도록 권한을 제한하여야 한다.
․제 2자의 권한부여
- 201 -
유지보수, 장애처리 등의 업무적인 필요성이 공식적으로 인정 될 경우 각부
서 (팀)서버 시스템 운영자의 승인을 득하여 접근 권한을 부여하며, 이러한 권한
은 승인된 시간 동안만 사용되도록 제한해야 한다.
․불필요한 시스템 명령어의 제한
업무상 불필요한 경우 일반사용자가 서비스 중지 등을 일으킬 수 있는 시스
템 명령어를 사용할 수 없도록 제한한다.
2) 권한관리 시 준수사항
․접근 권한 관리 목록
서버시스템 운영자는 사용자별 접근 가능한 정보를 기술한 접근권한 관리목
록을 만들어 최소 6개월 이상 보관해야 하고 보안 담당자에게 통보한다.
․사용자 권한의 주기적 재평가
사용자에게 부여된 권한은 일정기간(6개월)마다 서버 시스템 운영자 및 소
유자에 의해 재평가 되어야 한다.
․불법행위에 따른 접근권한의 제한/취소
보안 담당자는 정상적인 운영을 방해하거나, 다른 사용자의 사용을 저해하
는 등의 행위가 발견 되거나 의심이 될 때, 서버 시스템 운영자에게 통보하고
서버시스템 운영자는 해당 사용자의 권한을 제한 또는 취소해야 한다.
3) 접근통제 적용 원칙
접근통제를 적용 시 다음 각 항을 준수해야 한다.
․가장 중요한 정보를 기준으로 한 접근통제
시스템내의 저장된 정보 중 가장 중요한 정ㅂ를 기준으로 보안 통제가 이루
어져야 한다.
․접근통제 우회기능 설치 금지
사용자는 운영체제(O/S)의 접근통제 기능 또는 접근통제 도구를 우회할 수
있는 방법을 사용한 접근을 시도해서는 안되며 이러한 방법사용은 엄격하게 통
제되어야 한다.
․운영체제(O/S) 오류 시 사용자의 접근금지
시스템의 인증 시스템이 정상적으로 작동되지 않을 때에는 사용자의 접근이
허용되지 않도록 해야 한다.
- 202 -
․시스템의 접근통제 기능 테스트 제한
시스템의 내부 접근통제 기능을 테스트하기 위해서는 사전에 서면으로 해당
보안담당자의 승인을 득해야 하며 정해진 절차에 따라 수행되어야 한다. 또한
그 결과가 외부에 노출되지 않도록 통제 되어야 한다.
․명명규칙 표준화
다양한 종류의 운영체제(O/S)에 일관성 있는 접근제어를 위하여 사용자 ID,
파일이름, 시스템 이름 등에 대한 명명 규칙을 표준화 한다.
4) 파일시스템 관리
․시스템 데이터와 일반 데이터의 분리
서버 시스템 운영자는 파일시스템을 구성할 때 시스템 데이터와 일반 데이
터를 논리적 또는 물리적으로 나누어서 설치되도록 해야 한다.
․시스템 데이터의 대한 접근통제
시스템 데이터 및 라이브러리(Library)의 보안 침해에 따른 문제발생을 최
소화하기 위해서 엄격한 접근 통제가 이루어져야 한다.
․인가된 등급이상의 정보에 대한 접근제한
특정 수준의 정보데 대한 접근권한을 부여 받은 사용자는 해당수준 또는 그
이하의 정보에만 접근해야 하며, 그 이상의 권한이 필요한 정보에 대해서는 접
근하지 못하도록 해야 한다.
5) 시스템 보안 툴 운영
운영서버에 보안 툴을 설치 및 운영 담당자를 지정하여 운영한다.
․방화벽을 설치하여 내부로 유입되는 유해한 트래픽으로부터 보호한다.
․시스템 보안 툴은 웹 서버, 파일 서버에 설치하여 운영한다.
․침입방지인 IPS를 별개의 서버에 설치하여 운영한다.
․바이러스 툴은 별도의 서버에 설치하여 네트윅을 통한 바이러스에 대비하
여, 각 사용자 PC에도 설치한다.
- 203 -
root를 사용하여 원격에서 시스템으로 로그인하지 못하도록 하여 중간에
sniffing 되는 위협으로부터 보호하기 위함이다.
② 계정 보호를 위한 지침
․서버 시스템 운영자와 구분하여 보안 사항을 정기적으로 점검을 담당할 보
안담당자의 계정을 생성한다.
․보안담당자는 서버 시스템 운영자와 구별하여 상호 협력 및 견제가 가능하
도록 한다.
․업무와 보안 요구 수준, 필요성 등이 유사한 사용자 계정별로 그룹을 두어
관리한다.
․패스워드가 없거나 패스워드가 계정이름과 동일한 계정을 허용해서는 안된다.
․서버 시스템 운영자를 제외하고 UID가 ‘0’ 인 계정이 존재해서는 안된다.
․필요 시 보안담당자와 협의 후 운영(생성)한다.
․반드시 필요한 계정을 제외하고는 벤더 계정을 운영해서는 안된다.
․모든 계정의 PATH에 “.”을 두지 않도록 한다.
․특별한 경우를 제외하고는 하나의 로그인 ID는 한번만 로그인 할 수 있다.
단, root, 보안담당자, DBA, 개발요원은 제외한다. (multiple 로그인 필요)
․Home 디렉토리는 소요자 이외의 다른 사용자에게 write권한을 부여해서는
안된다. 사용자의 .profile, .cshrs, .login등은 소유자 이외의 다른 사용자에게
write권한을 부여해서는 안된다.( .profile, .cshrs, .login 등에 alias명을 변경하여
/bin/su대신 “su”가 실행되게 하는 것이 있는지 살피고, 기타 변경된 내용 여부
를 조사하여 트로이 목마 등에 걸리지 않도록 해야 한다.)
․/etc/passwd 파일에서 취약한 패스워드를 찾아 제거하거나 문제발생시 모
든 시스템의 패스워드 교체 등을 한다.
․Tftp는 패스워드 파일의 유출이 가능하므로 사용시 반드시 옵션을 사용하고
사용하지 않을 경우는 삭제한다.
③ 계정 생성에 관한 지침
․/etc/passwd파일의 5번째 필드인 comment field에는 비상시 등을 위하여
사용자 full name이나 전화번호 등을 넣는다. 이 파일은 누구나 읽을 수 있기
때문에 보안성이 있는 내용은 담지 말아야 한다.
․Profile파일은 적절한 PATH값과 제한된 Umask(022)를 설정해야 한다.
- 204 -
․Home Directory 이전의 사용자 패스에는 절대 패스명으로 쓰여진 시스템
디렉토리를 설정한다.
․Open Directory나 /usr/tmp와 같은 일시적인 파일들을 사용자 패스 변수에
포함하지 말아야 한다.
․책임성을 위해 모든 사용자에 대한 로그인 명(Login 名)과 UID는 서로 다
르게 하여 사용한다. 즉, 중복되는 UID가 있어서는 안된다.
․보안에 대한 정책 등의 내용을 알리기 위해, 신규 사용자의 홈 디렉토리에
보안 정책에 대한 내용이 들어 있는 파일을 등 수 있다.
․패스워드에 대한 주기(30일)를 설정하여 시스템 사용에 대한 통제를 할 수
있다.
․/etc/profile은 일반 사용자에게 Write권한을 주지 말아야 한다.
․시스템 담당자 외의 사용자(개발요원 등)들은 특별한 경우를 제외하고는 제
한된 shell을 사용하여 디렉토리를 바꾸거나 명령어 사용에 대해서 제한을 받을
수 있다.
④ 계정 정지에 관한 지침
․어떠한 계정을 정지시킬 경우에는 그 사용자가 현재 로그인 중인지 확인해
야 하고, 사용 중일 경우에는 반드시 로그아웃 하도록 하고 정지시켜야 한다.
․정지시켜야 할 계정에 대해 그 사용자가 현재 수행중인 프로세스가 있는지
먼저 점점하고, 수행중일 경우에는 처리가 끝날 때까지 기다리거나, Kill등을 통
해 중지시키고 계정을 정지해야 한다.
․계정을 정지하기 전에 그 계정에 관련된 같은 그룹 내에 있는 다른 사용자
에게 먼저 통보하고 정지 하고자 하는 계정 내에 있는 파일이나 절대 패스, 환
경변수 들을 복사하도록 해야 한다.
⑤ 정지된 계정의 재사용의 대한 지침
․다시 사용하는 사용자는 보안 담당자에게 적법한 절차에 따라 재사용을 신
청한다.
․보안 담당자에게 신청을 보고 받은 보안 담당자는 사용자 계정을 재사용할
수 있게 시스템 담당자에게 통보한다.
․다시 사용하는 사용자는 새로운 패스워드를 부여 받고, 최초로 로그인을 할
때, 즉시 패스워드를 변경하도록 해야 한다.
- 205 -
⑥ 계정의 삭제에 대한 지침
․사용자의 모든 파일과 프로그램, 디렉토리 등은 제거한다.
․사용자가 owner로 되어 있는 모든 파일을 조사하여 불필요하 파일을 경우
에는 없애야 한다.
․at, cron과 같이 사용자가 만들어 놓은 Job등을 조사하여 제거한다.
․계정 내에 사용자 파일에 대한 ACL을 조사하여, 그 파일에 대한 ACL 설정
된 사용자들에게 통보하여 그 파일이 반드시 필요하지 않을 경우 삭제한다.
․/usr/lib/aliases에 있는 사용자 Reference를 조사하여 적정성 여부를 판단
하여 제거한다.
․사용자 계정이 관리 권한 밖인 다른 시스템 내에 존재하고 있을 경우, 그
시스템 운영자에게 그 계정에 대한 제거를 의뢰하여야 한다.
⑦ 계정의 이동에 대한 지침
․계정의 이동 시에는 사용자의 UID와 GID가 있는지의 여부를 조사하여, 만
일 존재할 경우에는 새로운 UID와 GID를 부여하여야 한다.
․계정에 대한 사용자 파일을 새로운 시스템으로 복사한다.
․이전의 계정은 삭제하거나 일시 정지한다.
․새로운 시스템으로 옮기려고 하는 계정이 관리 범위 밖의 계정이거나, 보안
이 취약한 곳으로 옮기려고 한다면 사용자 파일에 대한 Setuid와 Setgid를 충분
히 조사하여 적정하지 않을 경우 제거해야 한다.
⑧ 그룹 생성에 대한 지침
․사용 목적이 유사하거나, 같은 프로젝트 내에 있는 사용자 계정에 대해서는
동일한 그룹에 둔다.
․새로운 프로젝트가 생길 경우에는 그 프로젝트에 관련된 사용자 단위로 그
룹을 만든다.
․숫자로 시작되는 그룹명을 사용하지 않는다.
․/etc/group과 /etc/passwd내에 있는 그룹과 사용자 ID는 서로 일치하여야
한다.
․특별히 보안을 요하는 사용자 계정에 대해서는 별도의 그룹을 지정하여 그
그룹에 둔다.
- 206 -
⑨ 그룹 삭제에 대한 지침
․Member가 없는 그룹은 삭제한다. 만약 그 그룹 내에 계정이 남아있다면 새
로운 그룹 ID에 배정하거나 없애야 한다.
⑩ 특별 권한 계정에 대한 지침
․특권 그룹에 속하는 사용자 계정들은 고유 서비스의 수행을 위해 중요한 리
소스들의 접근이 허용되어지므로 특별 관리한다.
․root, bin, sys, adm 등과 같은 특별 권한 계정에 대한 주기적으로 모니터링
을 한다.
2) 패스워드
․패스워드의 최소 길이
․패스워드를 추측하여 시스템에 침입하는 것을 방어하기 위해서다.
․패스워드의 최소 길이는 6자로 구성한다.
․최근 암호 기억 3개로 설정한다.
․최대 패스워드 유효기간은 90일로 한다.
․최소 패스워드 유효기간은 1일로 한다.
․연속적(3번) 실패시 lock 시킴
․비인가자가 시스템에 불법적으로 접근하지 못하도록 하기 위해서 이다.
․암호화된 패스워드 저장 파일의 보호
․비인가자로부터 사용자의 패스워드를 보호하기 위해 일반적으로 패스워드
파일과 별도로 패스워드가 암호화 되어 저장되어 있는 shadow 파일을 관리한다.
․만기된 패스워드 경고 시간
․패스워드 만기되기 전 경고 메시지를 미리 보내기 위해 사용된다.
․사용자가 패스워드 설정할 때는 다음의 항목을 고려해야 한다.
- 추측하기 어려운 패스워드를 생성한다.
- 주기성 문자를 포함하는 패스워드를 사용하지 않는다.
- 숫자나 문자, 특수문자를 조합하여 패스워드를 생성한다.
- 시스템별 다른 패스워드를 사용해야 한다.
- 패스워드를 기록하지 말아야 한다.
- 207 -
- 패스워드를 어느 누구와도 공유하지 말아야 한다.
- 처음에 부여 받은 즉시 패스워드를 바꿔야 한다.
․시스템/보안 담당자가 패스워드 관리를 할 때 다음의 항복을 고려해야 한다.
- 패스워드가 타인에게 노출의 의심이 생기면 즉시 변경한다.
- 시스템이 침해시 즉시 모든 패스워드를 변경한다.
- 패스워드는 유선으로 사용자에게 알리지 말아야 한다.
- 사용된 패스워드가 재 사용 되도록 하지 말아야 한다.
- 제품 공급 시 제공 받는 기본적인 패스워드는 변경한다.
- 주기적으로 보안도구(Security Tools)등을 이용하여 패스워드 보안에 대한 점
검을 실시해야 한다.
․모든 사용자는 다음의 사항을 준수해야 한다.
- 항상 자신의 패스워드는 보안성을 유지하여야 한다.
- 최초의 패스워드를 부여 받은 즉시, 다른 패스워드로 변경하여야 한다.
- 패스워드를 다른 곳에 기입해 두거나 하지 말아야 하고, 항시 기억하고 있어
야 한다.
- 의심스러운 패스워드 위반(violation)이나 변화가 발생할 때에는 즉시 보안
담당자나 시스템 담당자에게 보고해야 한다.
- 다른 사람이 지켜보고 있는 상태에서 패스워드를 입력하지 말아야 한다.
- 계정이 여러 시스템에 있을 경우에는 각각 다른 패스워드를 선택해야 한다.
- 장시간 사용하지 않거나 퇴직 시에는 계정 사용 중지를 요청하여야 한다.
3) 파일 시스템
① 소프트웨어 설치 및 변경 시 지침
․S/W설치 및 변경은 시스템 운영자의 책임 하에 설치 및 변경한다.
․보안 담당자는 S/W설치 및 변경 후에 반드시 보안 점검을 해야 한다.
․설치 빛 변경 시에 사용된 vendor계정은 삭제한다.
․시스템 환경에 변화에 대하여 수시로 보안상의 허점(虛點)이 없는가 점검해
야 한다.
․S/W 변경 후, 시스템 환경에 대한 백업이 정책에 따라서 이루어지는가 점
- 208 -
검해야한다.
② 불법 S/W 통제 지침
․보안 담당자는 주기적으로 시스템 무결성을 점검해야 한다.
․/etc/passwd 파일의 무결성 점검
․파일이나 디렉토리 허가 모드의 변경 사항 점검
․허가 받지 않은 SUID, SGID 파일의 존재 여부 점검
․Startup 파일의 무결성 점검
․소유자가 없는 파일의 존재 여부 점검
③ 시스템 파일과 디렉토리 관리를 위한 지침
다음의 사항은 일반 사용자가 쓰기(write)를 해서는 안되는 내용들이다.
․/, /bin, /dev/, /etc/, /usr, /ysr/bin, /usr/lib, /usr/spool에 들어 있는
디렉토리와 명령어들
․/etc/rc
․/etc/inittab
․/etc/passwd파일은 super user만이 write할 수 있다.
4) 네트워크 서비스
① 일반적 서비스
․inetd 환경파일에 대한 주기적 검토
inetd.conf 환경파일을 주기적으로 검토하고 불필요한 서비스는 disable 시킨다.
․불필요한 네트웍 서비스 disable
시스템에서 서비스를 제공하지 않거나 외부로부터의 침해를 받기 쉬운 서비
스에 대해서는 disable 시키도록 권장한다.
․다음은 일반적으로 외부로부터 침해를 받기 쉬운 서비스 목록이다.
- 209 -
서비스이름 포트 프로토콜 서비스이름 포트 프로토콜
link 87 TCP uucp 540 TCP
supdup 95 TCP route 520 UDP
sunrpc 111 TCP/UDP openwin 2000 TCP
news 144 TCP nfs 2049 UDP/TCP
6000-
snmp 161 UDP XLL TCP
6020
xdmcp 177 UDP exec 512 TCP
- 210 -
적 사용을 하지 말고 삭제해야 한다.
․/etc/ hosts.lpd 파일도 trust 호스트의 사용자에게 프린트를 할 수 있는 권
한을 부여하는 것이므로 가급적 사용을 하지 말아야 하며 사용할 경우에도 “+”
값을 파일 안에 포함시키지 말아야 한다.
․X 원도우
․X 원도우 시스템 자체의 버그나 프로토콜의 취약점을 이용하여 시스템에
침입을 하기 때문에 주의를 해야 한다. 사용 중인 X 서버를 다른 호스트에 open
할 이유가 없을 경우에는 disable 시킨다.
․네트웍 접속의 주기적 검색비인가자의 시스템 적속 여부를 확인하기 위해
TCP/IP 접속을 주기적으로 검색해야 한다.
․uupp(Unix to Unix copy) 프로그램 사용 금지
uupp는 과거 시리얼 라인으로 여러대의 호스트들이 연결되었을 당시 호스
트간의 정보 교환을 위해 사용되었던 프로그램으로 요즘에는 거의 사용하지 않
고 있다.
․NIS의 domain name 구성 시 주의 사항
- NIS(network information service)는 SUN에서 개발한 것으로 웍스테이션들
로 이루어진 서브 네트워크를 효율적으로 관리하기 위하여 만들어진 소프트웨어
이다.
- 중요한 시스템 데이터베이스 파일들을 네트워크를 통하여 공유함으로써 관
리자와 사용자들에게 일관성 있는 시스템 환경을 제공한다.
- NIS 는 서버가 클라이언트의 모든 정보를 갖조 있는 것이 아니라 클라이언
트의 domain name 이 NIS 서버의 domain name 과 같을 경우 local subnet의
어떠한 호스트들도 해당 NIS 서버의 정보를 이용할 수 있게 되므로 주의해야
한다.
- NIS 의 domain name 은 최대한 추측하기 어렵게 만들어야 한다.
- NIS의 보안상 취약점은 CA-92:13. Sun0S.NIS.vulenrability 등의 문서를 참고
한다.
- NIS 서버내의 패스워드 파일에 “+::0:0::”항목처럼 “+”을 기록하면 안된다.
- NIS 는 RPC 레벨에서 아무런 인증과정이 없기 때문에 어떤 호스트나 NIS
서버의 역할을 흉내 내어 쉽게 위조된 RPC 응답을 해줄 수 있으므로 주의한다.
- 211 -
② FTP 서비스
․FTP 내부 명령어(SITE EXEC) 의 수행 제한
Ftpd 프로그램의 내부 명령어 SITE EXEC가 수행될 경우에는 최신의 ftpd
데몬으로 업데이트해야 한다.
․사용자에 대한 ftp 서비스 제한
업무상 ftp를 사용할 필요성이 있는 사용자에게만 권한을 부여하여 비인가
자의 ftp서비스를 이용한 침입을 예방하기 위해서다.
․Disable 된 사용자의 ftp 파일 전송 제한
사용자 ID 가 disable 되거나 rsh(restricted shell)을 사용하는 사용자에게
ftp 서비스를 이용하지 못하도록 하기 위해서다. /etc/passwd 의 사용자 ID
shell이 /etc/shells 에 포함되지 않으면 ftp 를 이용하여 파일전송을 할 수 없다.
․Anonymous 사용자에 대한 shell 설정
Anonymous 사용자가 ftp 이외의 시스템에 정상적으로 로그인 하지 못하도
록 하기 위해서다.
③ SENDMAIL
․최신의 sendmail 버전으로 업데이트
새로운 보안관련 Bug 가 계속적으로 sendmail에서 발견되므로 주기적으로
CERT Mailing list 등을 통해 최신의 버전으로 업데이트 시켜야 한다.
․일반적으로 보안관력 bug가 발표되면 잠재적 침입자들은 시스템/보안담당자
가 업데이트 하는 것보다 먼저 시스템에 침입을 시도하므로 주의를 해야 한다.
․sendmail 버전은 8.9x 이상을 사용하도록 권장한다.
․업데이트는 뉴스그룹 com.security.announce에서 CERT 의 보고서를 참고하
면 된다.
․sendmail 을 사용하지 않을 경우에는 시스템 start시 실행되지 않도록 해당
스크립트를 수정하도록 한다.
․sendmail.cf 파일에서 “wizard” 패스워드 disable
“wizard” 패스워드를 알고 있는 사용자는 시스템의 sendmail 데몬에 접속
하여 로그인 없이 shell을 실행시키므로 패스워드를 disable 시켜야 한다.
- 212 -
․aliases 파일내의 설정 검색
/etc/aliases 파일은 그룹으로 메일을 보낼 때 해당 그룹에 있는 모든 사용
자에게도 메일이 전송되게 하는 기능이 있다. 이때 주의해야 할 것은 그룹의 구
성원이 사용자가 아닌 파일이나 프로그램으로 설정되어 있지 않도록 해야 한다.
․/etc/aliases 파일에 대한 수정을 하고 시스템에 반영을 하기 위해서는
/usr/bin/newaliases을 실행시켜야 한다.
․/etc/aliases 파일은 시스템 담당자이외에 접근하지 못하도록 해야 한다.
․/etc/aliases 파일에는 644 권한이 부여되어야 한다.
․debug 명령어를 지원하는 sendmail 사용금지
sendmail 프로그램 중에서 debug, wiz, kill 명령어를 지원하면 비인가자가
메일을 통해 패스워드를 빼내거나 루트권한의 shell 스트립트를 수행시킬 수 있
으므로 이런 명령어가 실행되지 않는 sendmail 프로그램으로 업데이트 시켜야
한다.
․sendmail.cf에서 SMTP(VRFY, EXPN) 명령어 Disable
비인가자가 메일 사용자에 대한 정보(이름, 주소)를 알아내기 위해 사용되므
로 이런 명령어는 disable 되어야 한다.
④ NFS
․가능한 export 할 파일 시스템을 필요한 사용자로 제한하며 read-only 권한
을 부여한다.
․NFS 을 사용할 때는 다음과 같은 보안 사항을 고려해야 한다.
- export 하거나 mount 할 파일시스템을 가능한 제한하여야 한다.
- 가능하면 read-only 로 파일 시스템을 export 한다.
- “nosuid” 옵션을 이용하여 파일 시스템을 마운트 한다.
- export 한 파일 및 디렉토리에 대해 root 소유권을 사용한다.
- export 한 파일 및 디렉토리에서 그룹의 wrtie(쓰기) 권한을 제거한다.
- 서버에서 실행 가능한 파일이 있는 디렉토리는 export 하지 않는다.
- 사용자 홈디렉토리는 export하지 않는다.
- portmon 변수를 설정하여 nfs 포트 모니터링 한다.
- “showmount e” 명령어를 이용하여 export 한 파일 시스템의 적정성을 확인한다.
- 213 -
(6) NT 시스템 보안
1) 사용자 계정
․Administrator 계정 이름은 추측하기 어려운 이름으로 변경하여 사용하도록
한다.
․관리자 계정의 패스워드는 특히 보안에 유의하여야 한다. 길이는 9이상이
되는 것이 바람직하며 앞부분의 7자 이내에는 반드시 하나 이상의 문자 부호나
출력이 되지 않는 아스키 문자를 포함해야 한다.
․Backup Operators 그룹은 서버 시스템의 임의의 파일들에 대한 읽기
권한을 가지므로 관리자를 제외한 어떤 사용자도 이 그룹의 구성원이 될 수
없다.
․모든 사용자는 별도의 사용자 계정을 가져야 하며 관리자 계정 및 특별한
권한을 가진 계정은 필요한 권한을 행사하는 경우에 한정적으로 사용한다.
․사용자 계정 이름에는 사용자 정보가 포함되지 않아야 한다.
․퇴사 등의 이유로 더 이상 해당 계정에 대한 필요성이 없으면 해당 계정에
대해 ‘사용할 수 없음’ 을 설정한다.
․관리자 계정을 포함하는 모든 계정이 패스워드 정책의 적용을 받아야 한다.
2) 패스워드
① 패스워드 설정
패스워드는 비인가자로부터 서버를 보호하기 위한 가장 기본적인 방법으로 다
음과 같은 점을 고려하여 설정하도록 한다.
․도메인 내의 모든 사용자에 대해 해독 가능한 암호화를 사용하여 암호
저장 : 사용 안함
․암호는 복잡성을 만족해야 함 : 사용
․패스워드는 대문자, 소문자, 특수문자, 숫자 중 세 가지 이상의 종류로 구성
되어야 한다.
․최근 암호 기억 : 6개 암호 기억됨
․최대 암호 사용 기간 : 30일
․최소 암호 길이 : 6문자
․최소 암호 사용 기간 : 1일
- 214 -
․패스워드 변경 공지
암호 만료 전에 사용자에게 암호를 변경하도록 프롬프트 : 14일
․사용자 패스워드 설정 시 고려 사항
- 추측하기 어려운 패스워드를 설정한다.
- 주기성 문자를 포함하는 패스워드를 사용하지 않는다.
- 시스템 별로 다른 패스워드를 사용한다.
- 패스워드를 기록하지 않아야 한다.
- 패스워드를 타인과 공유하지 않아야 한다.
- 초기에 부여 받은 임시 패스워드는 반드시 수정해야 한다.
- 패스워드의 노출 가능성이 발견된 경우 즉시 패스워드를 수정해야 한다.
․시스템에 부가적인 응용 프로그램 및 서비스를 설치하는 경우에는 제품 공
급과 함께 설정된 기본 패스워드는 반드시 변경해야 한다.
② 계정 잠금 설정
연속적인 로그온 실패 시도가 발생하는 경우 시스템에 대한 침해의 시도가 있
는 것으로 판단할 수 있으므로 계정 잠금을 설정한다.
․계정 잠금 긴간 : 30분
․계정 잠금 임계값 : 5번의 잘못된 로그온 시도
․다음 시간 후 계정 잠금 수를 원래대로 설정 : 30분
3) 보안 설정
① 시스템 접근에 대한 경고
서버 시스템에 대해서는 인가자만이 접근할 수 있으며 불법적인 접근을 제재
를 받을 수 있음을 나타내는 경고문을 출력하도록 한다.
② 시스템 종료 버튼 삭제
로그온 대화상자에 시스템 종료 버튼이 있으면 물리적으로 서버 시스템에 접
근 가능한 임의의 사용자가 시스템을 종료시킬 수 있으므로 위험하다.
③ 플로피 디스크 드라이브와 CD-ROM 드라이브 원격 사용 제한
현재 로그온하고 있는 사용자만이 플로피 디스크 드라이브나 CD-ROM 드라
이브를 사용할 수 있도록 한다. 이를 위해서는 사용자가 로그온을 할 때 드라이
브를 할당하여야 한다. 설정을 변경하여도 이미 로그온한 사용자에게는 적용되
- 215 -
지 않으므로 사용자는 로그오프 후 다시 로그온 하여야 한다.
④ 관리자 계정 자동 로그온 금지
자동 로그온을 금지하기 위해 다음과 같이 레지스트리를 수정한다.
⑤ 마지막 로그온 사용자 이름 표시 제한
로그온 대화상자에는 기본적으로 로그온에 성공한 마지막 사용자의 사용자 ID
가 나타나는데 이 ID를 보여주지 않는 것이 더 바람직하다.
⑥ 시스템 종료 시 페이징 파일 삭제
페이징 파일을 지운다는 것은 시스템 종료가 완료되면 페이징 파일에 보안상
문제가 될 수 있는 어떤 데이터도 포함되어 있지 않다는 의미이다. 그러나 이
경우 시스템 종료 시간이 증가하게 되는 문제가 있으므로 재부팅 시간이 중요하
게 여겨지는 환경에서는 적합하지 않을 수도 있다.
⑦ 익명 사용자의 접근 제한
익명 사용자가 시스템에 접근하는 것을 제한해야 한다. (Null 세션 연결을 제한)
⑧ 시스템 레지스트리 보호
․네트워크를 통한 레지스트리 접근을 제한하기위해 다음의 레지스트리 키에
대해 Domain Admins에게만 접근 권한을 준다.
․웹 브라우징 과정에서 새로운 레지스트리 키가 생성되는 등의 문제에 대응
하기 위해 .REG 파일 확장자에 대한 기본 연결 프로그램을 NOTEPAD.EXE와
같은 프로그램으로 수정한다.
⑨ 레지스트리 접근 제어
레지스트리에 대한 접근 및 값 설정은 임의의 수정으로부터 보호되어야 한다.
Everyone 그룹이나 Users 그룹은 다음의 레지스트리 항목에 대해 쓰기 권한을
가져서는 안된다.
⑩ 사용자 권한 제한
사용자 권한은 다음과 같이 제한한다.
사용자 권한 내용
DC의 공유자원에 대한 접근이 필요한 신
네트워크에서 이 컴퓨터 액세스
뢰할 수 있는 그룹
운영체제의 일부로 활동 어떤 사용자에게도 할당하지 말 것.
- 216 -
사용자 권한 내용
워크스테이션을 도메인에 추가 Domain Admins
파일 및 디렉터리 백업 신뢰하는 사용자 (예. Backup Operators)
트레버스 확인 통과 인증된 사용자
시스템 시간 바꾸기 신뢰되는 사용자 (예. Server Operators)
페이지 파일 만들기 신뢰되는 사용자 (예. Server Operators)
토큰 개체 만들기 어떤 사용자에게도 할당하지 말 것.
영구 공유 개체 만들기 어떤 사용자에게도 할당하지 말 것.
이 권한은 감사 추적이 불가능하므로 시
프로그램 디버그 스템 관리자를 포함해서 어떤 사용자에게
도 할당되어서는 안된다.
원격시스템에서 강제로 시스템 종료 신뢰되는 사용자 (예. Server Operators)
보안 감사 생성 어떤 사용자에게도 할당하지 말 것.
할당량 증가 신뢰되는 사용자 (예. Server Operators)
스케쥴링 우선 순위 증가 신뢰되는 사용자 (예. Server Operators)
장치 드라이버 로드 및 언로드 신뢰되는 사용자 (예. Server Operators)
메모리의 페이지 잠그기 (없음)
일괄작업으로 로그온 신뢰되는 사용자 (예. Server Operators)
서비스로 로그온 신뢰되는 사용자 (예. Server Operators)
Administrator와 Domain Admins (필요
로컬 로그온
한 경우 Operators groups)
감사 및 보안 로그 관리 신뢰되는 사용자 (예. Domain Admins)
펌웨어 환경 값 수정 신뢰되는 사용자 (예. Domain Admins)
단일 프로세스 프로파일 신뢰되는 사용자
시스템 성능 프로파일 신뢰되는 사용자
프로세스 레벨 토큰 바꾸기 어떤 사용자에게도 할당하지 말 것.
파일 및 디렉터리 복원 신뢰하는 사용자 (예. Backup Operators)
시스템 종료 신뢰되는 사용자 (예. Server Operators)
파일 및 다른 개체의 소유권 가져오기 신뢰되는 사용자 (예. Domain Admins)
- 217 -
⑪ 보안 로그 관리 정책의 설정
이벤트 로그가 한계 크기에 도달했을 때 로그를 덮어쓰도록 설정하지 않도록
한다. 로그의 삭제는 관리자가 확인 후 처리해야 한다. 보안이 매우 중요한 서버
에서는 더 이상 로그가 기록될 수 없을 때 시스템을 종료하도록 설정할 수 있다.
⑫ 공유 생성 제한
네트워크 인터페이스를 통해 접근할 수 있는 사용자와 공유되어질 정보에 대
한 제어를 위해 Administrator와 Server Operators를 제외한 사용자들이 새로운
공유를 생성하는 것을 막아야 한다. 이를 위해 다음 레지스트리 키와 그 하위키
에 대해 Everyone 및 신뢰할 수 없는 사용자들에 대해 읽기 권한 이상을 허용
하지 않는다.
⑬ 네트워크 공유제거
명령 프롬프트 상에서 “net share” 명령을 사용하여 공유 리소스들을 확인하고
각각의 공유를 ”net share/d”로 제거한다. 뿐만 아니라 기본적으로 관리적인 목
적으로 공유되는 리소스(C$, D$, ADMIN$ 등)들에 대한 공유도 해제해야 한다.
⑭ ICMP 패킷 재전송 금지
ICMP 패킷을 이용한 서비스 거부 공격을 막기 위해 ICMP 패킷에 대한 재전
송을 금지하여야 한다.
(7) 로그 기록 및 Audit
1) 로그 기록
시스템의 로그는 감사추적(audit trail)을 위한 중요한 정보를 제공될 수 있고
외부 침입자의주요 목표가 될 수 있으므로 로그들을 통합 관리한다.
2) 로깅 기능 적용 및 관리
서버 시스템 운영자는 로그기록시 다음의 각 항을 준수하여 관리해야 한다.
․서버의 로그 기능 적용
서버 시스템 운영자는 보안감사를 위한 로그 기능을 적용해야 한다.
․시각의 동기화
사건의 정확한 기록을 위해 네트워크에 연결된 사내의 모든 서버의 내부시
각을 일치 시켜야 한다.
- 218 -
․로그변조 행위에 대한 대응
서버는 보안관련 이벤트를 로그 기록할 수 있거나 로그를 파괴, 변조에 대
응할 수 있는 보안 기능을 보유하여야 한다.
․로그파일 접근 제한
보안 담당자의 사전 승인이 없는 한 모든 시스템과 응용 프로그램의 로그는
비인가자가 접근할 수 없어야 한다.
․로그공개 제한
시스템 접속내역을 기록한 로그는 사용자의 서면동의나 법률에 의한 사직
당국의 협조요청에 의하지 않고는 타인에게 공개할 수 없다.
․보안 관련 로그의 보존
서버의 보안 관련 로그 및 접근권한에 관한 기록은 최소 6개월 동안 로그의
누설이나 수정을 할 수 없는 곳에 안전하게 보관한다.
3) 로그분석 및 통계관리
․로그의 정기적 검토
보안 침해 예방 화동을 위해 시스템 담당자 및 보안담당자는 매일 보안에
관련된 로그 기록을 검토하여야 한다.
․로그 기록과 통계유지
의심스러운 사건이 발생했을 때 경고 및 적발이 가능하도록 사용자의 활동
관련 기록과 통계들을 유지하고 있어야 한다.
․로그의 주기적 분석 및 보고
보안 담당자는 시스템 사용에 대한 로그정보를 주기적으로 분석하여 보고함
으로써 자료의 불법접근 및 변조에 대한 위험성을 사전에 방지해야 한다.
․시간의 동기화
로그 기록의 정확성을 위해 부가적으로 시스템 운영자는 시스템간의 시간을
동기화 하여야 한다.
4) Auditing 정책
사용자가 사용한 명령들에 대한 로깅은 특히 필요한 서버에 대해서만 하고,
기타 서버들은 Summary 파일만 관리한다. 다음의 파일들은 기본적으로 로깅하
여야 할 파일들이다.
- 219 -
․가장 최근에 로그인한 사용자 정보
․사용자별 로그인 시간 정보
․사용자별 login/logout의 정보
․사용자별 접근 서비스 내용
․허가되지 않은 자산에 접근시
․허가되지 않은 사용자 침입시 침입자 이름/일시 등
5) Auditing 데이터 관리에 대한 지침
Auditing은 상당히 많은 양의 로그 데이터를 생성할 수 있으므로 로그데이터
관리는 매우 중요하다. 다음은 이러한 로그데이터를 관리하기 위한 기본적인 지
침들이다.
․사용자나 event 등의 auditing할 대상을 선택할 때 각 auditing 대상들이 적
정한가를 판단해야 한다.
․로깅 파일이 수용치를 넘을 때에는 테이프 등에 보관하고 로깅 파일을 clear
해야 한다.
6) Auditing 시스템 관리를 위한 지침
․최소한 하루에 한번은 audit로그 파일을 점검해야 한다.
․로그인 사용자, 로그인 실패, 시스템 파일에 대한 접근 실패, 보안과 관련되
는 task 수행에 대한 실패 등과 같은 비정상적인 행위에 대한 로그 파일은 수시
로 점검해야 한다.
․더 이상 시스템을 사용하지 않는 사용자 계정은 즉시 삭제해야 한다.
․주기적으로 아카이빙을 통해 audit 파일의 오버 플로우(File system full)를
예방해야 한다.
․Audit되는 사용자, event에 대해서는 주기적으로 점검한다.
․로깅 방법은 action별로 success와 failure로 분류하여 로깅대상에 대한 로깅
방법을 설정하여 놓아야 한다.
(8) 재난복구
1) 백업 지침
① Unix 서버 시스템
- 220 -
․시스템을 최초 설치한 후 반드시 시스템의 모든 파일과 프로그램에 대해 테
이프 백업을 받아야 한다.
․백업 테이프는 라벨을 붙여야 하고 시건 장치가 있는 보관함에 보관하고 시
건 장치는 정산기계실 이외의 장소에 보관해야 한다.
․적절한 주기마다 incremental 백업을 받는다.
․다음의 내용은 시스템 변경시에 기본적으로 백업해야 할 파일들이다.
- 환경 파일 및 저장 관리 데이터
- 네트워크 서비스 구성 파일 (다음 사항은 시스템마다 다를 수 있다.)
/etc/inetd.conf,/etc/hosts.allow,/etc/hosts.deny
/etc/inetd.conf,/etc/hosts.allow,/etc/hosts.deny
/etc/services,/etc/hosts,/etc/protocols.
/etc/networks,/etc/netgroup,/etc/hosts.equiv,/etc/group
/etc/syslog.conf,/etc/snmpd.conf
- 사용자 계정 관리 파일(/etc/passwd 등)
- UNIX의 Router TABLE 파일
- 시스템 부트 파일(/etc/rc 등)
․백업 매체의 원격지 저장
백업본은 재난으로 인한 피해를 최소화하기 위해 원본과 물리적으로 멀리
떨어진 장소에 보관하여야 하며 물리적으로 접근이 통제 되어야 한다.
․정기적 복구 TEST
정기적으로 복구 TEST를 하여 파일들이 제대로 백업되어 있는지 확인할 필
요가 있다. 복구 TEST 하다 보면 소프트웨어 검사 방식으로 찾을 수 없는 하드
웨어적인 문제들을 발견해 낼 수 있다.
․백업에 대한 로그 관리
백업의 진행 상태 확인 및 복구를 원활하게 하기 위해 백업 시 로그를 생성
시키도록 한다.
․시스템 전체 백업
디스크 장애 발생에 대비하여 볼륨 전체를 백업하며 복구할 때도 더 능률적
으로 복구를 할 수 있다.
- 221 -
․기밀 정보의 백업
서버장애나, 저장매체의 불량으로부터 중요정보와 소프트웨어를 보로하기
위해 Weekly, Monthly 백업을 시행한다.
․백업을 수행할 담당자 지정
백업할 데이터에 대해 백업의 방법 즉 전체 파일을 대상으로 할 것인지 아
니면 변경된 파일만 대상으로 할 것인지에 대해 결정을 해야 하며 또한 백업 수
행시간 및 백업 수행 담당자를 지정해 놓아야 한다. 기본적으로 시스템은 서버
시스템 운영자가 수행한다.
② NT서버 시스템
가. 백업/복구 권한 분리
․복구 권한은 서버 시스템 운영자에게만 허용해야 한다.
․서버 시스템 운영자 이외의 계정이 백업 권한과 복구 권한을 함께 갖지 않
도록 한다.
나. 백업
․시스템의 데이터 및 레지스트리의 백업을 위해서는 'ntbackup.exc'를 사용한다.
․도메인 콘트롤러는 주기적으로 레지스트리 백업을 받도록 한다.
․백업의 진행 상태 및 복구를 원할히 하기 위하여 백업 로그를 기록 관리한다.
2) 미디어 관리
백업미디어 등의 저장매체는 다음 각 항에 따라 관리되어야 한다.
․백업미디어 관리
테이프 드라이브와 백업 테이프 비인가자가 접근할 수 없는 격리된 곳에 보
관한다. 비인가자에 미디어가 노출되면 자신들이 관리하는 시스템에 복구하여
미디어 내용물에 접근을 할 수 있으므로 안전하게 관리해야 한다.
․저장 매체의 처리 절차
저장매체 관리의 부주의로 인한 정보유출을 최소화하기 위하여 기밀정보를
포함한 저장매체의 안전한 처리를 위한 절차가 수립되어야 한다.
․백업매체의 원격지(off-site)보관
백업매체는 재난으로 인한 손실에서 벗어 날 수 있도록 원본과 물리적으로
충분히 떨어진 장소에 보관하여야 한다.
- 222 -
․물리적으로 접근이 통제되어야 한다.
백업일자 목록을 유지해야 한다.
․장비의 폐기 및 재사용
장비의 폐기시 적절한 절차에 의해 폐기 및 재사용시 미디어의 내용을 덮어
쓰기 또는 자성을 이용하여 완전히 제거한다.
3) 보안 패치(Patch)
① 보안 패치(Patch)의 주기적 적용
서버 시스템 운영자는 시스템 관련 보안 패치를 주기적으로 검색하고 시스템
에 적용을 시켜야 한다.
② 보안 패치 적용
보안 패치를 적용할 때는 제품 제공업자와 함께 수행하도록 한다.
4) 시스템 shutdown에 대한 지침
시스템에 대한 shutdown은 새로운 시스템의 설치나 현재 시스템의 유지 보수
등을 위해 사용된다. 다음의 내용은 시스템을 안전하게 shutdown하기 위해 준
수해야 할 내용들을 나타낸 것이다.
․shutdown 하기 전에 모든 사용자는 logout 되어 있어야 한다.
․shutdown 명령어를 수행할 때 남아있는 사용자들이 logout하고 프로세스가
끝날 수 있도록 적정한 주기(10분)를 설정하여 사용자들에게 시스템 shutdown
메시지를 보낸다.
․CPU를 halt 하기 위해서는 항시 reboot나 shutdown을 사용해야한다.
․필요 이상의 시스템 관리 실행 수준에서 시스템을 남겨두지 말아야 한다. 왜
냐하면 shutdown은 self-audit 기능이 없기 때문에 auditing이 되지 않는다.
․마운트된 파일 시스템을 물리적으로 write 방지로 두지 않는다. 왜냐하면 이
것은 하드 디스크의 updating으로부터 syncer을 예방하기 때문이다.
․어떤 디스크 드라이브 또는 다른 주변장치를 offline하기 전 shutdown 완료
시켜야 한다.
․만일 시스템이 정지되고 파일 시스템에 대한 출력 정보를 포함하는 마지막
명령어가 reboot나 shutdown이 아니면 superblock은 깨질 수 있다.
- 223 -
(9) 취약성 점검
1) 서버 취약성 관리
․시스템 보안 취약성 이용의 금지
사용자는 자신이 가진 권한 외에 정보 획득을 위해 시스템의 보안 취약성을
이용해서는 안된다.
․서버 취약성에 관한 정보에 대한 접근제한
서버의 취약성과 관련된 정보는 인가된 사용자만 접근할 수 있도록 엄격히
제한 해야 한다.
2) 주기적인 취약점 점검
보안 담당자는 시스템 및 네트워크 서비스 취약점 점검 도구를 가지고 주기적
으로 월1회 점검한 보고서를 보안 책임자에게 보고한다.
(10) 장비 반출
1) 장비 반출
현재 사용 중이거나 유휴 장비로 보관 중, 또는 장애 장비로 인한 반출시 반
드시 준수해야 한다.
․목적에 따른 필요 시스템인가에 대한 고찰
․시스템 내 설정의 백업
․시스템의 OS의 초기화
․시스템의 상태 점검
․이동식 미디어
․하드웨어 상세 사항
2) 반출 절차
① 장비 반출 신청서 작성하여 관리 담당자에게 승인을 얻는다.
② 관리 담당자는 필요한 자료를 백업 받는다.
③ 신청한 사용자는 시스템을 초기화한 후 관리 담당자에게 확인을 득하다.
④ 부서(팀) 내의 장비 이력 관리자에게 시스템 장비 반출 신청서를 제출한다.
⑤ 시스템 사용이 끝난 후 관리 담당자에게 시스템의 상태를 확인 받는다.
- 224 -
(11) 보안 사고 대응 지침 및 정기 검토사항
1) 침입자의 발견과 추적
침입자를 발견했을 때 주의해야 할 사항들
․절대로 당황해서는 안된다.
․침입의 여부를 다시 한번 확인한다.
․시스템의 손상 여부를 검토한다.
․즉시 복구하여 정상화할 필요가 있는지 판단한다.
․내부나 외부에 침입 사실을 알릴 것인지를 판단한다.
․재발 가능성을 판단하고, 조치를 취한다.
․문서화 작업을 한다.
2) 비인가자의 침입 징후
․일반 사용자 계정으로 로그인하여 컴파일이나. 디버거 등을 사용하고 있다.
․한 사용자가 많은 외부 접속을 시도한다.
․일반 모뎀 사용자가 아닌데 모뎀으로 로그인하고 있다.
․관리자가 아닌데 관리자로서 특별한 명령어를 사용하고 있다.
․휴가 중이거나 근무 중이 아닌데 로그인해 있다.
3) 비인가자 발견 시 조치 사항
․접속을 추적한다.
․모든 로그 파일들을 확인한다.
․네트워크로 접속한 경우에는 대화를 하며 역추적할 충분한 시간을 벌어야
하며, 단말기인 경우에는 즉시 단말실에서 확인한다. 그리고 역추적하면서 침입
자에게 메일을 보내거나 대화를 시도하지 않는 것이 좋다. 왜냐하면 그 쪽의 컴
퓨터가 이미 해킹을 당했을 수도 있기 때문이다. 따라서 전화를 이용하여 상대
편 관리자와 직접 통화를 하는 것이 좋은 방법이다.
․대화를 한다.
․추적한 시간을 벌며, 침입자의 의도를 파악하기 위한 방법이다. 침입자들은
관리자의 대화 요구에 대부분 도망치지만 일부는 자신있게 대화에 응하며 자신
의 요구사항이 무엇인지 이야기하는 경우도 있다. 사실 이것은 역추적을 통해
침입자의 컴퓨터가 어디인지 알아낸 후에 대화를 시도하는 것이 바람직하다.
- 225 -
․접속을 끊는다. 또는 프로세스를 중단시키거나, 네트워크 연결을 끊거나, 전
원을 중단한다.
4) 보안 사고 이후의 처리 지침
․시스템을 Shutdown 한다.
․서버의 LAN cable의 연결을 제거하여 네트워크에서 분리한다.
․시스템을 재부팅한다.
․single user mode로 전환한 후 문제점을 분석하고 조치한다.
․모든 파일 시스템을 mount한다.
․증거 보존을 위해 문제된 파일들을 테이프에 복사해 둔다.
․시스템 재부팅이 안되거나 재부팅으로는 의심스러울 경우에는 새로 설치한다.
․시스템 침범 영역이 불확실하면 테이프 등을 통해 새로 설치한다.
․비인가된 자의 시스템 접근이 확인되면 슈퍼유저의 패스워드를 변경해야 한다.
․최종 수정 일자의 변경, 모드 변경 등을 확인한다.
․모든 로그 파일들을 확인한다.
․사고 발생에 대한 원인 분석 및 사고의 재발생을 막기 위해 충분한 분석을
해야 한다.
5) 정기적 점검
․서버의 신규 도입 시 담당자 검토
보안 지침과 절차에 맞게 시스템이 구성되어 있는지 확인을 한다.
․자동화된 정기 시스템 감사
내부자의 불법적인 행위 또는 비인가자의 침입을 발견하기 위해 수행한다.
․비정기 감사
사내 보안 지침과 절차에 따라 업무가 이루어지고 불법행위가 발생 여부를
조사하고, 정기적인 패치 적용 여부 등을 조사하여 문제점 및 취약점을 분석한다.
․정기적인 무결성 조사
주용 정보의 무결성을 정기적으로(권고 : 매일) 조사함
․사용자 계정에 대한 조사
사용하지 않는 계정 등에 대한 조사를 한다.
- 226 -
9. 이동컴퓨터보안지침
(1) 개요
본 지침은 회사 이외의 지역에서 이동컴퓨팅에 사용하는 장비(노트북 PC 등)
의 사용법을 제시한다. 회사의 모든 임직원은 이동컴퓨팅 장비를 보호하기 위해
본 지침을 준수하여야 한다.
(2) 적용범위
이동 컴퓨팅 장비 및 기기들은 위협에 노출되어 있으며 많은 보안 취약점을
갖고 있다. 본 지침에서 이동 컴퓨팅 장비 및 기기라 함은 다음을 포함한다.
․랩탑 컴퓨터
․노트북 PC
․팜탑
․필기용 수첩
․PDA
․핸드폰
․휴대가능한 저장매체
이동 컴퓨팅 장비 및 기기들은 절도, 손상, 비인가자의 사용 등 각종 위협으로
터 보호하기 위해서는 다음과 같은 적절한 보호 수단이 강구되어야 한다.
․물리적 보호
․접근 통제
․암호화
․백업
․유해소프트웨어 차단
(3) 물리적 보안
1) 사용 승인
- 227 -
회사 이외의 지역에서 사용되는 모든 이동 컴퓨팅 장비는 해당 프로젝트 담당
자의 승인을 받아야 한다. 모든 사용자는 이동 컴퓨팅 장비의 사용에 있어서 최
소한 사내에서 적용하는 보안 지침 및 절차를 준수하여야 하며 그 이상의 보안
대책을 강구하여야 한다.
2) 사외에서의 보안
이동 컴퓨팅 장비를 사외에서 사용하기 위해서는 다음 각 호를 준수하여야 한다.
․모든 이동 컴퓨팅 장비는 공공 장소(호텔, 자동차, 비행기, 회의장 등등)에
홀로 남겨두어서는 안되며 도난으로부터 보호할 수 있도록 가방, 호텔금고, 잠금
장치 등에 의해 보관되어야 한다.
․이동 컴퓨팅 장비는 여행 중 항상 위치 확인이 가능한 곳에 보관하여야 한다.
․장비 보호를 위해 제작자 및 공급자가 제시한 사용설명서에 따라 장비를 취
급하여야 한다.
․모든 이동 컴퓨팅장비는 분실, 도난, 훼손에 대비 적절한 보험에 가입하여야
한다.
․사용자는 장비를 사용하는 장소의 위험을 잘 파악하여 추가적인 보안 조치
를 취하여야 한다. (예를 들어 고객사이트에서의 작업은 공공장소에서의 작업보
다 상대적으로 적은 위협에 노출된다)
․모든 사용자는 이동 컴퓨팅 장비를 사용할 때 작업내용이 타인에게 노출되
거나 보이지 않도록 주의하여야 한다.
3) 환경적 위험요인
모든 사용자는 다음과 같은 환경적인 위협에 노출되어 있음을 인식하고 적절
한 보안 대책을 수립하여야 한다.
․화재
․폭발
․연기
․물/습기
․먼지
․화학적 영향
․물리적 충격
- 228 -
(4) 보안
이동 컴퓨팅 장비에 의해 다루어지는 모든 정보자산은 자산의 민감성, 가치,
중요성 등을 고려하여 적절한 방법에 의해 보호되어야 한다. 정보자산이 적절한
방법에 의해 보호되고 있는지 확인하기 위해서는 정보자산의 분류기준에 의해
자산이 분류되어 있어야 한다. 고객사의 정보자산을 다루는 경우 고객사의 자산
분류 지침에 따라 자산을 분류하고 관리하여야 하며 고객사의 자산분류지침이
없는 경우에는 회사의 자산분류 지침을 적용하여 자산을 분류한다. 사외에서 작
업을 하는 모든 사용자는 고객사의 정보자산 분류 체계 및 IPR(Intellectual
Property Rights)을 준수해야 한다. 고객사에서 업무를 종료한 이후에도 고객사
의 정보자산이 이동 컴퓨팅 장비에 저장되어 있을 경우에도 고객사의 정보분류
체계에 의해 정보자산이 보호되어져야 하며 고객사의 특허, 저작권, 상표 기타
IPR과 관련된 메모, 보고서, 계획, 상품, 소프트웨어, 문서 등은 동일한 방법으로
보호되어져야한다. 전 임직원은 정보자산 분류 지침 또는 IPR에 의해 분류된 정
보자산에 대해 다음과 같은 행동이 필요할 경우 적절한 방법으로 보호조치를 취
해야 한다.
․전자우편, 팩스, 휴대전화를 이용한 정보의 교환
․정보의 복사 및 공개
․이동 컴퓨팅 장비 또는 백업장비에 정보를 저장하는 경우
․정보의 편집 및 수정
․정보의 삭제 또는 폐기
전 임직원은 고객의 정보자산에 대하여 상기 활동이 필요한 경우 정보보호를
고객의 정보보호 규정을 참고하여 위한 적절한 조치가 취해지도록 하여야 한다.
(5) 접근 통제
이동 컴퓨팅 장비를 사용하여 정보자산, 어플리케이션, 시스템 소프트웨어 및
네트웍 서비스에 접근하는 경우 적절한 접근 통제방안을 강구하여야 한다. 접근
통제에 대한 자세한 내용은 접근통제 지침에 의한다. 이동컴퓨팅 장비에 적절한
접근 통제 대책을 수립하는 것은 매우 중요하며 특히 민감한 정보자산이 저장되
어 있는 랩탑, 노트북 PC에 대해서는 강화된 접근통제 수단을 가지고 있어야 한
다. 이동 컴퓨팅 장비의 보호와 관련된 모든 규정 및 지침은 회사의 보안 정책
서에 의해 관리되어야 하며 접근 통제가 필요한 장비에 대해 통제대책을 수립하
- 229 -
여야 한다. 고객사의 네트웍이나 정보시스템에 접근할 경우에는 고객사의 접근
통제정책을 위반해서는 안되며 각종 법률이나, 규정, 계약사항을 위반하지 않도
록 주의해야 한다.
(6) 저장매체
백업 저장 매체는 정보를 쉽게 복원할 수 있어야 한다. 백업저장매체는 적절
한 도난이나 훼손으로부터 보호받을 수 있는 물리적 보안대책을 수립하여 관리
하여야 하며 자세한 내용은 시스템 운영 지침에 의거 수행되어야 한다.
(7) 커뮤니케이션
이동 컴퓨팅 장비가 공개된 네트웍상에 연결될 경우에는 인터넷, 전자우편 보
안지침에 의거 적절한 방법에 의하여 보안조치를 마련하여야 한다. 만일 회사의
정보시스템에 Remote dial-up 접근이 허가된 경우에는 적절한 인증 및 식별 절
차가 연결과정에 이루어져야 한다.
(8) 암호화
업무 환경에 따라서는 비밀성을 유지하거나 전자서명의 인증을 목적으로 암호
화 기술을 사용하여야 하며 회사나 고객사의 중요하고 민감한 정보를 포함하고
있는 파일이나 폴더를 보관하기 위해 암호화가 가능한 어플리케이션을 사용할
수도 있다. 이러한 암호화 기술의 적용 여부는 경영적인 측면과 법률에서의 요
구사항을 고려하여 판단하여야 한다.
(9) 소프트웨어 관리 및 정비
랩탑 또는 노트북 컴퓨터의 경우 올바른 보안 정책이 수립되어 운영되고 있는
지 확인 점검하는 것이 매우 중요하며 고객사의 정보가 이동컴퓨팅장비의 가용
성 문제로 훼손되지 않도록 효율적이고 적절한 보안 대책을 수립하여야 한다.
(10) 기타
이동 컴퓨팅 장비를 사용하기 위해서는 위험을 최소화하고 장비도입이 반드시
필요한지 판단하기 위해 시스템 승인 및 용량계획에 의거 승인되어야 한다. 고
- 230 -
객사의 정보자산, 네트웍 및 정보시스템에 접근할 경우 고객이 정보자산을 위협
하는 보안 관련된 사고가 발생하지 않도록 전 임직원은 주의를 기울여야 한다.
고객사의 보안사고 처리와 관련된 규정은 회사의 보안사고 처리지침에 의거 수
립하도록 유도해야 하며 보안과 관련된 사고가 발생하였을 경우에는 보안사고
처리지침에 의해 처리하여야 한다. 전 임직원은 이동 컴퓨팅 장비를 분실하거나
훼손한 경우 또는 장비에 저장되어 있는 민감하고 중요한 정보가 훼손된 경우
신속히 보고하여야 한다.
- 231 -
10. 정보보안위반자징계지침
(1) 목적
회사의 보안 관련 구정(정책, 지침 및 절차)을 위반한 경우에 공식적인 징계사
항을 명확히 함으로써 모든 임직원이 보안에 대한 경각심을 고취토록 하여 보안
사고의 예방 및 피해 최소화에 그 목적이 있다.
(2) 적용범위
정기감사 및 수시감사를 통하여 발견된 정보보안 위반사고에 적용되며, 감사
는 모든 임직원을 대상으로 한다.
(3) 주관부서 및 역할
․보안위원회 : 중대한 위반사항에 대한 징계처리 결정
․보안 책임자 : 징계처리 수행 및 위반사항에 대한 보안위원회 안건상정
․보안팀 : 위반사항 재발방지를 위한 문제점 시정조치 수행
(4) 정보보안 위반 행위 정의
․자산에 대한 비인가된 접근 및 의도적 접근시도
․타인의 사용자 계정 및 패스워드를 비인가적으로 사용
․자산의 불법적인 반출 및 의도적 손상
․정보의 비인가적 유출 및 오용
․기타 보안정책, 지침, 절차를 위반한 경우
(5) 처벌기준
1) 경미한 위반사고
- 232 -
위반횟수 처벌 사항
1회 보안 책임자에 의한 1차 경고 조치(구두 경고)
2회 보안 책임자에 의한 2차 경고 조치(이메일 발송)
보안위원회에 안건으로 상정하여 위반 시말서 징구
3회
해당부서장에 위반사항 통보
4회 보안위원회에 회부하여 징계수위 결정
2) 중대한 위반사고
중대한 정보보안 위반행위의 경우 1회의 위반으로 보안위원회에 회부하여 징
계수위를 결정한다. 중대한 보안사고의 정의는 다음과 같다
․1급 정보자산에 대한 비인가적 접근, 의도적 접근 시도 및 경쟁사로의 누출
․회사의 대외 이미지손상 또는 손해를 끼친 경우
예) 바이러스 유포로 신문지상에 언급
․회사의 정상적 업무에 지장을 초래하는 경우(12시간 이상)
예) 네트웍 혹은 주요 서버의 기능 정지, ISP 서비스 정지
․관련 법, 규정에 저촉되는 경우
예) 부정경쟁방지 및 영업비밀보호에 관한 법률
․정보통신기반시설의 취약점분석업무와 관련된 정보의 불법적인 열람, 유출,
오용, 변조, 폐기 등
(6) 위반처리
1) 보안팀은 정기감사 및 수시감사를 통하여 위반사항을 확인한다.
정보보안 위반사항 발견자는 이를 즉시 보안팀에게 보고한다.
2) 보안팀은 위반사항에 대한 경중성, 피해정도 및 파급효과를 분석한다.
3) 보안팀은 재발방지를 위해서 관계자(예 : 시스템운영팀)에게 협조를 요청하
여 문제점을 시정조치 한다.
4) 보안 책임자는 처벌기준에 근거하여 자체 경고처리 하거나 보안위원회에
안건으로 상정한다.
5) 경미한 위반사고(시말서 징구 이상)의 경우 인사고과에 반영하고, 중대한
위반사고의 경우 중징계 한다.
- 233 -
11. 개인보안지침
(1) 목적
본 지침은 ○○○○주식회사(이하 “회사” 로 명기) 임직원이 준수하여야 할
보안 관련 규칙을 정하여 회사의 정보자산을 내․외부적, 고의적 또는 우연적인
위협으로부터 보호하는 것을 목적으로 한다.
(2) 적용범위
본 지침은 회사에 근무하는 전임직원을 대상으로 하며, 회사의 출입자, 면회
자, 피교육자, 일용근로자 및 회사와 계약관계에 있는 제 3자에게도 적용된다.
(3) 역할과 책임
자산의 관리는 각 부서 단위로 하며, 이를 효과적으로 보호하기 위한 역할과
책임은 전임직원에게 있다.
(4) 임직원의 임무
전임직원은 회사의 정보자산을 보호하고, 일상 업무에서 보안 관련 규정을 성
실히 준수해야 할 책임을 갖는다. 주요 임무는 다음과 같다
․ 임직원은 허용되지 않은 정보에 접근을 시도하거나, 보안 기능을 우회하는
시도를 해서는 안 된다.
․ 회사의 정보시스템은 개인적인 사업목적이나 이익을 위하여 사용할 수 없
으며, 회사 업무용으로만 사용해야 한다.
․ 회사의 정보자산을 무단으로 변조하거나 훼손하지 않아야 한다.
․ 업무상 취득한 회사 또는 제 3자 소유의 정보를 회사의 승인 없이 누설하
지 않아야 한다.
․ 저작권을 침해할 수 있는 소프트웨어 또는 문서를 소유하거나 이를 회사
통신망을 통하여 무단으로 배포하지 않아야 한다.
- 234 -
․ 회사 통신망을 이용하여 외부인 접근이 금지된 타 회사나 기관의 통신망
또는 시스템에 임의로 접속을 시도 하여서는 안 된다.
․ 퇴근시나 고객사 방문시와 같이 장시간 자리를 비울 경우에는 책상위나 선
반 등 기타 접근이 용이한 지역에 고객정보, 산출물 등과 같은 민감한 정보를
담고 있는 문서나 저장매체를 남겨 놓아서는 안 된다.
․ 보안 관련 이슈, 사고 및 각종 위반이 발생할 경우 이를 지체 없이 보안팀
에 보고하여야 한다.
․ 전 임직원은 입사시 회사의 제반 규정사항 및 보안 준수를 위한 서약서를
작성 제출하여야 한다.
․ 사용자는 입사 시 파일서버, 그룹웨어, 전자메일시스템의 사용권한을 부여
받기 위해서는 사용자 계정신청서를 작성하여 부서장의 승인을 득하여야 한다.
․ 사용자 파일서버, 그룹웨어, 전자메일시스템 이외의 시스템을 업무상 사용
해야 하는 경우 시스템 사용신청서를 작성하여 부서장의 승인을 득하여야 한다.
․ 회사의 자산 (서버, PC, 네트웍장비, 하드디스크 등)을 업무상 사외로 반출
할 경우 장비반출신청서를 작성하여 사전에 부서장의 승인을 득하여야 한다.
․ 정보시스템(하드웨어 및 소프트웨어 포함) 신규도입 또는 기존 제품의 업
그레이드 필요시, 구매 요청자는 반드시 구매 기안서를 작성하여 보안팀의 협의
를 거쳐 부서장의 서명을 득하여야 한다.
․ 본 보안핸드북을 포함한 보안 관련 규정을 준수해야 하며, 위배시는 보안
위반자 징계처리 지침에 근거하여 징계를 받는다.
(5) 패스워드 관리
패스워드는 타인이 추측하기 어려운 것을 사용하여야 하고, 본인만이 알고 있
어야 하며 타인과 공유해서는 안 된다.
1) 패스워드 설정
․ 자신과 관련된 정보를 이용하여 패스워드를 만들지 않는다. (가족과 자신의
이름, 생년월일, 주소, 차량등록번호 또는 전화번호 등)
․ 자주 사용되는 추측하기 쉬운 문자나 숫자를 포함하는 패스워드를 사용치
않는다(1234, Security 등)
․ 문자, 숫자, 특수문자를 조합하여 6자리 이상의 패스워드를 설정한다.
- 235 -
2) 임시를 부여 받은 패스워드는 최초 로그인시 새로운 패스워드로 변경하여
야 한다.
3) 패스워드는 90일 주기로 변경해야 한다.
4) 한번 사용된 패스워드는 6개월 간 재사용이 금지된다.
5) 패스워드를 메모장 등에 기록해 두어서는 안 된다.
6) 다수의 시스템에 계정이 존재할 경우, 시스템별 서로 다른 패스워드를 사용
해야 한다.
7) 병가나 장기 휴가와 같이 1개월 이상 사용하지 않을 경우 사용자계정 신청
서를 작성하여 계정 사용중지를 서버 운영자에게 요청하여야 한다.
8) 패스워드가 노출된 것으로 의심될 경우 즉시 보안에 보고해야 한다.
(6) 인터넷 사용
1) 근무 시간 중 회사 네트웍의 성능저하를 초래할 수 있는 업무와 무관한 인
터넷 사용을 해서는 안 된다.
2) 회사의 승인을 득하지 않고 통신선을 개설하거나 인터넷 통신이 가능한 프
로그램을 가동하여 회사에서 지급한 PC 또는 서버를 임의로 인터넷에 오픈 할
수 없다.
3) 인터넷을 통하여 회사업무와 관련이 없는 정보를 발신하거나 게시할 때는
이 정보가 회사의 공식 입장인 것처럼 언론매체에 공개돼서는 안 된다.
4) 인터넷 상의 특정 Site에 대해서 회사는 정상적인 경영 활동을 위해 회사내
에서 접속을 금지 할 수 있다.금지 대상 Site의 유형은 다음과 같다.
․불건전 음란 정보를 포함하는 Site
․사용시 회사의 정보 유출이 우려되는 Site
․기타 회사의 정상적인 경영 활동을 위해 차단이 필요하다고 보안 책임자가
판단하는 Site
(7) 전자메일(이메일) 사용
1) 회사 전자메일시스템의 사용권자는 회사의 임직원과 보안 책임자가 허가한
자에 한한다.
- 236 -
2) 회사의 전자메일을 불법적인 용도나 불순한 목적(바이러스 유포 등)으로 사
용해서는 안된다.
3) 회사의 전자메일시스템을 이용하여 수․발신되는 모든 전자메일은 회사의
소유물로 인정되며, 회사는 전자메일의 내용에 대한 검열 권한을 가지며, 회사의
경영전반에 악영향이 미친다고 판단 될 경우는 임의로 삭제 할 수 있다.
4) 1급으로 분류된 정보(비밀정보)를 전자메일을 통하여 할 때는 파일을 암호
화하거나 패스워드를 설정하여야 한다.
5) 전자메일시스템 사용자는 스팸 메일, 행운의 편지, 불건전한 저속한 메일,
바이러스 등 미풍약속을 해치거나, 물의를 야기 시키는 정보 또는 메일을 회사
통신망을 통하여 유통해서는 안 된다.
6) 회사 및 제3자의 지적재산권, 저작권을 침해하는 내용, 명예훼손, 사기, 바이
러스 등의 불법적인 행위에 대한 내용을 전자메일에 포함해서는 안 된다.
7) 사용자는 타인의 전자메일 계정을 사용하여서는 안 된다.
- 237 -
공유되지 않은 다른 폴더로 옮겨야 한다.
7) PC는 바이러스 검색 프로그램이 반드시 설치되어 있어야 하며 이를 주기
적으로 (최소 1주일 1회 이상)업데이트 하여야 한다.
8) 모든 PC는 업무 종료시 전원이 Off되어야 한다.
- 238 -
․시건 장치가 있는 책상
① 공공 장소에 노트북PC를 방치하지 않아야 한다.
② 승용차 내에 노트북PC를 두고 다니지 않아야 한다.
③ 승용차 내에 노트북PC를 두고 다녀야 할 경우 눈에 뜨이지 않는 곳에 보
관한다.
④ 승용차, 철도, 항공기 등을 이용하여 이동 중에는 노트북PC는 항시 확인
가능한 위치에 보관하여야 한다.
(10) 정보자산의 관리
1) 정보자산 소유 및 가치 부여
① 정보자산을 제외한 자산의 소유자는 자산에 부착된 자산관리표찰에 명시된
자이다.
② 정보자산의 경우 소유자는 정보에 대한 최종승인권자이다.
예: 개인작업으로 인한 정보 생성시 정보생성자(최종승인권자)가 소유자 임
공동작업으로 인한 정보 생성시 부서장(최종승인권자)이 소유자 임
③ 자산의 소유자는 자산에 대한 관리 및 배포권한을 갖는다.
④ 자산의 가치부여는 자산의 소유자가 자산의 비밀성, 무결성, 가용성을 고려
하여 가치를 매긴다.
⑤ 정보자산은 비밀성을 기준으로 3등급(1급, 2급, 3급)으로 분류하여 관리한다.
․1급 : 비밀
․2급 : 대외비
․3급 : 일반
2) 정보자산 처리
① 비밀성 1급 : 정보자산에 대한 공개 필요시 해당부서장의 승인을 얻어야 한다.
② 비밀성 2급 : 정보자산을 외부로 공개할 필요가 있을 경우 정보소유자는
이의 타당성을 신중히 판별하여 공개 결정을 하여야 한다.
③ 1급 및 2급 정보자산의 재사용 또는 폐기시는 다음 사항을 준수해야 한다.
․저장매체의 재사용 : 덮어쓰기를 통한 수록 데이터의 완전삭제
․저장매체의 폐기 : 완전 파손
- 239 -
․출력물의 재사용
- 1급 정보 : 재사용(이면지 사용) 전면금지
- 2급 정보 : 재사용(이면지 사용) 가능, 단 사내용으로만 사용
․출력물 폐기 : 파쇄기를 사용한 완전 파쇄
3) 문서관리
① 문서 작성자는 문서의 등급분류에 따른 아래의 표기사항을 준수해야 한다.
․1급으로 분류된 문서는 “비밀” 이라는 표시를 매 페이지의 좌측 상단에 한다.
․2급 문서는 “대외비” 이라는 표시를 해당문서의 첫 페이지 좌측상단에 한다.
․3급 문서의 경우에는 표시하지 않는다.
② 1급 문서의 처리
․팩스 또는 전자메일(Web 메일 포함)을 통한 1급 문서의 전송은 금지한다.
․1급 문서를 복사할 경우에는 복사 후 원본 문서가 복사기 위에 방치되지 않
도록 해야 한다.
․1급 문서를 프린터기를 이용하여 출력할 경우 출력명령을 보낸 후 프린터기
앞에 대기하여 타인이 보지 않게 출력물을 즉시 수거하여야 한다.
(11) 보안교육
1) 보안책임자는 년간 보안교육계획을 수립하여 이를 보안위원회에 보고하여
야 한다.
2) 회사는 보안팀의 주관으로 보안관련교육을 실시해야 한다.
3) 모든 임직원은 보안관련교육을 년 1회 이상 수강해야 할 의무가 있다.
4) 직원 입사시 해당 직원을 대상으로 사내보안관련규정에 대한 교육을 실시
해야 한다.
5) 보안 정책 및 지침의 변경시 교육을 실시하거나 공지 등을 통해 변경 내용
을 전직원에게 알려야 한다.
(12) 물리적 보안
1) 지문인식 출입통제시스템
- 240 -
① 회사의 출입문에는 지문인식 출입통제시스템을 설치, 운영하여 출입을 제
한한다.
② 지문인식 출입통제시스템의 지문등록을 위해서는 모든 사용자는 반드시 지
문인식 출입통제시스템 등록 신청서를 작성하여야 하며, 이를 부서장 및 보안
책임자가 승인한 후에 지문인식 출입통제시스템 관리자가 해당사용자의 지문을
등록한다.
③ 지문인식 출입통제시스템 사용자는 임직원으로 제한한다. 단, 1개월 이상
고정 출입이 필요한 협력업체 직원 또는 사무실 청소원의 경우 보안책임자의 승
인하에 등록을 허용한다.
2) 전산기계실의 출입제한
① 전산기계실을 보안구역으로 설정하여 이에 대한 출입은 시스템 운영팀, 보
안팀에 한하여 허용한다.
② 유지보수를 위한 외부업체 직원의 출입 또는 기타 부득이한 사유로 출입이
필요할 경우 위 인가자의 동행하에 출입이 이루어져야 하며, 출입자는 전산기계
실 출입관리 대장에 신분, 목적 및 입실/퇴실 시간을 기록하여야 한다.
③ 기계실내에서 흡연 및 취식은 금지한다.
3) 외부인 접견
① 외부인을 사내에서 접견할 경우 담장자는 출입문에서부터 외부인을 안내하
여 지정된 접견장소(회의실)를 이용해야 한다.
② 부득이한 사유로 사내 타 장소를 이용해야 할 경우 회사의 비밀정보가 유
출되지 않도록 조치를 취한 후 외부인을 접견하여야 한다.
③ 모든 임직원의 사무공간 즉 책상, 회의탁자, 회의실, 칠판 등에 중요자료의
내용이 외부인에게 열람, 유출되지 않도록 해야 한다.
4) 퇴근시 조치
① 퇴근시 책상위에 노트북을 방치하여서는 안되며, 반드시 시건 장치가 달리
책상서랍이나 캐비닛에 보관하여야 한다.
② 퇴근시 1등급에 해당하는 정보(저장매체 또는 출력물 형태)를 책상 또는
선반 등에 방치하여서는 안되며, 반드시 시건장치가 달린 책상서랍이나 캐비닛
에 보관하여야 한다.
③ 최종 퇴근자는 회사 출입문옆에 비치된 퇴근자 일일점검일지에 기록한 후
- 241 -
보안카드 (Secom Card)와 출입문 열쇠를 이용하여 회사 출입문을 잠궈야 하며,
익일 보안카드와 출입문 열쇠를 경영기획실에 반납하여야 한다.
- 242 -
⑨ 취약점분석업무와 관련된 산출물 중 문서형태의 자료는 취약점분석자료 관
리기록부에 등재하여 관리해야 한다. 취약점분석자료 관리 기록부는 보안책임자
의 책임하에 문서관리 담당자가 관리한다.
⑩ 취약점분석자료를 통신망을 통하여 처리, 전송할 경우는 이를 문서 패스워
드 및 압축 패스워드를 설정하여야 한다. 패스워드는 패스워드 설정 규칙에 따
라 설정한다. 전송한 후에는 유선상으로 수신자를 직접 연결하여 수신이 확인된
경우에만 패스워드를 알려주어야 한다.
⑪ 팩스, 우편 등을 이용한 취약점분석업무 자료의 전송은 금한다.취약점 분석
자료는 직접 전달, 또는 파일을 암호화하거나 패스워드를 설정하여 전자우편으
로만 전송 할 수 있다.
⑫ 정보통신기반시설의 취약점분석자료를 폐기할 때는 취약점분석자료 폐기신
청서를 작성하여 보안책임자의 승인을 득한 후 비밀성 1급 정보의 폐기에준하여
폐기해야 한다. 필요한 경우 해당기관의 장에게 폐기사실을 사전에 통지하고 폐
기 완료 후 해당기관으로부터 폐기의 적절성 여부를 확인 받도록 한다.
2) 취약점분석업무 수행구역의 출입제한
① 정보통신기반시설의 취약점분석업무 수행구역을 별도로 정하고 출입통제
시스템을 설치하여 출입을 통제하여야 한다. 출입통제 시스템에는 출입자 및 출
입시간에 대한 기록이 유지되어야 한다.
② 정보통신부장관으로부터 정당하게 인정받은 기술인력만이 이 구역에 출입
할 수 있다.기술인력의 요건을 갖추었더라도 정보통신부장관으로부터 인가를 받
기 전에는 출입이 불가하다.
③ 기술인력이 아닌 제3자가 부득이한 이유로 이 구역에 출입해야 할 경우는
취약점분석업무 수행구역 출입자명부에 기록한 후 출입권한을 가진 자와 동행해
야 한다.
④ 제3자는 이 구역에 출입할 수 없으며, 직무상 극히 필요한 경우 보안책임
자의 승인을 받고 취약점분석업무 수행구역 출입자명부에 기록한 후 출입하여야
한다.
⑤ 단 제3자라도 이 구역에 대한 계속절인 출입이 필요한 경우(청소원등) 비
밀서약서를 작성하고 보안책임자의 승인을 득하면 출입통제시스템에 등록할 수
있다.
- 243 -
Ⅲ. 보안서약서 예시문
영업비밀보호서약서
(입사자/재직자용)
- 247 -
8. 본인은 퇴사 후에도 재직 중 지득한 영업비밀을 회사의 사전 동의 없이 어떠
한 방법으로도 제3자에게 누설하거나 공개하지 않겠습니다.
200 년 월 일
소 속 :
주민등록번호 : -
성 명 : (서명)
○ ○ ○ ○ 주식회사 귀중
- 248 -
영업비밀보호서약서
(외국인용)
- 249 -
본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여
회사에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및
사규에 따른 조치를 감수할 것은 물론, 회사에 대한 손해배상과 모든 민․형
사상의 책임을 질 것을 서약합니다.
200 년 월 일
국 적 :
외국인등록번호/여권번호 :
소 속 :
성 명 : (서명)
○ ○ ○ ○ 주식회사 귀중
- 250 -
영업비밀보호서약서
(퇴직자용)
- 251 -
8. 본인은 퇴사 후에도 회사가 본인의 담당업무와 관련한 권리의 법적조치를 취
할 경우 회사에 적극 협조하겠습니다.
200 년 월 일
소 속 :
주민등록번호 : -
성 명 : (서명)
○ ○ ○ ○ 주식회사 귀중
- 252 -
영업비밀보호서약서
(협력업체-기업용)
- 253 -
상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여 갑에 손
해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및 관련 법규에
따라 갑에 대한 손해배상과 모든 민․형사상의 책임을 질 것을 서약합니다.
200 년 월 일
서약자 소속사(기관) :
사업자등록번호 :
대표자주민등록번호 : -
대표자 성명 : (직인)
○ ○ ○ ○ 주식회사 귀중
- 254 -
영업비밀보호서약서
(협력업체-개인용)
- 255 -
본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여 갑
에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및 관련 법
규에 따라 갑에 대한 손해배상과 모든 민․형사상의 책임을 질 것을 서약합니다.
200 년 월 일
소 속 :
주민등록번호 : -
성 명 : (서명)
○ ○ ○ ○ 주식회사 귀중
- 256 -
영업비밀보호서약서
(프로젝트 참여자용)
프로젝트명 :
프로젝트 기간 :
- 257 -
본인은 상기 사항을 성실히 준수할 것이며, 만약 위의 서약 사항을 위반하여
갑에 손해를 입힌 경우에는 부정경쟁방지 및 영업비밀보호에 관한 법률 및
관련 법규에 따라 갑에 대한 손해배상과 모든 민․형사상의 책임을 질 것을
서약합니다.
200 년 월 일
소 속 :
주민등록번호 : -
성 명 : (서명)
○ ○ ○ ○ 주식회사 귀중
- 258 -
영업비밀보호서약서
(NOTE PC 사용자용)
- 259 -
본인은 상기 사항을 성실히 준수할 것이며, 만일 위의 서약 사항을 위반하여
회사에 손해를 입힌 경우에는 당사에 대한 손해배상과 모든 민․형사상의 책임
을 질 것을 서약합니다.
200 년 월 일
NOTE PC 사양 사 용 자
모 델 명 소 속
일련번호 주민등록번호 -
사용용도 성 명 (서명)
○ ○ ○ ○ 주식회사 귀중
- 260 -
영업비밀보호서약서
(전산매체등 사용자용)
- 261 -
본인은 상기 사항을 성실히 준수할 것이며, 만일 위의 서약 사항을 위반하여
회사에 손해를 입힌 경우에는 당사에 대한 손해배상과 모든 민․형사상의 책임
을 질 것을 서약합니다.
200 년 월 일
사용기기 사 용 자
모 델 명 소 속
일련번호 주민등록번호 -
사용용도 성 명 (서명)
○ ○ ○ ○ 주식회사 귀중
- 262 -
Ⅳ. 기술계약서 예시문
1. 공동연구계약서
- 265 -
제5조(정보 등의 교환) ① ”갑”과 ”을”은 본 연구의 수행에 필요한 범위 내에서
본 연구와 관련된 노하우를 상호 무상으로 제공․공개한다. 단, 제3자에 대하여
비밀유지의무를 갖는 정보는 제외한다.
② ”갑”과 ”을”은 제1항에 의해 상대방으로부터 제공받은 노하우를 본 공동연구
종료 또는 중지 후 상대방에게 즉시 반환하여야 한다.
- 266 -
제7조(공동연구의 수행) ① ”갑”과 ”을”은 본 첨부계획서에 따라 분담된 연구개
발 업무를 성실히 수행해야 하며, 본 첨부계획서상의 연구 개발 목표 달성을 위
하여 최대한 노력해야 한다.
② ”갑”과 ”을”은 본 공동연구 수행을 위해 상대방이 관리하는 연구비품 및 공
작물 등이 필요한 경우 상대방의 동의를 얻어 무상으로 사용할 수 있다.
- 267 -
③ “갑”과 “을”은 제8조에서 정한 자기의 연구분담비 일부 또는 전부를 상대방
의 동의를 받은 경우에 한하여 제3자에게 위탁할 수 있다.
제13조(연구 성과물의 귀속) ① 연구 결과 발생한 연구 성과물은 ”갑”과 ”을”의
연구비 부담비율에 따라 공동 소유한다.
② “갑”과 “을”은 본 계약의 유효기간 중 또는 종료 후 ○○년간 본 연구의 성
과와 관련된 산업재산권의 권리 및 당해 권리에 의거하여 취득한 산업재산권의
귀속을 다음과 같이 정한다.
1. “갑”과 “을”의 종업원들이 공동으로 발명한 것에 대한 권리는 연구비 부담
비율에 따라 양자의 공동소유로 한다.
2. “갑”과 “을”의 일방의 종업원만이 실시한 발명 등에 대한 권리는 해당 당
사자의 단독소유로 한다.
③ 상기 성과물에 대해 “갑” 또는 “을”이 독자적으로 개량, 개선한 결과물은 독
자 개발한 일방당사자가 소유권을 가지며 상대방 당사자에게 통상 실시권을 허
여한다.
④ 일방당사자가 연구 성과물을 학술회의 또는 간행물 등의 방법으로 그 내용의
일부 또는 전부에 대해 공개할 경우에는 상대방의 사전 허락을 받아야 한다.
- 268 -
② 제1항에 따른 통지가 있을 때 “을” 또는 “갑”은 그 때마다 협의하여 해당 개
량발명 등의 취급에 대해 결정한다.
- 269 -
한 손해, 손상 또는 인적 상해에 대하여도 책임을 지지 않는다.
- 270 -
중앙지방법원을 제1심 법원으로 하고, 대한민국의 현행 관계 법령의 적용을 받
는 것으로 한다.
② 본 계약과 관련하여 당사자간에 발생하는 모든 분쟁 또는 의견 차이는 관련
국내법과 대한상사중재원의 상사중재규칙에 따라 중재를 통해 해결하도록 한다.
중재인(들)에 의해 내려지는 판정은 최종적인 것으로서 당사자 쌍방에 구속력을
가진다.
첨 부 : 공동연구개발 계획서 1부
“갑” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
“을” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
- 271 -
2. 투자유치계약서
- 272 -
제5조(“을”의 역할) ① 투자유치와 관련하여 “을”은 다음의 사항에 대해 자문을
제공한다.
1. 투자자의 소개 및 관련 정보․자료의 제공 및 이에 대한 분석 지원
2. 투자유치 관련 각종 계약 검토 및 계약 체결 자문
3. M&A에 관한 자문
4. M&A 관련 각종 계약 검토 및 계약 체결 자문
5. 필요시 외부 전문가 고용
6. 기타 별도로 “갑” 과 “을” 사이에 구체적으로 합의하여 정한 사항
② “을”이 제1항 제5호의 업무를 수행할 때에는 “갑”의 동의를 얻는 것을 원칙
으로 한다.
- 273 -
② “을”의 자문에 의하여 “갑”이 투자계약을 체결한 경우 “갑”은 “을”에게 투자
유치금액의 ○○%에 해당하는 현금을 성공보수금으로 지급한다. 단, “갑”과
“을”의 합의에 의해 성공보수금의 일부 또는 전부를 주식으로 대체할 수 있다.
③ “갑”은 외자유치, M&A용 실사 등 특수한 경우에 한하여 “을”이 제3자를 고
용할 때 “을” 및 제3자와 사전협의 하에 비용을 정한다.
④ 제3항의 경우 “갑”은 “을”에게 외부전문가 고용에 대한 보수와 출장비 및 기
타 경비를 별도로 지급한다.
⑤ 정부사업, 민군겸용기술개발사업 등의 경우에도 본 조의 규정을 준용한다. 이
경우 정부 출연금의 총규모를 투자유치금액으로 본다.
⑥ “을”의 자문에 의하여 “갑”이 M&A계약을 체결한 경우 “갑”은 “을”에
게 금 한글기입 원정(₩ 숫자기입 원)의 성공보수금을 지급한다.
⑦ 제2항과 제4항 및 제6항의 금액에 대해 “갑”은 “을”의 청구를 받는 날로부
터 ○○일 이내에 지정된 은행계좌로 납입한다.
- 274 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.
“갑” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
“을” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
- 275 -
3. 라이선스계약서
- 276 -
제2조(실시권의 내용) ① “허락자”는 “실시자”가 본 계약의 조건에 따라 대한민
국 내에서 “계약기술”을 실시하는데 동의하여 “실시자”에게 ○○○○ 실시권을
설정한다. 단, 국외실시의 경우에는 제3조에 따른다.
② “실시자”는 제3자와 “계약기술”의 전부나 일부를 사용하거나 이용할 수 있도
록 하는 “계약기술”의 이전이나 증여, 통상 또는 전용실시권 설정 등에 관한 행
위를 할 수 없다.
③ “허락자”는 “실시자”가 “계약기술”을 실시하지 아니하는 부분에 대하여는 실
시권을 포기한 것으로 간주할 수 있다.
- 277 -
③(최저 실시료 계산) 제2항 경상실시료의 최저실시료는 금 한글기입 원
정(₩ 숫자기입 원)으로 하며, 연도별 실시자가 지급하여야 하는 경상실시
료가 최저실시료 이하인 경우에는 최저실시료를 경상실시료로 간주한다.
- 278 -
소요되는 모든 비용(계약체결이전에 기투입된 비용 포함)은 “실시자”가 별도로
부담한다.
②(실시자의 기술개량) “실시자”또는 ”실시자”의 임원 및 피용자가 “계약기술”
을 개량 하고자 하거나 이를 근거로 새로운 산업재산권을 취득하고자 하는 경우
“실시자”는 사전에 “허락자”에 통보하여 상호 협의하여 추진하여야 하며 취득된
산업재산권에 대한 비독점실시권을 “허락자”에게 허락한다.
- 279 -
제12조(계약의 변경) 본 계약의 내용은 “실시자”와 “허락자”의 서면 합의에 의
해 변경될 수 있다.
- 280 -
제16조(중요사항의 변경) “실시자”가 본 계약체결 후 법인의 주소 등 중요사항
을 변경하였을 경우에는 이를 지체 없이 “허락자”에 통보하여야 하며, 이에 대
한 불이행으로 인한 “허락자”의 착오는 “실시자”의 항변으로부터 면책된다.
- 281 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.
첨 부 : 1. 법인인감증명서 1부
2. 사업자등록증 사본 1부
3. 사용인감계 1부(해당하는 경우)
“실시자” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
“허락자” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
- 282 -
4. 제조위탁계약서
계약과제명 :
계약기간 :
- 283 -
제5조(연구비의 사용 및 관리) ① “을”은 “갑”이 지급한 연구비를 별도 계정을
설정하여 관리하여야 하며, 본 연구수행에만 사용하여야 한다.
② “을”은 당초 계획된 연구비 중에서 각비목별 20%(인건비, 연구간접경비 제외)
이상 변경하여 사용하고자 할 경우, 그 사유와 내역을 명시하여 연구기간 종료 ○
○개월 전까지 “갑”에게 승인요청을 하고 “갑”의 승인을 받아야 한다.
- 284 -
제10조(계약의 해약) ① “갑”은 다음의 경우 본 계약을 해약할 수 있다.
1. “을”이 계약조항을 위배하였을 때
2. “을”의 태만으로 소정의 기일 내에 연구를 완성할 가능성이 없다고 인정될 때
3. “을”이 연구수행에 최선을 다하였으나 진행이 정지상태가 되어 소정의 성
과를 기대하기 곤란할 때, 또는 연구를 계속 수행할 능력이 없다고 인정될 때
4. “갑”의 특별한 사유로 인해 본 연구의 전부 또는 일부를 취소하여야 할 상
황이 발생하였을 때
5. “을”이 “갑”의 사전승인 없이 본 계약에 의한 권리와 의무를 취소하여야
할 상황이 발생하였을 때
② “을”은 본 계약이 해약된 날로부터 ○○일 이내에 기수령한 금액을 “갑”에게
반환하여야 한다. 단, 제1항의 제3호, 제4호의 사유로 해약될 경우 “을”은 해약
된 날로부터 ○○일 이내에 정산서 및 연구진도보고서를 제출하여야 한다.
- 285 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.
첨 부 : 연구계획서 1부
“갑” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
“을” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
대 표 자 성 명 : (직인)
- 286 -
5. 인수합병계약서
- 287 -
② “을” 회사의 주주에 대해서는 소유하고 있는 액면 ○○○○원의 주식 2주당
1주의 비율
제7조(자산의 인수) “갑”과 “을” 양사는 20○○년 ○○월 ○○일 현재의 회계장
부, 대차대조표 등 동일의 계산을 기초로 해서 이후 합병일까지의 수입과 지출
을 기록하고 합병기일에는 “갑”, “을” 양사가 소유하고 있는 자산 및 채무 외의
영업권에 관한 영업의무 일체를 신회사가 인수한다.
- 288 -
제11조(주주총회) “갑”과 “을” 양사는 20○○년 ○○월 ○○일 각각 주주총회를
열어 본 계약의 실행에 관하여 필요한 결의를 한다.
- 289 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.
“갑” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
“을” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
- 290 -
6. 합작투자계약서
- 291 -
로 한다.
② 본 계약 당사자들이 서면에 의해 달리 합의하지 않는 한, “갑”과 “을” 및 그
들의 각 승계인은 합작투자회사가 존속하는 한 합작투자회사의 보통주를 다음과
같은 비율로 보유한다.
1. “갑” : 50%
2. “을” : 50%
③ “갑”과 “을”이 인수한 주식들을 주권 발행 전에 합작투자회사에 전액 현금으
로 납입되어야 한다. “을”의 납입은 실제 납입일의 환율에 따라 계산된 원화 금
액에 상당하는 ○○ ○○원으로 한다.
④ 합작투자회사가 발행하는 모든 주식은 보통주 일종으로 하며, 기명식 주권으
로 발행한다.
⑤ “갑”과 “을”의 사전 서면동의에 의한 경우를 제외하고는, 합작투자회사의 수
권주식이나 발행주식은 증가할 수 없다.
- 292 -
청약했던 것보다 더 유리한 조건으로 매각할 수 없다.
3. 만약 청약된 주식이 본 계약에 정해진 조건으로 자유매각기간 내에 전부
제3자에게 매각, 양도 또는 기타 처분되지 않을 경우에는, 잔여주식은 마치 매매
청약이 없었던 것과 마찬가지로, 다시 본 조의 규정에 따라야 한다.
② 본 계약 제1조의 언급한 승낙기간 또는 자유매각기간은 당해 주식의 매매․
양도 및 기타 처분에 필요한 정부의 승인을 받거나 또는 공식적으로 승인 거절
이 확정될 때까지 연장된다. 단, 그와 같은 승낙기간 또는 자유매각 기간을 연장
하고자 하는 당사자는 정부의 승인을 얻기 위해 성실히 노력하여야 한다.
③ 만일 본 계약 일방당사자가 그 주식의 전부 혹은 일부를 제3자(지명인을 포
함)에게 매각, 양도 및 기타의 처분을 하는 경우, 그 매도당사자 또는 지명인을
지정한 우선 매수당사자는 그 주식을 취득하는 그 제3자로 하여금 그 취득의 선
행조건으로서 본 계약의 모든 규정을 준수하고 매도당사자와 똑같은 범위로 본
계약의 모든 규정에 구속을 받겠다는 데 합의하는 약정서를 타방당사자 및 합작
투자회사에 제출하게 하여야 한다.
④ 각 당사자는 승낙기간 만료 후 30일 이내에 본 조에 따라 청약된 주식이 제3
자에게 매각, 양도 또는 기타 처분되는 경우 그 자연인 또는 법인(지명인을 포
함)의 인적사항을 타방당사자에게 서면으로 통지하기로 합의한다. 각 당사자는
그 제3자가 다음에 해당하는 경우 그에 대한 합작투자 회사 주식의 매매, 양도
또는 기타의 처분을 거절할 권리를 보유한다.
1. 그 제3자가 자기의 신용으로 합작투자회사가 그 당시 부담하고 있는 보증
부 채의 할당된 비율을 담보할 수 있는 충분한 자력을 가지지 못한 때
2. 그 제3자가 본 계약상 예정된 합작투자회사의 사업과 경합하거나 혹은 다
른 방법으로 악영향을 미칠 사업 또는 영업활동에 종사하고 있는 경우
⑤ 어느 당사자도 타방당사자로부터 입질 및 저당권의 설정, 기타 이용에 대해
서면으로 승낙을 받지 않는 한 합작투자회사의 주식에 질권 또는 저당권을 설정
할 수 없으며, 제3자에게 주식을 강제적으로 이전 또는 양도하게 되는 결과를
초래할 기타 다른 목적에 그 주식을 담보로 사용할 수 없다.
⑥ 본 계약의 다른 규정에도 불구하고 “을”은 그 주식을 한국인에게 매각, 양도
또는 처분하며 한국법률상 합작투자회사나 “갑”이 받을 수 있는 조세혜택을 감
소시키는 결과를 가져오는 경우에는 이를 하지 못한다.
⑦ 주식의 매매, 양도 또는 기타 처분이 어떤 이유로든 제4조 제2항에 규정된
당초의 주식 보율 비율의 변경을 초래할 경우에는 당사자들은 성실히 협의하여
본 계약의 관련 조항 및 합작투자회사의 정관을 수정한다.
- 293 -
제7조(신주인수권) 합자투자회사의 주주들은 합작투자회사의 모든 신주발행에
대하여 그 주식소유 비율에 따라 신주인수권을 가진다.
- 294 -
⑦ 합작투자회사는 이사회의 결의 없이는 다음 각 호의 행위를 할 수 없다.
1. 본 계약의 일방당사자 또는 그 당사자의 계약사와 계약 또는 기타 협정의
체결. 단, 본 계약에서 특히 예정되어 있는 것은 예외로 한다.
2. 특허된 여부와 관계없이 기술상의 노하우에 관한 권리의 취득이나 실시권
의 허여를 포함하는 일체의 라이선스 계약 또는 기타 협정의 체결
3. 합작투자회사가 기술적인 훈련․조언 및 기타 지원을 받는 것을 내용으로
하는 자문 또는 기타 용역 계약의 체결
4. 부동산 매입 또는 임대차 계약의 체결
5. ○○ ○○원을 초과하는 자금의 차입
6. 대부 또는 보증
7. 합작투자회사의 연차 예산의 채택
8. 신주발행
9. 중요 자산의 취득 또는 처분
10. 합작투자회사의 기본 정책을 내포하는 제반 결정
- 295 -
자회사 이사회와 협의하여 당사들이 검토하며 그 당시의 한국의 일반 관행을 고
려한다.
④ 양당사자 사이에 M&A의 전략팀을 구성하는 근로자는 M&A 업무 취급 중에
알게 된 양 당사자의 중요한 경영 및 기술상의 정보를 제3자에게 유출하지 않을
것을 서약하는 내용의 약정서를 제공하여야 한다.
- 296 -
제15조(사업과 운영) ① 당사자들은 합의하여 합작투자회사의 경영계획을 즉시
수립하도록 협력한다. 이 경영계획에 포함될 내용은 다음과 같다.
② 합작투자회사의 사업범위, 임원, 조직․경영조건, 마케팅계획, 합작투자회사의
운영방식, 기타 양당사자가 합의하는 사항
- 297 -
(타방당사자에 의하여)
3. 일방당사자가 본 계약 제21조에 정의된 불가항력으로 인하여 본 계약상의
어느 의무를 연속된 90일간 이행하지 못하거나 이행하지 못하게 될 경우(타방당
사자에 의하여)
4. 일방당사자 또는 그 채권자 및 기타 자격 있는 자가 그 당사자의 청산, 파산,
회사 정리, 채권자와의 강제화해, 해산 등을 신청한 경우 또는 일방당사자가 변제
기에 그의 채무를 변제할 수 없거나 변제기에(선의로 다투는 경우는 제외) 명시적,
묵시적으로 그 채무의 지불을 정지한 경우 또는 일방당사자의 채권자가 그의 경
영을 인수하거나 관계금융기관이 어음교환소의 거래를 중지시킨 경우(타방당사자
에 의하여)
③ 본 계약의 해지는 서면 포기가 없는 한 해지일 현재 이미 발행한 당사자들의
권리와 의무에 영향을 미치지 아니한다.
④ 어떠한 사유로든 본 계약이 해지되는 경우 일방당사자의 서면에 의한 요청이
있으면 양 당사자들은 합작투자회사의 자산과 주식의 종국적 처분에 관하여 상
호 수락할 수 있는 합의에 이르기 위하여 신의성실에 좋아 회합하고 협상한다.
그러나 그러한 합의가 위의 통지로부터 90일 이내에 이루어지지 않을 경우에는
일방당사자는(서면 통지에 의하여) 합작투자회사의 청산절차를 밞는데 타방당사
자가 참여하도록 요구할 수 있다.
- 298 -
유(불가항력)만으로 인해 불이행 또는 지체한 경우, 이를 본 계약의 위반으로 간
주되지 아니한다. 단, 위의 당사자는 그 불가항력을 야기시키지 않았어야 하고
그러한 불가항력을 회피하거나 그 효과를 개선하기 위하여 합리적인 노력을 하
였어야하며 계속하여 본 계약의 조건을 가능한 한 충분히 이행하도록 그 능력범
위내의 모든 조치를 취하여야 한다.
② 사고의 성질상 불가능한 경우를 제외하고는 불가항력에 빠진 당사자는 그 불
가항력이 발생한 후 14일 이내에 서면으로 타방당사자에게 통지하여야하며, 모
든 경우에 있어서 그 상황 하에서 합리적이고 적법한 범위 내에서 가능한 한 신
속히 그 원인을 제거 또는 치유하도록 최선의 노력을 다하여야한다.
- 299 -
이상을 증명하기 위하여 각 당사자는 본 계약서 두통을 작성하여 쌍방이 서명
날인한 후 각 한통씩 보관한다.
“갑” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
“을” 회 사 명 :
사업자등록번호 :
대표자주민등록번호 : -
대 표 자 성 명 : (직인)
- 300 -
보안컨설턴트용 실무 가이드북
편집 및 발행 중소기업청(☎042-481-4406),
중소기업기술정보진흥원(☎02-3787-0505, 0502)
연 구 기 관 한국산업기술진흥협회
(☎02-3460-9072)