본문으로 바로가기

중소기업 정보보호 업무 가이드

category IT/보안관련 2021. 8. 24. 10:30
반응형

<출처: 한국인터넷진흥원> - 2020.02.13자

<목차>

제 1 장 ㅣ 관리체계 기반 마련
     1. 사장님이 정보보호에 관심이 있으신가요?
     2. 정보보호를 체계적으로 하고 싶으신가요?
     3. 어떤 정보자산을 보유하고 있나요?
제 2 장 ㅣ 인적 보안
     4. 내부자들, 실수로 혹은 고의로
     5. 정보보안 사고의 주요 경로, 내부자 같은 외부자들
제 3 장 ㅣ 물리 보안
     6. 우리 사무실에는 별 일 있겠어?
     7. 자체 전산실을 운영하고 있나요?
     8. 정보유출수단 1위, 휴대용 저장매체를 관리하라!
제 4 장 ㅣ 시스템 및 서비스 보안관리
     9. 이거 하나면 PC 보안은 끝?
     10. 이거 하나면 서버 보안은 끝?
     11. 기업으로 들어오는 관문, 네트워크 보안
     12. 공유기 보안으로 인터넷 접속을 안전하게!
     13. 클라우드 서비스, 가상 자원을 보호하라!
     14. 손쉬운 해킹 경로, 홈페이지를 보호하라!
     15. 악성 모바일 앱 어떻게 막을까?
     16. 손 안에 품은 세계, 스마트폰을 안전하게 사용하려면?
제 5 장 ㅣ 사고 예방 및 대응
     17. 중소기업의 가장 큰 고민, 내부 중요 정보 유출과 훼손
     18. 우리 회사에 정보보안 사고가 난다면?
제 6 장 ㅣ 정보보호 법규
     19. 고객정보를 보유하고 있나요?
     20. 한 눈에 보는 정보보호 관련 법규


<표 목차>

<표 2-1> 정보보호 업무와 담당 조직의 예
<표 2-2> 개별 임직원이 수행해야 할 정보보호 활동의 예
<표 2-3> 정보보호 규정에 포함될 주요 내용의 예 
<표 6-1> 출입통제장치의 종류
<표 9-1> 불필요한 서비스 목록
<표 10-1> 불필요한 서비스 목록
<표 10-2> 활성화된 서비스 확인 명령
<표 11-1> 침입차단 시스템 접근통제 정책
<표 13-1> 클라우드 가상 자원 Naming 정책 수립 예시
<표 15-1> 앱 취약점 점검도구
<표 17-1> 내부 정보 유출의 주요 경로
<표 17-2> 백업 대상
<표 17-3> 백업 및 복구시간 설정 예시
<표 17-4> 백업 대상별 보관 기간
<표 18-1> 해킹·바이러스 피해 증상
<표 18-2> 백신업체 및 정부기관
<표 19-1> 필수 동의 항목과 선택 동의 항목 예시


<그림 목차>

(그림 1-1) 정보보호 거버넌스 프로세스
(그림 2-1) 관리체계의 특성과 정보보호
(그림 3-1) 정보자산의 예
(그림 8-1) 휴대용 저장매체의 예
(그림 11-1) 침입차단시스템 설치 예시
(그림 11-2) 침입탐지(방지) 시스템 설치 예시
(그림 13-1) 클라우딩 컴퓨터의 책임 공유 모델
(그림 13-2) AWS 서비스별 권한 부여 정의 예시
(그림 13-3) 계정 중요도별 인증수단 예시
(그림 13-4) 클라우드 서비스 접근통제 솔루션
(그림 13-5) 설치 위치에 따른 보안솔루션 구축 방안
(그림 13-6) 클라우드 보안솔루션 구축 예시
(그림 17-1) 정보흐름(유통) 관점의 정보유출 경로 분석
(그림 19-1) 필수 개인정보 항목 수집 동의 예
(그림 19-2) 선택 개인정보 항목 수집방법 예
(그림 19-3) 개인정보 제3자 제공 동의 취득의 예
(그림 19-4) 개인정보 제3자 제공 동의 취득 위반 사례
(그림 19-5) 정보주체의 개인정보 열람·제공 요구의 예
(그림 19-6) 개인정보 열람·제공 요구에 대한 사업자 회신의 예
(그림 20-1) 개인정보보호 관련 법령

정보보호_업무가이드.pdf
8.02MB