ISMS구축을 위한 5단계 프로세스.xlsx
0.01MB
ISMS구축을 위한 5단계 프로세스 (정책 수립 및 범위설정>경영조직>위험관리>구현>사후관리)
관리과정 | 특징 | 관련 문서 |
정보보호 정책 수립 및 범위설정 | 〮 조직 전반에 걸친 상위 수준의 정보보호 정책 수립 〮 정보보호 관리체계 범위설정 |
〮 정보보호 정책서 〮 정보보호 관리체계 범위서 〮 정보 자산 목록(정보통신 설비 목록) 〮 네트워크 및 시스템 구성도 |
경영진 책임 및 조직구성 | 〮 정보보호를 수행하기 위한 조직 내 각 부문의 책임 설정 〮 경영진 참여 가능하도록 보고 및 의사결정체계 구축 |
〮 정보보호 조직도 |
위험관리 | 〮 위험관리 방법 및 계획 수립 〮 위험 식별 및 위험도 평가 〮 정보보호 대책 선정 〮구현 계획 수립 |
〮 위험관리 지침서 〮 (00년)위험관리 계획서 〮 위험 분석, 평가 보고서 |
정보보호 대책 구현 | 〮 정보보호 대책 구현 및 이행 확인 〮 내부 공유 및 교육 |
〮 정보보호 대책 명세서 〮 정보보호계획서 〮 정보보호 계획 이행결과 보고서 |
사후관리 | 〮 법적 요구사항 준수 검토 〮 정보보호 관리체계 운영 현황 관리 〮 정기적인 내부감사를 통해 정책 준수 확인 |
〮 정보보호 관리체계, 내부감사 보고서 〮 정보보호 관리체계, 운영현황표 |
'보안' 카테고리의 다른 글
ftp 전송 시 문제 (1) | 2020.05.04 |
---|---|
리눅스의 퍼미션(권한)을 조정하기 (chmod, chown) (0) | 2020.05.04 |
SSL (Secure Socket Layer) (0) | 2020.04.26 |
해시(Hash) (0) | 2020.04.20 |
크로스사이트 스크립팅(XSS)과 관련된 내용 (0) | 2020.04.19 |