CISA/5. 정보 자산의 보호 크램 2017. 9. 9. 00:30
1. 논리적 접근 통제의 보호 대상① 논리적 접근(Logical access)이란 네트워크를 통한 접근이다.② 무엇보다 데이터, 응용 소프트웨어 및 각종 시스템 소프트웨어를 논리적 접근으로부터 보호해야 한다.③ 또한, 다이얼-업 라인을 포함한 통신 회선, 통제 우회 기능, 각종 라이브러리와 테이프 파일 및 스풀 큐 역시 승인 받지 않은 접근으로부터 보호해야 한다. 2. 논리적 접근 위반 시도자① 사용자, IS 직원, 퇴사자, 계약직/외부직원, 해커 등이 논리적 접근 위반을 시도할 수 있다.② 일반적으로 논리적 접근 위반은 비의도적이며 우발적인 경우가 많다.③ 가장 심각한 영향을 주는 논리적 접근 위반자는 조직의 구성원이다.④ 접근 통제가 집권화(centralization)되면 일관성과 효율이 증가한다.⑤..
CISA/4. IS 운영, 유지 및 관리 크램 2017. 9. 8. 15:00
1. 기반구조 검토 항목(1) 개발 및 획득 프로세스① 하드웨어 개발/획득 계획은 비즈니스 요구 사항 및 EA(전사적 아키텍처)와 연계되는가?② 비용 편익 및 타당성을 분석하고 하드웨어 및 소프트웨어 선정 절차를 준수하는가?③ 장단기 IS 계획과 일치하며 평가 기준 및 선정 결과에 부합하는 제품을 도입했는가? (2) IT 자산 관리① 모든 하드웨어에 적절한 라벨(또는 태그)를 부착하고 소프트웨어 재고를 파악하는가?② 각각의 자산 항목에 소유자를 지정하고 자산의 위치와 구성을 파악하는가?③ 계약 및 SLA가 적절히 문서화되고 준수되는가? (3) 용량/가용성, 사용율/성능, 사고/문제 감시① 용량/성능 관련 지표를 지속적으로 감시하고 적절한 개선/유지 계획을 수립하는가?② 예방적 유지보수의 주기가 적정하며 ..
CISA/4. IS 운영, 유지 및 관리 크램 2017. 9. 8. 14:48
1. 오프 사이트 저장소(Offsite Storage)① 오프 사이트 저장소는 데이터, 응용, 소프트웨어, 개발 도구 및 문서, 각종 서식 등을 보관하는 별도의 장소로서 오프 사이트 라이브러리(offsite library)라고도 한다.② 격지 저장소는 일차 사이트나 대체 처리 사이트로부터 충분히 떨어진 곳에 위치해야 하며 별도로 마련되어야 한다.③ 일차 사이트에 저장하는 온 사이트 백업 또는 미러링 사이트에 저장하는 동기적 백업이 이루어진다고 하더라도 오프 사이트 저장소에서의 백업을 병행해야 한다. 2. 데이터 백업 실무(1) 백업 주기① 최적의 백업 주기는 백업과 관련한 두 가지 비용의 합이 최소화되는 지점이다.② 데이터 백업은 일반적인 주기에 따라 일간(daily)/주간(weekly)/월간(month..
CISA/4. IS 운영, 유지 및 관리 크램 2017. 9. 8. 14:08
1. 복구 등급 결정① 응용 및 정보 처리 자원에 대한 복구 우선 순위를 부여해야 한다.② 예를 들어 다음과 같은 복구 등급 분류 체계를 사용할 수 있다. 핵심(Critical)• 수작업으로 처리할 수 없기 때문에 가장 먼저 복구해야 한다.• 기능이 중단될 경우 손실 비용이 매우 높고 급속히 누적된다. 중요(Vital)• 짧은 기간(Brief period) 동안만 수작업으로 처리할 수 있다.• 핵심 등급에 비해 중단으로 인한 손실 비용의 누적 속도가 느리다. 민감(Sensitive)• 상당 기간(Extended period) 동안 수작업으로 처리할 수 있다.• 수작업 처리에 일부 어려움이 따르며 업무 수행을 위한 추가 인력이 필요하지만 중단 비용은 감당할 만하다. 비 핵심(Non-critical)• 상당..