반응형

인증체계 103

[ISMS/ISMS-P] 2.8.1 보안 요구사항 정의

관리체계 인증기준 2번째 영역인 '2. 보호대책 요구사항' 부터 살펴보자. 이번 영역에서는 총 64개의 세부 인증기준 중에서 '2.8. 정보시스템 도입 및 개발 보안' 분야에서 '2.8.1 보안 요구사항 정의' 항목을 확인해보자 해당 '2.8.1 보안 요구사항 정의' 항목의 활동을 증빙하기 위한 증적자료 예시는 다음과 같다. 다음은 결함사례를 살펴보자.

[ISMS/ISMS-P] 2.6.5 무선 네트워크 접근

관리체계 인증기준 2번째 영역인 '2. 보호대책 요구사항' 부터 살펴보자. 이번 영역에서는 총 64개의 세부 인증기준 중에서 '2.6. 접근통제' 분야에서 '2.6.5 무선 네트워크 접근' 항목을 확인해보자 해당 '2.6.5 무선 네트워크 접근' 항목의 활동을 증빙하기 위한 증적자료 예시는 다음과 같다. 다음은 결함사례를 살펴보자.

[ISMS/ISMS-P] 2.6.4 데이터베이스 접근

관리체계 인증기준 2번째 영역인 '2. 보호대책 요구사항' 부터 살펴보자. 이번 영역에서는 총 64개의 세부 인증기준 중에서 '2.6. 접근통제' 분야에서 '2.6.4 데이터베이스 접근' 항목을 확인해보자 해당 '2.6.4 데이터베이스 접근' 항목의 활동을 증빙하기 위한 증적자료 예시는 다음과 같다. 다음은 결함사례를 살펴보자.

[ISMS/ISMS-P] 2.6.3 응용프로그램 접근

관리체계 인증기준 2번째 영역인 '2. 보호대책 요구사항' 부터 살펴보자. 이번 영역에서는 총 64개의 세부 인증기준 중에서 '2.6. 접근통제' 분야에서 '2.6.3 응용프로그램 접근' 항목을 확인해보자 해당 '2.6.3 응용프로그램 접근' 항목의 활동을 증빙하기 위한 증적자료 예시는 다음과 같다. 다음은 결함사례를 살펴보자.

반응형