10. 네트워크보안지침
Wikiadmin (토론 | 기여)님의 2025년 10월 16일 (목) 10:37 판 (새 문서: __NOTOC__ <div style="border:2px solid #888; padding:20px; background-color:#f9f9f9; border-radius:8px;"> == 제1장 총칙 == === 제1조 (목적) === 이 지침은 ㈜인스웨이브(이하 “회사”라 한다)의 「정보보호정책서」에 의거 구성원의 네트워크 보안관리에 필요한 사항을 규정함을 목적으로 한다. === 제2조 (적용범위) === 이 지침은 회사의 클라우드컴퓨팅서비스 업무에 종사하는 임직원 및...)
제1장 총칙[편집]
제1조 (목적)[편집]
이 지침은 ㈜인스웨이브(이하 “회사”라 한다)의 「정보보호정책서」에 의거 구성원의 네트워크 보안관리에 필요한 사항을 규정함을 목적으로 한다.
제2조 (적용범위)[편집]
이 지침은 회사의 클라우드컴퓨팅서비스 업무에 종사하는 임직원 및 회사와 계약을 맺어 클라우드컴퓨팅서비스 업무를 수행하는 외부업체 직원 모두에게 적용된다.
제3조 (용어 정의)[편집]
- “내부 네트워크”라 함은 외부에서 직접 접근이 불가능한 네트워크 영역으로 내부 IP체계에 따라 운영되는 영역을 말한다.
- “네트워크시스템”이라 함은 유·무선 네트워크 서비스 제공을 위해 사용되는 시스템을 말한다.
- “네트워크보안관리자”라 함은 네트워크 관리 업무를 총괄하는 자를 말한다.
제2장 네트워크 보안[편집]
제4조 (네트워크 보안정책 수립)[편집]
- 내부망을 통해 클라우드 시스템에 접속하는 경우 지정된 단말을 통해서만 접근할 수 있도록 통제하여야 한다.
- 스마트패드, 스마트폰 등 스마트기기를 통한 클라우드 시스템 원격 운영은 금지하여야 한다.
- 네트워크 관리용 단말은 다음 절차를 적용한다.
- IP, MAC 통제 등 접근 통제 절차 적용
- 백신 설치, 최신 보안패치, 불필요한 프로그램 제거
- 사용자 식별 및 인증 수행
- 외부 네트워크를 통한 시스템 원격 운영은 원칙적으로 금지하되, 긴급 장애 대응 등 부득이한 경우 다음 보안대책을 적용한다.
- 최고책임자의 승인
- 접속 단말 및 사용자 인증 (IP/MAC 인증, 2-Factor 인증 등)
- 한시적 접근권한 부여
- 원격 채널 보호 대책(VPN, SSH 등)
- 접속 단말 보안
- 원격 운영 현황 모니터링
- 원격 접속 로깅 및 주기적 분석
- 보안인식 교육 실시
- 접근 위치 제한(IP 특정 및 접근가능 위치 제한)
- 외부 접근 시 관리자 전용 페이지 접근 제한
제5조 (네트워크 모니터링 및 통제)[편집]
- 클라우드서비스 운영 자산에 IP를 부여하는 경우 승인절차에 따라 IP를 할당한다.
- 승인되지 않은 IP는 접속을 차단한다.
- 네트워크 장치에 불필요한 서비스 및 포트는 제거 또는 차단한다.
- 내부 네트워크의 주요 자산목록, 구성도, IP 현황을 최신으로 유지하고 대외비 이상으로 관리한다.
- 관리망 주소체계는 사설 IP를 사용하며 외부 유출을 방지한다.
- DDoS, 비인가 접속 등의 서비스 중단 및 정보유출을 예방하기 위해 네트워크 모니터링 방안을 수립하고 이행한다.
- 네트워크 관리 및 모니터링은 외부 위탁 가능하며, 위탁 시 계약서 또는 SLA에 관련 내용을 포함해야 한다.
제6조 (네트워크 정보보호시스템 운영)[편집]
- 내·외부 네트워크 보호를 위해 정보보호시스템을 운영한다.
- 정보보호시스템 도입 시 국내외 CC 인증을 획득한 제품을 우선 도입한다.
- 운영 및 관리는 외부 위탁 가능하며, 위탁 시 계약서 또는 SLA에 관련 내용을 포함해야 한다.
- 원격접속용 VPN은 공공기관 등 대고객 서비스의 경우 CC 인증 제품을 필수 사용한다.
- 외부 위탁 시 월 1회 이상 관리현황을 보고받아야 하며, 보고서에는 다음 내용이 포함되어야 한다.
- 보안정책 적용 및 변경 내역
- 보안 업데이트 현황
- 장비 점검 내역
- 접근 권한은 최소 인원으로 제한하며, 비인가자 접근을 통제한다.
- 정보보호시스템별 보안정책(룰셋)을 설정하고 주기적으로 타당성을 검토한다.
- 보안정책 검토 시 다음을 포함해야 한다.
- 미승인 정책 존재 여부
- 장기간 미사용 정책
- 중복·만료 정책
- 퇴직자 또는 직무 변경자 관련 정책
제7조 (네트워크 암호화)[편집]
- 중요정보 이동 구간에는 암호화된 통신 채널을 사용해야 한다.
- 서버 원격 접근 시 VPN, SSH 등 암호화된 통신수단 사용
- 공공기관 데이터 이관 시 VPN을 통해 수행
- 관리 접근 시 OpenSSH, OpenSSL(TLS v1.2 이상) 사용
- 암호화 통신 채널의 보안 강도는 다음을 만족해야 한다.
- 요구 보안 강도: 2^112 이상
- 블록 암호 알고리즘: SEED, ARIA, AES(128bit 이상)
- 공개키 암호 알고리즘: RSA(2048bit 이상)
- 해시 알고리즘: SHA2 이상
제8조 (네트워크 분리)[편집]
- 클라우드 서비스 핵심 업무 관련 내부 네트워크는 물리적 또는 논리적으로 분리한다.
- 다음 사항을 반드시 준수해야 한다.
- DMZ영역은 공개서버를 통해 내부망으로 접근이 이뤄지지 않도록 통제
- 중요정보(DB 등)는 별도 네트워크로 분리
- 운영인력용 네트워크 별도 분리
- 개발용 네트워크 별도 구성
- 이용자 간 서비스 영역은 물리적/논리적 분리
- 업무 특성 및 중요도에 따라 추가 분리 기준 수립
- 내부 서버의 외부 인터넷 접근 제한
- 망간 자료전송 통제 및 우회경로 차단
- 공공서비스망과 민간서비스망 분리 (DR센터는 공용 운영 가능)
- 내부 사용자 포털과 이용자 포털은 분리 운영
[별지 제1호 서식] 네트워크시스템 이력 관리대장[편집]
| No | 장비명 | 용도 | IP | 설치위치 | 작업내용 | 작업일 | 작업자 |
|---|---|---|---|---|---|---|---|
[별지 제2호 서식] 네트워크시스템 계정 및 비밀번호 관리대장[편집]
| No | 장비명 | 용도 | IP | 설치위치 | 관리자명 | ID | Password | 제조사 | 비고 |
|---|---|---|---|---|---|---|---|---|---|
[별지 제3호 서식] 네트워크시스템 보안패치 관리대장[편집]
| No | 장비명 | 용도 | IP | 설치위치 | 관리자명 | 패치내역 | 패치일 | 비고 |
|---|---|---|---|---|---|---|---|---|
(끝)