정보보안기사 | 정보보안 법규 핵심정리(6-2편)

정보보안기사 | 정보보안 법규 핵심정리(6-2편)

🔐 정보보안기사 | 정보보안 법규 핵심정리(6-2편)

위험 평가(Risk Assessment) 심화 · ISO/IEC 위험 구성요소 관계 · 위험 분석 접근방법 4종(기준선·상세·복합·비정형) · 자산 목록/가치 평가/그룹핑 · ISMS-P 위험 평가 세부 · 이동형 영상정보처리기기 3종(제25조의2) · 접속기록 5항목 심화까지 보충 완벽 정리.

#정보보안기사 #위험분석접근방법 #기준선접근법 #복합접근법 #자산분석 #ISMSP위험평가 #이동형영상기기 #접속기록5항목

📋 목차

  • 1. 위험 평가(Risk Assessment) 심화 — DoA · 경영진 의사결정
  • 2. ISO/IEC 위험 구성요소 간 관계 모델
  • 3. 위험 분석 접근방법 4종 — 기준선·상세·복합·비정형
  • 4. 복합 접근법 장단점 심화
  • 5. 자산 분석 3단계 — 자산 목록·가치 평가·그룹핑
  • 6. CIA 트라이어드와 위험 관리의 관계
  • 7. ISMS-P 위험 평가 항목 세부 요구사항
  • 8. 이동형 영상정보처리기기 3종 (개인정보보호법 제25조의2)
  • 9. 접속기록 5항목 심화
  • 10. 정보보안일반·법규 5-1 ~ 5-4 전편 최종 마무리 요약

1. 위험 평가(Risk Assessment) 심화 — DoA · 경영진 의사결정

🔧 현직자 실무 포인트

위험 분석(Risk Analysis)과 위험 평가(Risk Assessment)는 시험에서 자주 혼동 출제됩니다. 분석은 위협·취약성·가능성을 측정하는 과정이고, 평가는 그 결과로 DoA 기준 대응 여부를 결정하는 과정임을 명확히 구분하세요.

Q 위험 평가(Risk Assessment)란?
→ 위험 분석 결과를 이용하여 최종적으로 위험도를 평가하고, 조직에서 수용 가능한 목표 위험수준(DoA)을 정하여 이를 기준으로 위험의 대응 여부와 우선순위를 결정하는 과정 • DoA를 초과하는 위험에 대해서만 적절한 대책 마련
• DoA는 정보보호 최고책임자(CISO) 등 경영진의 의사결정으로 결정
구분설명
위험 분석
(Risk Analysis)
자산의 위협 종류·영향·발생 가능성 등을 측정·평가하는 과정
위험 평가
(Risk Assessment)
분석 결과를 바탕으로 DoA 기준으로 위험의 대응 여부·우선순위 결정
DoA
(Degree of Assurance)
수용 가능한 목표 위험수준 / 경영진 의사결정으로 결정

🎯 시험 출제 포인트

  • 위험 평가 = DoA 기준으로 대응 여부·우선순위 결정
  • DoA 초과 위험만 → 보호 대책 마련
  • DoA 결정 주체: CISO 등 경영진
  • 위험 분석(측정) vs 위험 평가(DoA 기준 대응 결정) 구분 필수

2. ISO/IEC 위험 구성요소 간 관계 모델

위협 (Threat)
→ 취약성 이용 →
취약성 (Vulnerability)
→ 자산 노출 →
자산 (Asset)
위협 + 취약성 + 자산 가치
→ 모두 위험 증가 →
위험 (Risk)
→ 도출 →
보안 요구사항
→ 선정·구현 →
보안 대책
→ 위험 감소
Q ISO/IEC 위험 구성요소 간 관계를 설명하시오.
→ ① 위협은 취약성을 이용하여 공격
② 취약성은 자산을 위협에 노출
③ 위협·취약성·자산 가치는 모두 위험을 증가시킴
④ 위험 파악 → 보안 요구사항 도출 → 보안 대책 선정·구현 → 위험 감소

🎯 시험 출제 포인트

  • 위협 → 취약성 이용 → 자산 노출 → 위험 증가
  • 위험 파악 → 보안 요구사항 도출 → 보안 대책 → 위험 감소
  • 위협·취약성·자산 가치 세 요소 모두 위험을 증가시킴

3. 위험 분석 접근방법 4종 — 기준선·상세·복합·비정형

접근방법설명장단점
기준선 접근법
(Baseline Approach)
모든 자산에 체크리스트 형식의 표준화된 보호 대책을 이용하여 보호의 기본 수준을 정하고 위험 분석 수행 ✅ 시간·비용 적게 듦
❌ 조직 특성 미반영 → 과보호 또는 부족한 보호
상세 위험 분석
(Detailed Risk Analysis)
자산 분석 → 위협 평가 → 취약성 평가 → 위험 평가를 순차적으로 수행하는 가장 정확한 접근법 ✅ 가장 정확
❌ 시간·비용 많이 소요
복합 접근법
(Combined Approach)
고위험 영역: 상세 위험 분석
그 외 영역: 기준선 접근법 사용하는 혼합 방식
✅ 비용·자원 효율적
❌ 고위험 영역 잘못 식별 시 낭비
비정형 접근법
(Informal Approach)
정형화된 방법론 없이 내외부 전문가의 경험·지식 기반으로 위험 분석 수행 ✅ 소규모 조직에 비용 효율적
❌ 수행자 경험에 지나치게 의존

🎯 시험 출제 포인트

  • 기준선 = 체크리스트 표준화 / 빠르나 조직 특성 미반영
  • 상세 위험 분석 = 자산→위협→취약성→위험 평가 순차 수행 / 가장 정확하나 비용 큼
  • 복합 = 고위험: 상세 + 일반: 기준선 / 효율적이나 영역 잘못 식별 시 낭비
  • 비정형 = 전문가 경험 기반 / 소규모 조직 적합 / 경험 의존적

4. 복합 접근법 장단점 심화

장점
✅ 복합 접근법의 강점
위험 분석 비용·자원을 효과적으로 사용할 수 있음
고위험 영역을 빠르게 식별하고 적절하게 처리 가능
단점
❌ 복합 접근법의 한계
고위험 영역이 잘못 식별된 경우, 비용·자원 낭비 또는 부적절한 대응이 될 수 있음

🎯 시험 출제 포인트

  • 복합 접근법 장점: 비용·자원 효율 + 고위험 영역 빠른 식별·처리
  • 복합 접근법 단점: 고위험 영역 오식별 시 비용 낭비·부적절 대응

5. 자산 분석 3단계 — 자산 목록 · 가치 평가 · 그룹핑

단계설명
① 자산 목록
작성
위험 분석에서 가장 먼저 해야 할 작업. 보호해야 할 자산을 식별하여 목록 작성. 각 자산에 대해 가능한 많은 정보를 담고 중복이나 누락 없이 작성.
② 자산 가치
평가
자산별 기밀성(C)·무결성(I)·가용성(A) 측면에서 중요도 산정. 중요도에 따라 자산의 가치를 평가.
③ 자산
그룹핑
자산의 유형·중요도·사용 용도·위험 등이 유사한 자산들을 하나의 그룹으로 분류. 동일한 위험 분석 작업의 반복을 줄이는 효과.

🎯 시험 출제 포인트

  • 자산 목록 = 위험 분석 첫 단계 / 중복·누락 없이 작성
  • 자산 가치 평가 기준: CIA(기밀성·무결성·가용성)
  • 자산 그룹핑 = 유사 자산 묶어 분석 반복 감소

6. CIA 트라이어드와 위험 관리의 관계

Q 정보보안 3목적 CIA와 위험 관리의 관계는?
→ 정보보안 목적: 기밀성(Confidentiality)·무결성(Integrity)·가용성(Availability) 보장 = CIA 트라이어드 위험 관리 계획 수립 시 위험 평가(Risk Assessment)를 통해 업무의 우선순위 선정 및 보호 대책 수준을 도출. 즉 CIA 목표 달성을 위한 구체적 수단이 위험 관리.

🎯 시험 출제 포인트

  • CIA 트라이어드: 기밀성·무결성·가용성
  • 위험 평가 → 업무 우선순위 선정 + 보호 대책 수준 도출
  • 자산 중요도 산정 기준 = CIA 세 가지

7. ISMS-P 위험 평가 항목 세부 요구사항

ISMS-P 인증 기준 — 위험 평가 항목 세부 요구사항
다음 요구사항을 모두 충족해야 함
  • 조직의 대내외 환경분석을 통하여 유형별 위협정보 수집
  • 조직에 적합한 위험 평가 방법을 선정하여 관리체계 전 영역에 대해 연 1회 이상 위험 평가 수행
  • 수용할 수 있는 위험은 경영진의 승인을 받아 관리
  • 위험관리 방법 및 절차를 구체화한 위험관리계획 수립
  • 위험평가 방법을 정의하여 문서화

🎯 시험 출제 포인트

  • 위험 평가 수행 주기: 연 1회 이상
  • 수용 위험 승인 주체: 경영진
  • 위험관리계획 수립 + 위험평가 방법 문서화 의무
  • 범위: 관리체계 전 영역

8. 이동형 영상정보처리기기 3종 (개인정보보호법 제25조의2)

유형 ①
⌚ 착용형
안경·시계 등 신체에 착용하는 기기를 통한 촬영
유형 ②
📱 휴대형
이동통신단말장치(스마트폰)·디지털카메라 등 휴대하는 장치를 통한 촬영
유형 ③
🚁 부착·거치형
차량·드론 등 이동할 수 있는 물체에 부착 또는 거치하여 촬영
촬영 사실 고지 방법
📢 표시·알림 의무
고정형(CCTV)과 달리 불빛·소리·안내판 등으로 촬영 사실을 표시하고 알려야 함
구분고정형 영상정보처리기기 (제25조)이동형 영상정보처리기기 (제25조의2)
예시CCTV·네트워크 카메라스마트폰·드론·스마트글래스·차량 블랙박스
고지 방법안내판 설치 (목적·장소·시간·관리책임자)불빛·소리·안내판 등으로 촬영 사실 표시

🎯 시험 출제 포인트

  • 이동형 영상정보처리기기 3종: 착용형(안경·시계) · 휴대형(스마트폰·디지털카메라) · 부착·거치형(차량·드론)
  • 근거 조문: 개인정보보호법 제25조의2
  • 이동형 고지 방법: 불빛·소리·안내판 등으로 촬영 사실 표시
  • 고정형(제25조) = 안내판 / 이동형(제25조의2) = 불빛·소리·안내판

9. 접속기록 5항목 심화

번호항목명세부 설명
식별자접속한 자를 식별하기 위한 아이디 등 식별자
접속일시접속 또는 업무를 수행한 연월일 시분초
접속지 정보단말기 또는 서버의 IP 주소
처리한 정보주체 정보누구의 개인정보를 처리하였는지 알 수 있는 식별정보
수행업무개인정보를 처리한 내용

📋 접속기록 보존 기간 복습

기본: 최소 1년 이상

2년 이상 적용 대상: ① 5만 명 이상 정보주체 처리 ② 고유식별정보 또는 민감정보 처리

🎯 시험 출제 포인트

  • 접속기록 5항목: 식별자·접속일시·접속지 정보·처리한 정보주체·수행업무
  • 접속지 정보 = IP 주소 / 접속일시 = 연월일 시분초 (초 단위까지)
  • 보존 기간: 기본 1년 / 5만 명 이상·고유식별·민감정보 처리: 2년

10. 📌 정보보안일반·법규 5-1 ~ 5-4 전편 최종 마무리 요약

🎯 5-4 보충편 추가 암기 포인트

  • 위험 평가 = DoA 기준으로 대응 여부·우선순위 결정 / DoA 결정: 경영진
  • 위험 분석(측정) vs 위험 평가(DoA 기준 대응 결정) — 개념 혼동 주의
  • ISO/IEC 위험 관계: 위협→취약성 이용→자산 노출→위험 증가→보안 요구사항→대책→위험 감소
  • 기준선 접근법 = 체크리스트 표준화 / 빠르나 조직 특성 미반영
  • 상세 위험 분석 = 자산→위협→취약성→위험 평가 순차 / 가장 정확 / 비용 큼
  • 복합 접근법 = 고위험: 상세 + 일반: 기준선 혼합 / 효율적
  • 비정형 접근법 = 전문가 경험 기반 / 소규모 적합 / 경험 의존적
  • 자산 분석 3단계: 자산 목록 작성(첫 단계) → 가치 평가(CIA 기준) → 그룹핑(유사 자산 묶기)
  • ISMS-P 위험 평가: 연 1회 이상 / 경영진 승인 / 위험관리계획 수립·문서화
  • 이동형 영상기기 3종(제25조의2): 착용형·휴대형·부착거치형 / 고지: 불빛·소리·안내판
  • 접속기록 5항목: 식별자·접속일시·접속지·처리한 정보주체·수행업무
  • 접속기록 보존: 기본 1년 / 5만 명 이상·고유식별·민감정보 처리 → 2년

🏆 정보보안기사 시리즈 최종 체크 — 파트별 핵심 키워드

  • 🖥️ 시스템보안(1편): 윈도우 이벤트 로그 / 리눅스 권한·PAM / 버퍼 오버플로우 / 악성코드 유형 / BLP·DAC·MAC / 접근통제 모델
  • 🌐 네트워크보안(2편): OSI 7계층 / DoS·DDoS / ARP·DNS·ICMP 스푸핑 / 필수 포트 번호 / 방화벽·IDS·IPS·WAF / IPsec·SSL/TLS / Zero Trust
  • 🔗 애플리케이션보안(3편): SQL Injection(Union·Blind) / XSS·CSRF·SSRF / OWASP Top 10 / DNSSEC / 웹 보안 헤더 / Apache 설정
  • 🚨 침해사고분석대응(4편): Snort 룰 심화 / MITRE ATT&CK / Cyber Kill Chain / YARA / iptables / CVE·CVSS / APT·랜섬웨어
  • 🔐 정보보안일반·법규(5편): CIA / RBAC·MAC·DAC / BLP·Biba / PKI / 전자서명 / AES / SLE·ALE / BCP·DRP / ISMS-P 101개 / 개인정보보호법 주요 조문 / 위험 분석 접근방법 4종