0. 들어가기
- 과목 4: 정보보호 관리체계 운영 이론과 예상문제 정리
- [가이드북] 정보보호위험관리사(ISRM).pdf 기준 167페이지부터 203페이지까지의 내용
- 과목 4는 조직이 정보보호 관리체계를 운영함에 있어 고려해야 할 전반적인 실행, 감시, 점검, 대응 체계를 다루며, 이전 과목들과는 달리보다 실무 중심의 사고 대응 능력과 체계 운영의 역량이 요구되는 것이 특징
- 예상 문제를 풀기 위해 아래 내용을 한번 읽어보고, 문제를 푸는 것을 권고
1. 과목 4: 정보보호 관리체계 운영 이론
[+] 정보보호 관리체계 운영 개요
- 조직은 정보보호 정책, 기준, 지침을 수립하여 이를 기반으로 일관된 보안운영을 수행해야 하며,
- 관리체계 운영의 목표는 단순한 기술적 보안이 아닌, 조직의 목적 달성을 저해하지 않으면서 위험을 수용 가능한 수준으로 통제하는 것
- 정보보호 관리체계는 수립 → 구현 → 운영 → 모니터링 및 개선의 생명주기를 따르며,
- 그에 따라 보호대책의 효과성 검토, 감사 결과 반영, 사고 발생 시 대응절차 정비 등 지속적인 개선활동이 이루어져야 합니다.
[+] 보안 정책 및 지침 이행
- 조직의 정보보호 정책 및 세부 지침은 단순히 제정하는 것을 넘어서 실제 업무에 반영되고 집행되는지 여부가 매우 중요합니다.
- 이행 여부를 확인하기 위한 자체점검, 내부 감사, 또는 외부 심사 등이 정기적으로 수행되어야 하며,
- 미흡한 부분은 시정조치 계획과 이행일정을 통해 개선해야 합니다.
- 또한 이 과정에서는 책임 부서의 지정, 보호대책 운영 명세서 작성, 경영진 보고 체계 마련 등이 포함됩니다.
[+] 로그 및 접속기록 관리
- 보안 운영에서 로그의 역할은 단순한 기록을 넘어서 사고 예방, 대응, 사후 분석의 핵심 근거입니다.
- 모든 보안 시스템 및 개인정보처리시스템의 접속기록은 반드시 보관 및 정기 점검되어야 하며,
- 위·변조를 방지하기 위한 암호화 저장, WORM 장치 사용, 시간 동기화(NTP 설정) 등 기술적 조치도 요구됩니다.
- 법령에 따라 접속기록은 최소 1년 이상, 중요정보는 2년 이상 보관해야 하며,
- 점검 결과는 반드시 기록되어야 합니다.
[+] 침해사고 대응 및 복구
- 침해사고 발생 시 조직은 사전에 정의된 사고 인지 → 접속차단 → 로그 확보 및 분석 → 보고서 작성 → 최고경영진 보고 등의 단계적 절차에 따라 조치해야 하며,
- 특히 개인정보 유출 시에는 정보주체 통지 및 관계기관 신고 의무도 발생합니다.
- 사고 종료 후에는 반드시 사고 원인 분석, 유사 사고 재발 방지 대책 수립, 보안 정책 개선 등의 후속조치가 이루어져야 하며,
- 모든 과정은 문서화되어 관리되어야 합니다.
[+] 백업 및 재해복구 체계
- 조직의 핵심 시스템은 장애나 해킹 등 위협에 대비하여 반드시 정기 백업 및 복구 계획을 수립해야 하며,
- 백업은 주기적 실행, 백업 대상의 명확화, 복구 테스트 수행, 소산 및 방재 대책 포함 등의 요건을 갖추어야 합니다.
- 특히 중요 자료는 지리적으로 분리된 장소에 백업 저장, 내화금고 보관, 운송관리 기록 보존 등
- 자연재해·물리적 침입 대비를 위한 조치까지 포함되어야 합니다.
[+] 침해사고 대응 훈련 및 개선 활동
- 침해사고 발생 가능성에 대비하여 연 1회 이상 모의훈련을 실시해야 하며,
- 훈련에는 정보보호, IT, 법무, 인사, 운영 등 관계 부서가 모두 참여해야 합니다.
- 훈련 시나리오는 실제 침해사고 시나리오에 기반하여 작성되어야 하며,
- 훈련 결과는 훈련 결과보고서로 작성 후 대응 절차 개선에 반영되어야 합니다.
- 이 과정에서 문제점이 발견되면 위험평가를 재수행하거나 보호대책을 보완하는 절차가 뒤따라야 하며,
- 최종적으로는 경영진 승인 하에 체계 개편이 이루어져야 합니다.
[+] 팁!
- 과목 4는 단순히 문서화된 정책을 이해하는 수준이 아니라,
정보보호 관리체계가 어떻게 조직 내에서 실제로 작동하고, 문제가 발생했을 때 어떤 대응이 이루어지는지를 종합적으로 묻는 실무 중심 과목
따라서, 시험을 준비하는 수험생은 단순 암기가 아니라, 실제 운영 흐름을 머릿속으로 그려보며 문제에 접근하는 것이 필요합니다.
출처: [가이드북] 정보보호위험관리사(ISRM).pdf, 과목 4: 정보보호 관리체계 운영 (167p ~ 203p)
2. 문제풀이
[문제 1] 보안사고 대응 절차의 일반적인 흐름으로 가장 적절한 것은?
① 인지 → 감사 → 신고 → 차단
② 경고 → 대응 → 인지 → 보고
③ 인지 → 보고 → 대응 → 복구
④ 차단 → 백업 → 보고 → 공유
정답 보기
정답: ③해설: 사고 발생 시 일반적인 대응 절차는 인지 → 보고 → 대응 → 복구 순입니다.
[문제 2] 다음 중 로그의 무결성을 확보하기 위한 방법으로 가장 적절한 것은?
① 로그 압축
② 로그 저장경로 변경
③ 로그 암호화 및 위변조 방지 조치
④ 로그 검색 쿼리 최적화
정답 보기
정답: ③해설: 로그 위변조를 방지하려면 암호화하거나 WORM 장치 등 변경 불가능한 형태로 저장해야 합니다.
[문제 3] 다음 중 시간 동기화의 필요성과 가장 밀접한 항목은?
① 백업 암호화
② 로그 무결성 확보
③ 권한분리
④ 접근통제 정책
정답 보기
정답: ②해설: 로그의 신뢰성을 확보하려면 시스템 간 시간 동기화가 반드시 필요합니다.
[문제 4] 침해사고 발생 후 작성해야 하는 공식 문서는?
① 개인위험 평가서
② 개인정보처리방침
③ 침해사고 보고서
④ 보안 이행계획서
정답 보기
정답: ③해설: 사고 발생 후에는 사고 발생일시, 경과, 조치 내용 등이 포함된 침해사고 보고서를 작성해야 합니다.
[문제 5] 다음 중 백업매체의 안전한 물리적 보관 방식으로 적절하지 않은 것은?
① 방화금고
② 지리적으로 분리된 장소 보관
③ 시스템 근처의 동일한 서버랙에 보관
④ 정기적인 회수 및 교체
정답 보기
정답: ③해설: 백업매체는 재해를 고려하여 주시스템과 분리된 장소에 보관해야 하며, 동일 공간 보관은 위험합니다.
[문제 6] 다음 중 침해사고의 선제적 예방을 위한 보안 장비는?
① 패치 관리 도구
② 백업 솔루션
③ 침입탐지시스템(IDS)
④ 문서 암호화 솔루션
정답 보기
정답: ③해설: IDS는 침입을 사전에 탐지하여 사고 예방에 효과적인 장비입니다.
[문제 7] 비즈니스 연속성 계획(BCP)의 핵심 목표는?
① 감사 대응
② 서비스 중단 시간 최소화
③ 비용 최적화
④ 직원 복지 향상
정답 보기
정답: ②해설: BCP는 사고 후에도 핵심 업무가 중단되지 않도록 보장하는 것이 목적입니다.
[문제 8] 다음 중 클라우드 환경의 보안 미흡에 따른 대응 방안으로 가장 적절한 것은?
① 스팸 메일 필터링
② CASB 및 보안 가이드라인 적용
③ CCTV 도입
④ 업무 분장 정비
정답 보기
정답: ②해설: 클라우드 환경의 보안은 CASB 도입, IaC 코드 분석, 가이드라인 준수 등을 통해 확보할 수 있습니다.
[문제 9] 침해사고 대응 훈련과 관련하여 옳지 않은 것은?
① 연 1회 이상 실시해야 함
② 훈련 시나리오는 현실 기반이어야 함
③ 결과는 기록하지 않아도 무방함
④ 관련 부서가 모두 참여해야 함
정답 보기
정답: ③해설: 훈련 후 결과는 반드시 문서화하여 향후 대응 체계 개선에 반영해야 합니다.
[문제 10] 침해사고 종료 후 재발 방지 조치로 가장 적절한 것은?
① 사고 발생 조직 해체
② 동일 장비 폐기
③ 원인 분석 및 절차 개선
④ 유출자 정보 삭제
정답 보기
정답: ③해설: 재발 방지를 위해 사고 원인을 분석하고 절차를 개선하는 것이 핵심입니다.
'소소한 IT이야기 > ISRM' 카테고리의 다른 글
정보보호위험관리사(ISRM) 자격증 시험 (feat.5과목:정보보호 위험대책 관리) -005 (0) | 2025.06.06 |
---|---|
정보보호위험관리사(ISRM) 자격증 시험 (feat. 3과목:정보보호 위험 대응)-003 (2) | 2025.06.04 |
정보보호위험관리사(ISRM) 자격증 시험 (feat. 인증)-002 (0) | 2025.06.03 |