보안 심사는 조직의 정보보호 관리체계나 정보통신 서비스, IT 제품의 안전성을 검증하는 일련의 절차를 의미한다. 대한민국에서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률과 개인정보 보호법 등에 근거하여 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증, 보안적합성 검증, 정보보호 사전점검 등이 운영된다. 최근에는 형식적인 서면 심사에서 벗어나 실제 보안 수준을 정밀하게 점검하는 현장 실증 중심으로 체계가 개편되는 추세다.

배너 광고

정보보호 및 개인정보보호 관리체계(ISMS-P)

정보보호 및 개인정보보호 관리체계(ISMS-P)는 기업이나 기관이 수립·운영하는 관리체계가 적합한지 인증하는 제도다. 인증 기준은 크게 세 가지 분야로 나뉜다.

  • 관리체계 수립 및 운영 (16개): 관리체계 기반 마련, 위험 관리, 운영, 점검 및 개선
  • 보호대책 요구사항 (64개): 정책, 조직, 자산 관리, 인적 보안, 물리 보안, 접근 통제, 암호화 적용, 사고 예방 및 대응 등
  • 개인정보 처리단계별 요구사항 (21개): 수집, 보유 및 이용, 제공, 파기 시 보호조치 및 정보주체 권리보호

심사 절차는 신청서 작성 및 접수 후 본심사를 거쳐 인증서를 발급하는 순서로 진행된다. 심사 과정에서는 서버, 네트워크, 데이터베이스 등 자산 리스트와 서비스 흐름도를 파악하여 취약점을 분석하고 평가한다.

보안적합성 검증

보안적합성 검증은 국가 및 공공기관이 도입하는 IT 제품의 안전성을 검증하는 제도다. 국가정보원법과 전자정부법에 근거하여 국가정보원이 주관한다.

  • 검증 대상: 정보보호시스템, 네트워크 장비, 양자암호통신장비 등 보안 기능이 탑재된 IT 제품 및 저장자료 완전삭제 제품
  • 검증 주체: 중앙행정기관, 주요정보통신기반시설 관리기관, 광역지자체 및 교육청 등
  • 절차: 제품 도입 후 국가정보원에 검증을 신청하며, 검증 과정에서 발견된 취약점을 모두 제거한 후에만 운용이 가능하다.

정보보호 사전점검

정보보호 사전점검은 정보통신망법 제45조의2에 따라 과학기술정보통신부 장관이 인허가 사업자에게 권고하는 점검이다. 정보통신서비스의 구축 및 개발 단계별로 정보보호 조치를 수행하는 것이 특징이다.

금융감독원의 보안성 심의나 국가정보원의 보안성 검토와는 차이가 있으며, 소프트웨어 개발 생명주기(SDLC) 각 단계별 개발 보안을 포함한다. 법적 강제 요건은 없으나 인허가 조건과 연계되어 권고될 수 있다.

심사 체계의 개편 및 강화

정부는 인증 기업에서 보안 사고가 반복됨에 따라 ISMS-P 인증제도의 실효성을 강화하는 방안을 추진하고 있다. 주요 개편 내용은 다음과 같다.

3단계 차등화 체계

기업 규모와 위험도에 따라 인증 체계를 세분화한다.

  1. 강화인증(Advanced): 매출액 1조 원 이상의 기간통신사업자(ISP) 및 데이터센터(IDC), 매출액 3조 원 이상의 정보통신서비스 제공자 대상
  2. 표준인증(Standard): 기존 인증 대상자
  3. 간편인증(Lite): 중소기업 등 소규모 사업자

심사 방식의 전환

기존의 서면 및 증적 서류 확인 중심인 '스냅샷' 심사에서 벗어나, 취약점 스캐너와 소스코드 진단 도구를 활용한 현장 실증형 심사로 전환한다. 이는 특정 시점의 서류 확인이 아닌 실제 운영 상태를 상시 추적하고 점검하기 위함이다.

참고 자료

5
보안 사고 잇따른 ISMS 인증, `스냅샷` 심사 벗어나 현장 점검 강화한다 - 매일신문보안 사고 잇따른 ISMS 인증, `스냅샷` 심사 벗어나 현장 점검 강화한다 - 매일신문 # 보안 사고 잇따른 ISMS 인증, '스냅샷' 심사 벗어나 현장 점검 강화한다 mWiz 이 기사 포인트 - 가 - 가 URL복사 경제관계장관회의서 인증제 실효성 강화방안 발표위험도 기반 3단계 체계 개편 2027년부터 본격 시행…https://www.imaeil.com/page/view/2026041013123948137ISMS인증심사 수행ISMS인증심사 수행 1. 개요 - 정보보호관리체계 인증심사 수행을 위함 2. 근거 정보통신망법 제47조(정보보호 관리체계의 인증) 정보통신망법 시행령 제47조(정보보호 관리체계 인증의 방법ㆍ절차ㆍ범위 등) 개인정보보호법 제32조의2(개인정보 보호 인증) 3. 인증기준 | 구분 | 통합인증 | 분야 | | --- | -…https://1stepby1step.tistory.com/44정보보호 사전점검 - IT 위키정보보호 사전점검 - IT 위키 ## 익명 사용자 ### 검색 # 정보보호 사전점검 정보보호 사전점검이란 정보통신망법 제45조의2에 따라 과학기술정보통신부(이하 과기부)장관이 과기부의 인허가 사업자에게 권고할 수 있는 점검이다. - 법적으로 강제하는 요건은 없으나, 인허가 사업자에게 권고를 한다는 것은 인허가를 조건으로…https://itwiki.kr/w/%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8_%EC%82%AC%EC%A0%84%EC%A0%90%EA%B2%80ISMS-P 인증제 3단계 차등화…현장 실증심사 체계로 전환 < IT/과학 < 산업 < 기사본문 - 뉴스웍스ISMS-P 인증제 3단계 차등화…현장 실증심사 체계로 전환 < IT/과학 < 산업 < 기사본문 - 뉴스웍스 ## 본문영역 이전 기사보기 다음 기사보기 ISMS-P 인증제 3단계 차등화…현장 실증심사 체계로 전환 바로가기 복사하기 본문 글씨 줄이기 본문 글씨 키우기 스크롤 이동 상태바 - 입력 2026.04.10 08:…https://www.newsworks.co.kr/news/articleView.html?idxno=837298국가사이버안보센터국가사이버안보센터 ## 바로가기 메뉴 바로가기 메뉴 본문내용 바로가기 메인메뉴 바로가기 ## 검색 검색어 입력 ## 사이트 전체메뉴 사이버안보란? 사이버안보란? 사이버안보 개념 국가사이버안보 수행체계 국가정보원의 역할 센터소개 센터소개 개소 및 이력 주요업무 사이버위협 대응 사이버위협 예방 사이버위협 정보공유·협력 쉽게…https://www.ncsc.go.kr/PageLink.do?link=forward%3A%2FPageContent.do&menuNo=030000&subMenuNo=030100&thirdMenuNo=

관련 문서

최근 관련 뉴스