정보보호 컨설팅 방법론과 적용

  • 발행 : 2001.06.01

초록

정보보호 컨설팅 영역은 최근 정보시스템 분야에서 맡은 관심을 끌고 있는 일중에 하나로 모든 영역에서의 정보시스템에 대한 의존도가 높아질수록 더욱 중요도를 더하게 될 것이다. 이 글에서는 먼저 1장에서 이러한 정보보호 컨설팅에 대한 필요성 및 개념에 대해서 간단히 설명하고 2장에서는 정보보호 컨설팅의 수행 내용에 대한 조금 더 구체적 인 정리를 해보았다. 3장에서는 이러한 수행 내용이 효과적으로 진행되기 위해서 필요한 방법론에 대해서 설명하였다. 또한 4장에서는 정보보호 컨설팅이 실제적으로 어떤 형태로 일어나는지에 대한 서비스별 소개를 하고 있다. 이러한 서비스 모델은 단지 예제일 뿐 모든 고객의 상황과 요구가 다양하므로 훨씬 많은 다양한 서비스 모델이 있을 것으로 생각된다.

키워드

참고문헌

  1. Guidelines for the Management of IT Security(GMITS):Part 1 - Concepts and Models for IT Security ISO/IEC JTCI/SC27. TR 13335-1
  2. Guidelines for the Management of IT Security(GMITS):Part 2 - Managing and Planning IT Security ISO/IEC JTCI/SC27. DTR 13335-2
  3. Guidelines for the Management of IT Security(GMITS):Part 3 - Techniques for the Management of IT Security ISO/IEC JTCI/SC27. DTR 13335-3
  4. Information technology - Security techniques - Guidelines for the management of IT security(GMITS) - Part 4: Selection of safeguards ISO/IEC JTCI/SC27. DTR 13335-4
  5. Guideline for the Management of IT Security(GMITS) - Part 5 : Safegement of IT Security(GMITS) - Part 5: Safeguards for External Connections ISO/IEC JTCI/SC27. WD 13335-5
  6. IETF RFC 1281 Guidelines for the Secure Operations of the Internet
  7. IETF RFC 1421 Privacy Enhancement for Electronic Mail
  8. IETF RFC 1244, Site Security Hand-book
  9. IETF RFC 1296, Site Security Hand-book
  10. CSI IPAK(Information Protection Assessment Kit) Checklist