DOI QR코드

DOI QR Code

A Study of Pre-inspection for Information Security in Information System

정보시스템의 정보보호를 위한 사전점검에 관한 연구

  • Lee, Keun-Ho (Division of Information Communication, Baekseok University)
  • 이근호 (백석대학교 정보통신학부)
  • Received : 2014.01.15
  • Accepted : 2014.02.20
  • Published : 2014.02.28

Abstract

According to the development of IT technology, various new technologies are being produced. As the complexity of the information system like using the network and convergence devices is increasing, threat and vulnerability against various security problems are increasing even though new IT services provide the convenience of users' accessibility to services. In order to secure the safety of information system, the weakness is being removed through the information protection vulnerability analysis starting from information and communication service construction stage and the system is being prepared for pre-inspection activities about whether the information protection measures were established and applied. In this paper, introduction and current status of each country about advanced check-up systems in the information system are to be identified. Progress direction about the advanced pre-inspection system which is driven by Korea Internet Security Agency and its activation plan to secure the safety are to be suggested.

IT기술의 발전에 따라 다양한 신규 IT서비스가 생겨나고 있다. 신규 IT 서비스는 이용자의 서비스 접근의 편의성을 제공하나 네트워크와 복합 단말기 사용 등 정보시스템의 복잡도가 증가하고 있어 다양한 보안에 대한 위협과 취약성이 증가하고 있다. 정보시스템에 대한 안전성을 확보하기 위하여 정보통신 서비스 구축단계에서부터 정보보호 취약점 분석 등을 통해 사전에 취약점을 제거하고 정보보호 대책을 수립하여 적용하였는지에 대한 점검 활동에 대한 제도를 마련하고 있다. 본 논문에서는 정보시스템에 사전점검 방법에 대한 각 나라별 소개와 추진현황에 대해서 살펴본다. 한국인터넷 진흥원에서 추진하고 있는 사전점검 방법에 대한 추진 방향과 안전성을 확보하기 위한 활성화 방향에 대해서 제안한다.

Keywords

References

  1. Pilyong Kang, "Security Risk Evaluation Scheme for Effective Threat Management", Journal of KIISE:Information Networking", Vo.36, No.5, pp.380-386, 2009
  2. S. Drew, "Reducing Enterprise Risk with Effective Threat Management," Information Systems Security, vol.13, Jan. 2005, pp.37-42. https://doi.org/10.1201/1086/44954.13.6.20050101/86219.6
  3. G. Stonebumer, A. Goguen, and A. Feringa, "RiskManagement Guide for Information Technology Systems," NIST SP 800-30, NIST, 2002
  4. DHS Security in the Software 라이프사이클, 2006
  5. ISO/IEC 27036:Information Security for supplier relationships
  6. ISA Security Compliance Institute(ISCI), Security Development 라이프사이클 assurance, 2013
  7. Keun-Ho Lee, "Analysis of Threats Factor in IT Convergence Security", Journal of the Korea Convergence Society, Vol.1, No.1, pp. 49-55, 2010
  8. Keun-Ho Lee, "A Security Threats in Wireless Charger Systems in M2M", Journal of the Korea Convergence Society, Vol.4, No.1, pp. 1-5, 2013
  9. Education Course of Information Security Pre-inspection, KISA, 2013.10.21-2013.10.23