• 제목/요약/키워드: 정보보호 관리

검색결과 2,544건 처리시간 0.03초

ISO/IEC JTC1 SC27 WG4 침해관리, 운영 및 대용 국제표준화 동향

  • 전상훈
    • 정보보호학회지
    • /
    • 제20권6호
    • /
    • pp.96-99
    • /
    • 2010
  • ISO/IEC JTC1 SC27는 IT 정보보호에 관한 국제표준 제정 활동을 하는 국제기구로서, 다섯 개의 WG(Working Group)으로 구성되어 있으며, 현재 WG4는 WG1의 정보보호관리체계(ISMS), WG5에서 다루어지고 있는 인증(Authentication), 프라이버시(Privacy) 등과 연계하여, 정보보호 관련 국제표준을 개발 및 제정하고 있다. 본 논문은 2010년 10월 4일부터 8일까지 베를린(Berlin)에서 개최한 회의에서 WG4에서 다루어지고 있는 네트워크 보안 국제표준기술 동향과 표준화에 대한 개요를 소개하고, ISO/IEC JTC1 SC27 WG4 Plenary에서 필자가 제안하여 SP(Study Period) 단계로 승인된 표준안건의 동향과 전망에 대해 소개하고자 한다.

보건의료의 정보화와 정보보호관리 체계

  • 정혜정;김남현
    • 정보보호학회지
    • /
    • 제19권1호
    • /
    • pp.125-133
    • /
    • 2009
  • 윤택하고 건강한 삶에 대한 인간 본연의 욕구와 급격한 정보화 흐름의 시대적 만남은 보건의료정보 교류를 위한 연구개발을 가속하는 한편, 개인의 가장 민감한 정보인 보건의료정보를 위험으로부터 어떻게 보호할 것인가에 관한 우려 또한 증대시키고 있다. 본 논문에서는 보건의료정보화 현황을 고찰하고 HL7, CCHIT, 그리고 보건복지가족부 등에서 추진 중인 보건의료 분야의 정보보호관리 표준화 동향을 소개하였다.

병원정보시스템에서의 정보보호를 위한 감리모형 (An Audit Model for Information Security of Hospital Information System)

  • 유완희;한기준;김동수;김희완
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.133-145
    • /
    • 2014
  • 최근 병원정보시스템은 병원 경영을 위한 다양한 서비스, 진료 활성화와 진료의 질 향상을 위하여 대용량의 데이터베이스를 보유하게 되었다. 하지만, 병원정보시스템에 대한 정보보호대책은 미흡한 편이다. 따라서, 병원정보시스템 구축할 때, 정보보호에 대한 대책을 적절하게 마련하여 정보보호 감리를 수행하여야 하며, 위험관리를 통한 정보보호 수준을 유지할 수 있도록 정보보호 관리체계(ISMS)를 수립하고 관리해야 한다. 본 논문에서는 병원정보시스템, 정보보호관리체계, 병원정보 보호 요구사항 및 위협요소를 근거로 병원정보시스템에 적합한 정보보호 감리모형을 제안하였다. 감리모형에서는 의료기관의 특성이 잘 반영되어 있는 ISO27799와 비교하여 점검항목들을 도출하였다. 보안영역은 물리적, 기술적, 관리적 영역으로 분류하고 각각에 세부적으로 정보보호 항목들을 도출하였다. 또한 ISO27799의 위험관리 절차에 따라 점검항목을 매핑함으로써 보안성과 효율성을 동시에 향상시킬 수 있도록 설계하였다. 제안한 감리모형은 IT 전문가들의 5점 척도 설문 조사 결과 평균 4.91점으로 나타나 적합하다는 결론이 도출되었다.

정보보호 패러다임 변화 및 정보보호 동향에 대한 고찰

  • 최명길;김세헌
    • 정보보호학회지
    • /
    • 제17권4호
    • /
    • pp.12-17
    • /
    • 2007
  • 정보보호는 지난 세기에 걸쳐서 많은 발전을 이룩하여 왔다. 정보보호의 패러다임은 메임프레임을 기반으로 하는 제1세대, 정보보호관리를 중심으로 하는 제2세대, 제도화를 중심으로 하는 제3세대를 걸쳐 정보보호 가버넌스를 중심으로 하는 제4세대 이르러고 있다. 본 고는 정보보호의 패러다임의 변화를 살펴봄으로 향후에 전개될 정보보호 발전 양상을 고찰하고, 정보보호 패러다임의 혼재로 나타나고 있는 최근 정보보호 동향을 살펴본다.

주요정보통신기반시설 보호를 위한 취약점 분석.평가 관리 방안

  • 박순태;이완석;노봉남
    • 정보보호학회지
    • /
    • 제19권6호
    • /
    • pp.32-40
    • /
    • 2009
  • 국내에서는 정보통신기반시설의 중요성을 인식하고 2001년부터 정보통신기반보호법을 제정하여 이중 국가 사회적 중요성이 높은 시설을 주요정보통신기반시설로 지정하여 국가차원의 관리를 하고 있다. 이러한 주요정보통신기반시설에 대하여 해당 관리기관은 시설에 대한 취약점 분석 평가를 실시하고 있다. 본고에서는 관리기관이 자체 수행 또는 외부 컨설팅 기관을 이용하여 해당 시설에 적합한 취약점 분석 평가가 이루어질 수 있도록 취약점 분석 평가 관리 방안을 제시하였다. 또한 방송 통신 분야 주요정보통신기반시설에 적용한 사례를 분석함으로써 분야별 취약점 분석 평가 관리 방안 적용결과를 검증하였다. 주요정보통신기반시설을 보유한 관리기관별 또는 소관 분야 주요정보통신기반시설을 관리하는 관계중앙행정기관은 제안하는 방안을 활용하여 해당 시설에 적합한 취약점 분석 평가를 수행 또는 관리할 수 있을 것이다.

안전한 교육정보공유체제를 위한 ID 관리 시스템의 요소 기술 분석 및 요구사항

  • 염흥열
    • 정보보호학회지
    • /
    • 제16권2호
    • /
    • pp.62-70
    • /
    • 2006
  • 본 논문에서는 교육정보공유체제를 위한 토 관리시스템을 위하여 요구되는 표준화 및 기술개발 동향, 국내외 환경, 그리고 사용 시나리오를 분석하고, 교육정보공유체제를 위한 ID 관리 시스템을 위한 소요 보안 핵심 기술과 시스템 요구사항을 제시한다. 본 고의 결과는 안전한 교육정보공유체제를 위한 ID 관리 시스템 설계 시 유용하게 활용될 수 있을 것이다.

전자정부 정보보호관리체계(G-ISMS)를 활용한 공공기관 정보보호 거버넌스 수립방안 (Ways to establish public authorities information security governance utilizing E-government information security management system (G-ISMS))

  • 유승한;정대령;정회경
    • 한국정보통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.769-774
    • /
    • 2013
  • 공공기관은 정보보호를 강화하기 위하여 정보보호 거버넌스 체제를 도입하고 있다. 공공기관은 정보보호 거버넌스 체계의 중요성을 인식하고, 정보보호 거버넌스의 확립을 위해서 정책 수립 및 제도 확립에 노력을 기울이고 있다. 이에, 본 논문에서는 공공기관의 정보보호 거버넌스 수립에 기초가 되는 방안을 탐색하기 위하여 정보보호 거버넌스에 대한 필요성과 정보보호 거버넌스 모델에 대해 연구하고 공공기관에 정보보호 거버넌스 수립을 위한 정부정책 및 사례를 연구하여 정책 방향을 제시한다.

U-컴퓨팅의 사회문화적 수용: 프라이버시 보호의 관절에서 본 전망과 대책

  • 윤영민
    • 정보보호학회지
    • /
    • 제14권1호
    • /
    • pp.56-64
    • /
    • 2004
  • 유비쿼터스 컴퓨팅은 정보주체의 자기정보관리를 요구한다. 우리나라에서는 최근 프라이버시 보호에 관해 몇 가지 주목할만한 진전이 있었지만 아직 정보주체의 자기정보관리를 효과적으로 뒷받침할 수 있는 법 제도나 기술개발이 충분히 이루어지지 못하고 있는 실정이다. 특히 사회적 신뢰는 매우 낮은 수준에 있다. 만약 지금 상태로 u-컴퓨팅 시대를 맞이한다면 우리사회는 심각한 혼란에 빠지게 될 지도 모른다. 국가적으로 프라이버시 보호에 관한 획기적인 대책이 요구된다. 선도적 집단들은 우리 사회의 신뢰수준을 높이는데 진력해야 하고 정부는 관련 법제도 정비와 PETs 개발에 적극 나서야 할 것이다.

사이버전 대응을 위한 국방 정보보호환경 분석과 보안관리모델 연구방향 고찰

  • 최광복
    • 정보보호학회지
    • /
    • 제21권6호
    • /
    • pp.7-15
    • /
    • 2011
  • 국방 정보보호환경은 IT기술의 발전과 함께 사이버 공간이 제5의 전장으로 부각되면서 해킹을 통한 군사자료유출, 시스템 파괴 등 외부로부터의 지속적인 위협에 직면해 있다. 본 논문에서는 이러한 사이버전 위협에 효과적으로 대응하기 위한 방안으로 보안사고사례, 조직, 제도, 인력양성, 법규 및 제도 등 국방 정보보호환경을 분석하고 이를 바탕으로 정보체계의 보안수준을 진단하기 위한 보안관리모델 개발의 필요성과 ISMS 방법론을 고려한D-ISMS(Defence ISMS) 연구방향을 고찰한다.

클라우드 보안 인증 스킴과 해결과제

  • 신종회
    • 정보보호학회지
    • /
    • 제22권6호
    • /
    • pp.29-33
    • /
    • 2012
  • 클라우드는 IT를 직접 소유하기 보다는 제3자가 제공하는 규격화된 요소들(소프트웨어, 플랫폼, 인프라구조 등)을 필요에 따라 셀프서비스 방식으로 사용하고 그에 따른 경비를 지불하는 모델을 포괄적으로 일컫는 용어이다. 그러나, 클라우드는 데이터를 집중 관리하므로 규모의 경제를 달성하는 데 용이하지만 악의적인 공격자에게는 더 매력적인 공격대상으로 간주되기도 한다. 이러한 모든 특징으로 인해 클라우드는 기존의 IT 환경에 비해 더 높은 수준의 보안 프로세스, 기술 및 의식을 요구하고 있다. 본 논문에서는 클라우드 서비스를 보호하기 위한 각종 보안 인증 스킴을 살펴보고, 아울러 클라우드 솔루션을 평가, 구현, 관리, 유지할 때 필요한 규정준수와 위험관리, 사용자 확인과 액세스 제어, 서비스 무결성, 종단점 무결성, 정보보호 등 핵심 보안 고려사항 5가지를 제안하였다.