• Title/Summary/Keyword: 정보보호 관리

Search Result 2,544, Processing Time 0.045 seconds

The Vulnerability Analysis of the Personal Privacy Security in the Disaster Management System (재난관리시스템의 개인정보보호 취약성 분석)

  • Jeung, Jin-Ho;Kim, Hyun-Seok;Kim, Ju-Bae;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1242-1245
    • /
    • 2007
  • 국가 재난관리 시스템(National Disaster Management System: NDMS)은 개발 및 운용상의 여러 이유로 인해 개인정보의 수집을 필요로 한다. 그러나 이렇게 수집된 개인정보는 수집단계에서부터 소멸단계까지 인가/비인가 관리자에 의한 악용 또는 침해우려가 높다. 본 논문에서는 이러한 개인정보들의 관리 및 보호를 위해 재난관리시스템을 대상으로 보호대상 개인정보를 분석하고, 도출된 개인정보에 대하여 재난관리 업무상의 보호/통제를 평가하며, 개인정보 Life Cycle 별 위협 요소 및 잠재 위험 분석을 통한 영향평가를 수행하여 개인정보보호를 위한 관리적, 기술적, 물리적 대응방안을 제시하고자 한다.

글로벌 프라이버시 원칙 비교분석

  • Youm, Heung-Youl;Ko, Jae-Nam
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.68-77
    • /
    • 2013
  • 최근 들어 개인정보 유출 사고가 빈번히 발생하고 있어, 개인정보 보호를 위한 법제도적 대책뿐만 아니라 기술적 보호대책의 강화가 요구되고 있다. 그러나 국가마다 지역마다 서로 다른 개인정보보호관련 법 제도적 요구사항의 상이는 서로 다른 보호조치 수준을 초래하며, 이는 궁극적으로 국가 간 또는 지역 간 개인정보의 자유로운 이전의 커다란 장애물이 되고 있다. 따라서 글로벌하게 합의된 프라이버시 원칙이 요구되었으며, 이에 기반을 둔 보호대책(control)의 개발이 필요하게 되었으며, 이 보호대책은 기업에 의해 수립되는 개인정보보호관리체계 (PIMS, personal information management system)의 인증 기준이 되며, 개인정보관리체계의 인증은 국가간 개인정보보호의 원만한 이동을 가능케 할 것이다. 본 논문에서는 각각 경제협력개발기구(OECD), 아시아태평양경제협력기구(APEC), 그리고 국제표준화 기구인 ISO/IEC, 그리고 한국 정보통신기술협회(TTA) 정보통신단체표준에서 정의된 프라이버시 원칙을 살펴보고, 각 프라이버시 원칙을 비교한다. 또한, 최근 구글의 개인정보통합관리에 대응할 수 있는 비연결성(unlikability) 원칙을 포함한 추가적인 프라이버시 원칙도 제시한다. 참고로 본 논문의 내용은 TTA 표준[4] 개발 시에도 반영 되었다.

COBIT 프레임워크를 활용한 정보보호 성숙도 측정에 관한 연구 - 정보보호 거버넌스 관점을 중심으로 -

  • Cho, Hee-Joon;Park, Sung-Kap;Min, Dae-Hwan
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.22-28
    • /
    • 2013
  • 정보보호의 중요성으로 공공기관이나 일반 기업은 정보보호관리체계를 수립, 운영하고 있거나 정보보호 활동을 하고 있다. 하지만 정보보호관리체계나 정보보호 활동에 대한 성과측정이 불명확한 기준을 가지고 있거나 명확한 기준이 없는 것이 현실적인 문제점이다. 이러한 문제점으로 적절한 성과측정이 이루어지지 않기 때문에 현재의 정보보호 수준을 올바르게 측정할 수 없을 뿐만 아니라 그에 따른 성과개선을 하기에도 어려운 실정이다. COBIT 프레임워크의 정보보호 성숙도 모델을 활용하여 정보보호 거버넌스 관점과 연계함으로써 정보보호 성과에 대한 측정지표를 구체적으로 제시하고자 한다. 구체적인 정보보호 성과에 대한 측정지표를 활용함으로써 현재의 정보보호 수준을 파악하고 나아가서 정보보호 수준을 개선하고자 하는데 이 연구의 의미를 두고 있다.

Evaluation Criteria for Korean Smart Grid based on K-ISMS (K-ISMS 기반의 한국형 스마트 그리드 정보보호 관리체계 평가 기준 제안)

  • Kim, Kichul;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1375-1391
    • /
    • 2012
  • Smart grid is a next-generation intelligent power grid that applying ICT to power grid to maximize the energy efficiency ratio. Recently, technologies and standards for smart grid are being developed around the world. Information security which is an essential part of smart grid development has to be managed continuously. Information security management system certification for organizational risk management has been implemented in Korea. Although preparation for information security management system certification which is applicable to smart grid is considered, there are no specific methods. This paper is to propose core and added evaluation criteria for Korean smart grid based on K-ISMS through comparative analysis between ISMS operated in Korea and smart grid information security management system developed in the United States. Added evaluation criteria enable smart grid related business that certified existing ISMS to minimize redundant and unnecessary certification assessment work.

The effects of the operation of an information security management system on the performance of information security (정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구)

  • Jang, Sang-Soo;Lee, Sang-Joon;Noh, Bong-Nam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1123-1132
    • /
    • 2012
  • Many domestic organizations are introducing and operating various information security management systems capable of coping with technical, administrative, and legal issues comprehensively and systematically, in order to prevent various infringement incidents such as personal information disclosure and hacking preemptively and actively. However, empirical analyses regarding the extent to which an information security management system contributes to information security performance have not been fully conducted, even though enterprises and organizations are actively introducing such systems in order to achieve their information security objectives as a part of their organizational management activities in line with their respective business, by investing considerable effort and resources in developing and operating these systems. This approach can be used to apply, develop, and operate the information management system actively within an organization. this study focused on analyzing how each specific phase of the information security management system affects information security performance, compared with previous studies, which generally focus on the information security control item in analyzing information security performance. The information security management system was analyzed empirically to determine how the Security PCDA cycling model affects information security performance.

보안팀 탐방-씨앤에스테크놀로지 보안관리팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.126
    • /
    • pp.17-19
    • /
    • 2008
  • 흔히 정보보호는 IT 분야의 3D 업종으로 불린다. 그래서 일까. 기업 정보보호 담당자 중 여성 담당자를 찾기란 쉽지 않다. 일례로, 기업의 보안팀을 찾아가는 이 코너에 등장했던 여성은 손에 꼽을 정도로 소수에 불과하다. 그런데 이 '3D 업종'에 특이하게도 여성으로만 구성된 보안팀이 있다고 한다. 여성 3인조 보안팀. 그래서 더 눈에 띄는 씨앤에스테크놀로지 보안관리팀의 '야무진' 보안 활동을 이번 호에 소개하고자 한다.

  • PDF

정보보호 국제 표준화 동향 : 보안관리 표준화

  • Oh, Kyeong Hee;Kim, Jungduk
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.39-45
    • /
    • 2013
  • 보안관리 표준화 분야의 국제 표준화를 주도하고 있는 대표적인 표준화 기구로는 ISO와 ITU-T가 있다. 본 논문에서는 먼저 이 두 기구에서 보안관리를 담당하고 있는 부문과 관리하고 있는 표준을 간단히 소개하고, 2013년 4월 진행된 ISO 및 ITU-T 회의에서 논의된 보안관리 분야의 표준화 현황을 설명하고 대응 방안을 논의한다.

A Policy-Based Secure Policy Information Modeling for Secure System (정책 기반의 보안 시스템을 위한 보안정책 정보모델링)

  • Kim, Do-Soo;Shon, Sun-Kyoung;Kim, Jin-O;Shin, Young-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1815-1818
    • /
    • 2003
  • 인터넷 사용의 급증으로 통신망 관리와 정보보호 시스템에 대한 연구 개발이 급속히 이루어지고 있으며, 정보보호를 위한 시스템이 개별적으로, 구축하고 있다. 구축된 정보보호 시스템은 사설망과 WAN에서 독립적인 시스템으로 운영관리 되고 있는바, 사설망과 공중망 간의 통합적인 정보보호 관련 정보공유의 부재 및 상호 호환성이 없는 실정으로 사이버 테러와 효율적인 정보보호 관리에 능동적인 대처를 하지 못하고 있다. 본 논문에서는 정책 기반의 방화벽, IDS, 라우터 등의 정보보호 시스템에서 보안정책 정보를 공유하여, 보안 시스템을 손쉽게 제어관리 가능한 보안정책 정보모델을 제시하였으며, UML를 사용하여 보안정책 객체들 간의 접속과 정보공유 모델을 확인하였다.

  • PDF

Study on Information Security Management System Evaluation Methodology (국내환경에 적합한 정보보호관리체계 평가 방법론에 대한 연구)

  • Hong, Sung-Hyuk;Park, Jong-Hyuk;Seo, Jung-Taek
    • Journal of Advanced Navigation Technology
    • /
    • v.12 no.4
    • /
    • pp.384-391
    • /
    • 2008
  • These days, along with the information society, the value of information has emerged as a powerful factor for a company's development and sustainability, and therefore, the importance of the Information Security and Management System (ISMS) has emerged and become an integral part of all areas of business. In this paper, ISMS evaluation methods from around the world are compared and analyzed with the standards of various management guidelines, definitions, management of threats and vulnerability, approaches to result calculations, and the evaluation calculation indexes for domestic to propose the best method to evaluate the Information Security Management System that will fit the domestic environment.

  • PDF

A Study on Information Processing Framework for Implementing Efficient Information Security Architecture in Enterprise Business Environment (기업 비즈니스 환경에서 효율적인 정보보호 프레임워크 구현을 위한 정보 처리 구조에 관한 연구)

  • Kim, Min-Jun;Rhee, Kyung-Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.304-307
    • /
    • 2018
  • 과거부터 기업의 정보보호 위험 관리에 대한 중요성은 계속해서 강조되었고 많은 투자도 이루어졌지만 RRO(투자 대비 위험 감소)에 대한 효과가 미흡한 주된 이유는 기술적, 물리적, 관리적 정보보호가 융합되지 못하는 것이다. 정보보호 프레임워크는 개별 정보보호 활동에 대한 공유로서 세 가지 정보보호 요소를 융합할 수 있는 환경을 제공하고 기업 환경에서 발생하는 위험 요소를 시각적으로 표현함으로써 체계적인 정보보호 위험 관리 활동을 장려한다. 본 논문에서는 이러한 환경을 구현하기 위한 필수 요소인 프레임워크 내 데이터 구조에 관한 연구를 통해 효율적인 정보보호 프레임워크를 구성하려는 기업들에 방향성을 제시한다.