• Title/Summary/Keyword: 정보보호 수준평가

Search Result 221, Processing Time 0.372 seconds

A Study on Development of Information Security Evaluation Model (정보보호 수준평가 적정화 방안 연구)

  • Hur, Soon-Haeng;Lee, Kwang-Woo;Jo, Hea-Suk;Jeong, Han-Jae;Jeon, Woong-Ryul;Won, Dong-Ho;Kim, Seung-Joo
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.173-190
    • /
    • 2008
  • The purposes of this study is development of information security evaluation model for governments to analyze domestic and foreign existing models. Recent domestic information security certification systems have several problems, because shortage of organic connectivity each other. Therefore we analysis on domestic and foreign existing models, specify security requirements, evaluation basis and other facts of models, optimize these facts for governments, and develop new model for domestic governments.

기업의 정보보호수준 및 성숙도 진단을 위한 정보보호수준 통합평가시스템 개발에 관한 연구

  • 정희조;김진영;임춘성
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.37-44
    • /
    • 2004
  • 조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 조직의 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준이나 평가모델이 필요하다. 또한 이를 위해 부문별 정보보호 수준을 평가하고 개선할 수 있는 평가 지표나 기준이 필요하고 우리나라에서 적용 가능한 정보보호 시스템들의 평가방법론이 연구되어야한다. 따라서 본 연구에서는 정보보호와 관련된 기술적 요소와 관리적 요소, 물리적 요소를 기본으로 하는 정보보호 지표체계를 구성하고 정보보호수준을 종합적이고 체계적으로 평가하기 위한 정보보호 성숙 5단계 모형을 통해 서로 매핑 될 수 있는 정보보호수준 통합평가시스템을 개발하였다. 이러한 통합평가시스템은 기존연구와의 비교 및 사례적용을 통해 그 실효성을 검증하였다.

A Study on the Evaluation Indices for Evaluation of the Information Security Level on the Enterprise Organization (기업의 정보보호 수준 평가를 위한 평가지표)

  • Na, Yun-Ji;Ko, Il-Seok;Cho, Young-Suk
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.135-144
    • /
    • 2006
  • Until now, most of the evaluation systems have performed evaluation with an emphasis on in-formation security products. However, evaluating information security level for an enterprise needs analysis of the whole enterprise organization, and a synthetic and systematic evaluation system based on it. In this study we subdivided the information security elements of the whole enterprise such as planning, environment, support, technology, and management; developed indices based on them; finally, made the information security level of the whole enterprise organization possible to be measured. And we tried to grasp the information security level of the whole enterprise organization and develop an evaluation system of information security level for suggesting a more developing direction of information security.

  • PDF

A study on the Self-assessment method of Information security level (정보보호수준 자가진단 방법론에 대한 연구)

  • An, So-Jin;Park, Jin-Sub;Lee, Hee-Sung;Ka, So-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.91-94
    • /
    • 2007
  • 정보보호는 다양한 측면에서 수행되어야함을 고려 할 때 정보보호 수준평가는 전체적인 보안수준과 함께 분야별 평가가 수행되고, 평가 점수가 낮은 분야를 우선 보완을 통해 전체적인 수준향상을 목적으로 한 본 논문에서는 기존의 시스템 측면에서 이루어지는 정보보호 수준평가의 문제점을 해결하기 위해 국내 외 정보보호 수준 평가 사레를 비교 분석한다. 분석된 사례를 통해 물리적/기술적/관리적 측면의 다양한 분야에 대한 가중치측정이 이루어져 기업의 정보보호수준을 향상시킬 수 있는 정보보호 수준 자가진단 방법론을 제시한다.

  • PDF

Developing the Assessment Method for Information Security Levels (정보보호 수준평가 방법 개선에 관한 연구)

  • Oh, Nam-Seok;Han, Young-Soon;Eom, Chan-Wang;Oh, Kyeong-Seok;Lee, Bong-Gyou
    • The Journal of Society for e-Business Studies
    • /
    • v.16 no.2
    • /
    • pp.159-169
    • /
    • 2011
  • In order for agencies and companies at the IT service industry to check as well as to upgrade the current status of their information security programs, this paper suggests the assessment method for information security levels. The study developed 12 assessment fields and 54 assessment items derived from domestic and foreign cases including SP800-26, SP800-53, ISMS, and ISO27001. It categorized 54 assessment items into 5 levels for determining information security levels. Also, the study presents 7 strategies for performing their efficient evaluations. The proposed method and process in this paper can be useful guidelines for improving the national information security level.

정보보호 정책 규정집-정보보호 활동 기준 제시하기

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.130
    • /
    • pp.27-29
    • /
    • 2008
  • KISA의 중소기업 정보보호 수준 자가평가를 통해 얻은 환상기업의 보안 성적표는 김 대리의 예상보다 훨씬 더 심각한 수준이었다. 정보화 규모와 정보화 의존도가 중간 수준으로 평가된 환상기업의 가장 큰 문제는 정보보호 활동을 위한 정책지침과 활동방향이 없다는 점. 환상기업의 정보보호 업무가 시작된 지 불과 3개월이 채 되지 않는다는 점을 감안해 본다면 당연한 결과였다. 그래서 김 대리의 업무 목표는 자연스럽게 환상기업의 정보보호 정책수립으로 이어지게 됐다.

  • PDF

국가기관의 정보보호수준 평가에 관한 연구

  • Kim, Ji-Sook;Choi, Myeong-Gil
    • Review of KIISC
    • /
    • v.18 no.6
    • /
    • pp.6-10
    • /
    • 2008
  • 정보화 사회는 네트워크와 시스템에 대한 의존도가 큼에 따라 이에 대한 관리가 미흡할 경우 저장 유통되는 정보 및 자료의 위변조, 유출 등으로 인해 조직이 입는 피해는 금전적 손실뿐만 아니라 심할 경우 조직의 존립까지 위협할 수 있다. 이에 따라 정보보호의 중요성은 날로 증대하고 있으나 조직마다 다른 정보보호 접근 방법으로 인해 조직의 정보보호 수준은 차이가 심하다. 본 논문에서는 국제표준에 의한 정보보호 방법론적 요소들을 살펴보고 조직의 정보보호 수준에 영향을 미치는 요인이 무엇인지를 파악하여 조직의 정보보호 수준을 끌어올리기 위한 정책 방향 수립에 활용할 수 있도록 하고자 한다.

A Study on Models for Technical Security Maturity Level Based on SSE-CMM (SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구)

  • Kim, Jeom Goo;Noh, Si Choon
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.25-31
    • /
    • 2012
  • The SSE-CMM model is how to verify the level of information protection as a process-centric information security products, systems and services to develop the ability to assess the organization's development. The CMM is a model for software developers the ability to assess the development of the entire organization, improving the model's maturity level measuring. However, this method of security engineering process improvement and the ability to asses s the individual rather than organizational level to evaluate the ability of the processes are stopped. In this research project based on their existing research information from the technical point of view is to define the maturity level of protection. How to diagnose an information security vulnerabilities, technical security system, verification, and implementation of technical security shall consist of diagnostic status. The proposed methodology, the scope of the work place and the current state of information systems at the level of vulnerability, status, information protection are implemented to assess the level of satisfaction and function. It is possible that measures to improve information security evaluation based on established reference model as a basis for improving information security by utilizing leverage.

Study on Improving the information protection level by Hybrid Evaluation Item Pool(Hybrid-EIP) (복합평가항목Pool을 이용한 정보보호 수준향상 방안에 관한 연구)

  • Jo, Young-Taik;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.650-653
    • /
    • 2013
  • IT기술의 발전과 인터넷의 끊임없는 확장은 정보유출과 같은 보안사고의 발생 빈도를 꾸준하게 증가 시키고 있다. 더불어 경제적 사회적 손실이 함께 증가됨에 따라 이를 예방하기 위한 목적으로 전세계 많은 기업과 국가기관에서 정보보호를 위한 법 제도를 제정하거나 강화하여 개정 하고 있다. 하지만, 국내 200만여 개 달하는 기업과 공공기관들 중에 극히 일부를 제외한 대부분은 관련 법 제도에 명시한 의무대상에 포함되지 않는다. 즉, 대부분의 기업이나 기관에서는 정보보호의 공백이 발생할 수 있다는 반증인 것이다. 따라서 본 연구에서는 이처럼 국가차원의 정보보호 공백이 될 수 있는 국내 대부분의 기업과 기관들을 대상으로 하여 조직에서 보유한 정보자산들에 대해 자가 정보보호수준을 진단하기 위한 방안으로 제시하는 복합평가항목Pool을 이용한 정보보호 수준진단 모델을 활용하여 비용절감 및 시간효율개선과 함께 정보보호 수준을 향상시키고자 한다.

A study for Information Security Risk Assessment Methodology Improvement by blockade and security system level assessment (봉쇄와 보안장비 수준평가를 통한 정보보호 위험평가 개선 연구)

  • Han, Choong-Hee;Han, ChangHee
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.187-196
    • /
    • 2020
  • In order to manage information security risk, various information security level evaluation and information security management system certification have been conducted on a larger scale than ever. However, there are continuous cases of infringement of information protection for companies with excellent information security evaluation and companies with excellent information security management system certification. The existing information security risk management methodology identifies and analyzes risks by identifying information assets inside the information system. Existing information security risk management methodology lacks a review of where cyber threats come from and whether security devices are properly operated for each route. In order to improve the current risk management plan, it is necessary to look at where cyber threats come from and improve the containment level for each inflow section to absolutely reduce unnecessary cyber threats. In addition, it is essential to measure and improve the appropriate configuration and operational level of security equipment that is currently overlooked in the risk management methodology. It is necessary to block and enter cyber threats as much as possible, and to detect and respond to cyber threats that inevitably pass through open niches and use security devices. Therefore, this paper proposes additional evaluation items for evaluating the containment level against cyber threats in the ISMS-P authentication items and vulnerability analysis and evaluation items for major information and communication infrastructures, and evaluates the level of security equipment configuration for each inflow.