• Title/Summary/Keyword: 정보보호 정책

Search Result 1,221, Processing Time 0.023 seconds

A Comparative Analysis of Information Security Policies among Organizations (조직별 정보보호정책의 비교 분석에 관한 연구)

  • Han, Yeong-Gu;Choe, Myeong-Gil;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.152-156
    • /
    • 2005
  • 인터넷을 통해 정보통신시스템이 엄청난 속도로 발전하면서, 정보보호의 필요성은 기업이나 공공기관 등 각 조직에 있어서 필수불가결한 문제가 되었다. 정보보호가 성공적으로 이루어지기 위해서는 정보보호 관리체계의 확립과 정보보호의 목적과 목표를 명확히 하는 정보보호정책이 필수적이다. 정보보호정책은 조직의 유형에 따라 각 조직에 필요한 적절한 수준으로 수립되어야 한다. 본 연구에서는 조직의 유형을 교육/연구 기관, IT/제조업, 군/ 공공기관의 3가지로 구분하고 조직의 유형에 따른 정보보호정책 도입에 영향을 미치는 요인들 간의 차이를 통계적 방법을 통해 분석한다. 본 연구는 조직들간 정보보호정책 비교를 통해 조직의 유형에 따른 정보보호정책의 요구사항에 대해 제시함으로써 정보보호정책 도입을 위한 시사점을 제공한다.

  • PDF

An Empirical Study on Factors Affecting the Maturity of Information Security Policy (정보보호정책의 성숙도에 영향을 미치는 요인에 관한 연구)

  • Choi, Myeong-Gil;Hwang, Won-Joo;Kim, Myoung-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.131-142
    • /
    • 2008
  • Enterprises accomplish their missions through obtaining and managing information. The unintended disclose of enterprises' sensitive information causes serious damage to enterprises, resulting in disruptive management. For effective security of enterprises, information security management systems and information security policy owing clear goals should be firmly established. This study analyzes factors influencing maturity of information security policy and gives important hints to execute information security policy.

Comparative study of the privacy information protection policy - Privacy information basic laws and dedicated organizations - (국내외 개인정보보호정책 비교 분석 - 개인정보보호 법률과 전담조직을 중심으로 -)

  • Jeong, Dae-Kyeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.923-939
    • /
    • 2012
  • In the information society, to serve the normal economic activity and to delivery the public service is to secure the privacy information. The government endeavors to support with the privacy protection laws and public organizations. This paper is to study the privacy protection policy in the major countries by analyzing the laws and organizations. At last, The study is to examine the policy tasks to support the privacy protection policy.

보안감사 활동하기-보안정책 얼마나 잘 준수하나

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.131
    • /
    • pp.27-29
    • /
    • 2008
  • 회사의 정보보호 활동 기준을 제시하기 위해 '정보보호 정책규정집' 제작이라는 쉽지 않은 일을 해낸 김 대리. 그는 프로젝트를 마친 후에도 알림 게시판 공지, 포스터 제작, 자체 정보보호 교육 등을 통해 사내 구성원들이 회사의 보안 정책지침을 잘 이해하고 따를 수 있도록 별도의 정보보호 정책홍보를 시행했다. 두 달 뒤, 김 대리는 사내 구성원들이 '환상기업'의 보안정책을 얼마나 잘 준수하고 있는지 궁금해 하지 않을 수 없었다.

  • PDF

A Study of Priority for Policy Implement of Personal Information Security in Public Sector: Focused on Personal Information Security Index (공공분야 개인정보보호 정책 집행과제의 우선순위 분석: 개인정보보호 수준진단 지표의 선정 및 중요도를 중심으로)

  • Shin, Young-Jin;Jeong, Hyeong-Chul;Kang, Won-Young
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.379-390
    • /
    • 2012
  • This study is to consider political implication of indicators to measure personal information security in public sector studied by Ministry of Public Adminstration and Security from 2008 to 2011. The study analyzed the priority of personal information security policy dividing into personal information security infrastructure, personal information management with life cycle, correspondence of information infringement by scholars, experts, and chargers. As the results, to progress personal information security policy is important to management of personal identification information on web site; specially institutional infrastructure as responsible organization, exclusive manpower, and security budget; personal information security infrastructure. As like the results, it would be reflected in the progress of personal information security policy and tried to provide systematic management program with improving safe information distribution and usefulness.

News Focus - 손에 잡히는 암.호.정.책 -암호정책 수립기준 설명서 발간-

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.10-11
    • /
    • 2009
  • 방통위와 KISA가 지난 12월 '암호정책 수립 기준설명서'를 발간했다. 약 30페이지로 구성된 이 설명서는 암호정책 기준, 세부기준에 대한 상세해설, 암호정책 모범사례 등을 수록, 기업정보보호 담당자들이 필요 시 손쉽게 참고할 수 있도록 했다. 기업 정보자산을 보호하기 위한 암호정책의 기준을 제시하고 있는 설명서이 내용을 살펴보자.

  • PDF

인터넷 비즈니스 웹사이트의 개인정보보호정책 현황

  • 한정희;장활식;김종기
    • Review of KIISC
    • /
    • v.11 no.4
    • /
    • pp.35-43
    • /
    • 2001
  • 본 논문에서는 인터넷 비즈니스를 수행하는 기업들의 웹사이트의 개인정보보호정책 현황을 고찰하였다. 서비스 유형별 개인정보보호정책 공표현황을 살펴보면, 포털/검색엔진 사이트와 쇼핑몰 사이트, 그리고 금융서비스를 제공하는 사이트가 타 사이트에 비해 고객 및 회원, 또는 방문자의 개인정보보호의 공식적인 공표가 더 많다. 그리고 서비스 유형에 크게 구분없이 대부분의 사이트들이 개인정보보호정책의 목적, 개인정보 수집목적 및 이용목적, 개인정보 수집 범위 및 방법, 개인정보 보유기간 및 파기, 제3자와의 정보공유 및 정보제공 경우, 정보보호를 위한 기술적·제도적 대책 등을 잘 명시하고 있으나 정책구성에 필요한 용어정의, 불만/분쟁처리방법, 아동보호방법, 정책의 시행일자 등을 명시하는데 미흡했다.

  • PDF

A Study on Information Security Policy in the era of Smart Society (스마트시대 정보보호정책에 관한 연구)

  • Kim, Dong-Wook;Sung, Wook-Joon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.883-899
    • /
    • 2012
  • This study will propose the policy priorities of cyber information security by AHP(Analytic Hierarchy Process) survey. The policy categories for AHP survey consist in the foundation of information security and activity of information security(1st hierarchy). In the second hierarchy, the foundation of information security was classified into laws-system, human resources, h/w-s/w technology and sociocultural awareness. And the activity of information security was divided into infrastructure protection, privacy protection, related industry promotion, and national security. Information policy alternatives were composed of 16 categories in the third hierarchy. According to the AHP result, in the perspective of policy importance, the modification of related laws was the first agenda in the policy priority, better treatment of professionals was the second, and the re-establishment of policy system was the third. In the perspective of policy urgency, the re-establishment of policy system was the first item, the modification of related laws was the second, and better treatment of professionals is the third.

정보보호 정책 규정집-정보보호 활동 기준 제시하기

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.130
    • /
    • pp.27-29
    • /
    • 2008
  • KISA의 중소기업 정보보호 수준 자가평가를 통해 얻은 환상기업의 보안 성적표는 김 대리의 예상보다 훨씬 더 심각한 수준이었다. 정보화 규모와 정보화 의존도가 중간 수준으로 평가된 환상기업의 가장 큰 문제는 정보보호 활동을 위한 정책지침과 활동방향이 없다는 점. 환상기업의 정보보호 업무가 시작된 지 불과 3개월이 채 되지 않는다는 점을 감안해 본다면 당연한 결과였다. 그래서 김 대리의 업무 목표는 자연스럽게 환상기업의 정보보호 정책수립으로 이어지게 됐다.

  • PDF

기업의 무선 환경 도입에 따른 정보보호정책 변화 방안

  • Park, Jongill
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.43-47
    • /
    • 2013
  • 기업의 스마트워크나 유연근무제 도입이 활발해 지면서 무선 환경 도입에 대한 직원들의 요구는 증가하고 있으나 Mobility 지원을 위한 기업 내부의 정보보호정책은 현재 유선 인트라넷 기반의 정책을 기반으로 하여, 업무 환경 변화를 적시에 반영하지 못하고 있는 실정이다. 지속적인 스마트워크 환경 도입이라는 거대한 조류 확산에 따라 본 논문은 기존 기업의 유선 중심의 정보보호정책을 분석한 후 무선 환경 도입에 맞게 새로운 통합 유무선 정보보호정책에 대한 방안을 제안한다.