• Title/Summary/Keyword: 정보보호 평가제도

Search Result 119, Processing Time 0.026 seconds

Comparison of The ISMS Difference for Private and Public Sector (민간기업과 공공기관의 정보보호 관리체계 차이 비교)

  • Kim, Ji-Sook;Lee, Soo-Yeun;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.2
    • /
    • pp.117-129
    • /
    • 2010
  • To support the establishment of Information Security Management System, the private sector and the public sector have taken some measures. In the private sector, KISA(Korea Internet & Security Agency) has certified ISMS system based on "The Act on Communication Network Use Promotion and Information Security etc.". In the public sector, No authentication system has been established. Instead, NIS(National Intelligence Service) has enforced 'Information Security Management Condition Evaluation' based on "Electronic Government Act". This article compared ISMS control parts of the private sector with that of the public sector and analyzed the non-enforcement parts of ISMS implementing two sectors for years. Based on this, I would like to consider the method of establishment for efficient ISMS.

개인정보보호 교육 시리즈-개인정보 영향평가에 도전해 보세요

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.133
    • /
    • pp.10-11
    • /
    • 2008
  • 개인정보 유출사고에 대한 배상금 및 소송 판례들이 등장하기 시작했습니다. 이런 현상은 개인정보를 수집하는 기업이 향후 이용자들과 개인정보와 관련된 각종 분쟁과 민원에 더욱 자주 둘러싸이게 되는 것을 의미합니다. 때문에 국내 기업들은 깊은 고민에 빠져 있다고 합니다. 개인정보를 활용해 이익을 추구하는 한편, 그 활용방법이 합법적인지 또는 적정한 기준이 무엇인지 찾기 위해서 말이죠. 그런 의미에서 지난 호에 소개됐던 기술적 관리적 조치에 이어, 개인정보를 수집하는 기업에게 필요한 개인정보 영향평가 제도에 대해 알아보도록 하겠습니다.

  • PDF

The Improvement of Information Protection Service Cost Model in Public Institution (공공기관 정보보호서비스 대가 모델의 개선 방안)

  • Oh, Sangik;Park, Namje
    • The Journal of Korean Institute of Information Technology
    • /
    • v.17 no.7
    • /
    • pp.123-131
    • /
    • 2019
  • In this paper, related studies were investigated by dividing them into cost-benefit analysis, security continuity services, and SW-centric calculations. The case analysis was conducted on A institutions in the United States, Japan and South Korea. Based on this, an improvement model was prepared through comparison with the current system. The SCS(Security Continuity Service) performance evaluation system-based information protection service cost calculation model is proposed. This method applies a service level agreement(SLA) and NIST Cybersecurity framework that are highly effective through cost-effectiveness analysis and calculates consideration based on characteristics, performance criteria, and weights by information protection service. This model can be used as a tool to objectively calculate the cost of information protection services at public institutions. It is also expected that this system can be established by strengthening the current recommended statutory level to the enforceability level, improving the evaluation system of state agencies and public institutions, introducing a verification system of information protection services by national certification bodies, and expanding its scope to all systems.

국외 평가 인증 체계 현황 분석

  • Choi, Myeonggil;Na, Hacyun;Jeong, Jaehun
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.29-35
    • /
    • 2013
  • 본 연구는 국제 공통평가기준 상호인정협정의 중요성에 대해 소개하고, 적절한 정보보호 평가체계의 대책에 대해 알아보기 위해 국외의 CCRA 표준화 활동에 대해 조사 연구하였다. 미국, 캐나다, 영국, 독일, 일본은 각각 고유의 스킴을 통해 평가인증제도 운영과 관련되어 체계적인 시스템을 마련하고 있으며, 그 효과에 대해 면밀히 검토하여 우리나라에 적용할 수 있는 방안을 모색해보고자 한다.

국제 공통평가기준(CC)의 교육 동향 및 평가된 정보보호 제품 분석

  • 오흥룡;염흥열
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.1-15
    • /
    • 2003
  • IT(Information Technology) 제품의 보안 기능을 평가하기 위한 서로 다른 체계를 이용함으로써 평가를 위한 이중의 비용 소요와 추가의 시간 소모 등의 문제점을 해결하기 위하여, 미국, 영국 등의 선진국들은 국제간에 상호 인정이 가능한 공통평가기준(CC : Common Criteria)에 대한 연구를 활발히 수행하고 있고, CCRA(Common Criteria Recognition Agreement)에 가입한 나라에서 평가된 제품은 다른 나라에서 재평가 과정을 거치지 않고 상호 인정하는 CCRA 라는 평가를 위한 국제 조약을 체결하여 시행 중에 있다. 그러나 CC는 다양한 보안 제품에 대하여 시행되고 있고, 표준안의 분량이 매우 많을 뿐만 아니라 복잡하며, 개발자와 평가자, 그리고 이용자 모두가 평가를 위한 기술적, 관리적, 절차적 과정의 이해가 무엇보다도 중요하다. 따라서 CC 주요 주체에 대한 평가 교육의 필요성이 매우 중요하게 대두되고 있다. 또한 우리 나라도 국제공통평가기준 인정 협정인 CCRA로의 가입을 준비중에 있고, 다양한 제품으로 평가제도의 확대를 준비하고 있다. 본 논문에서는 각 나라의 CC 교육 과정을 분석하고, 현재 CC 체제하에서 평가된 정보보호 제품들의 특성을 분석하며, 이를 바탕으로 우리의 평가 교육 현실을 살펴본 후, 국내 CC 교육 프레임워크와 실천 방안을 제시한다.

Redundancy assessment of PIMS and PIPL by parsing (구문분석을 통한 PIMS와 PIPL의 중복성 평가)

  • Kim, So-Ra;Kim, Tae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.3
    • /
    • pp.745-756
    • /
    • 2016
  • As infringement accidents of personal information have often occurred and estimates of damages are too large, the government introduces many certifications related with personal information management system for protecting personal information. Among them, PIMS and PIPL share many points in common, so many complaints about duplicate regulation have been suggested. This study evaluates the duplication of two certifications in order to examine redundancy between PIMS and PIPL both of which have been controversial.

A Simple Program of Domestic IT Product Evaluation Service (국내 정보보호 제품 평가 서비스 간소화 방안)

  • Go, Woong;Lee, Dong-Bum;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.2
    • /
    • pp.141-153
    • /
    • 2009
  • Recently, public and national institutions establish secure system with installed and operational by IT products for security. They required the Common Criteria for assurance of IT products. However, many company hard to decide when IT products release and develop investment because of cost and spend-time problem. Therefore, in this paper, we analyze domestic and international IT products evaluation services, and proposes simplification IT products evaluation service compared with previous services.

미국의 개인정보보호 법.제도 동향

  • Jun, Eun-Jung;Kim, Hak-Beom;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.47-57
    • /
    • 2012
  • 미국의 개인정보보호 정책은 시장의 자율규제에 입각하여 소비자의 권리를 보호하는 것에 초점을 맞추고 있다. 관리되는 법률로는 연방정부기관이 보유하고 있는 개인정보에 관한 보호법규인 1974년의 프라이버시법(Federal Privacy Act 1974)과 각 주단위로 규정된 프라이버시권 관련 법률들이 있다. 현재 공공과 개인을 아울러서 총괄하는 법은 존재하지 않지만 다양한 영역별로 접근 방식을 택하여 세부적으로 공공, 금융, 통신, 교육, 의료, 비디오 감시, 근로자 정보 등 각 영역별로 제정하여 시행하고 있다. 본고에서는 미국의 개인정보보호 법제 현황에 대해 살펴보았으며, 최근에 국내에서도 수행기관이 지정된 개인정보영향평가에 대한 내용을 분석하였다.

A Study on the Derivation of SME-based Evaluation Items in ISMS-P Authentication Systems (정보보호 및 개인정보보호 관리체계(ISMS-P) 인증 제도에서 중소기업 기반 평가항목 도출에 관한 연구)

  • Park, Hyuk Gyu;Kang, Wan Seok;Shin, Kwang Sung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.578-579
    • /
    • 2021
  • According to a survey on the infringement of SMEs, the level of technology protection capability is improving every year, but technology leaks and damage continue to occur. This shows that there is a need for a security management and supervision system that can strengthen the security awareness of SME executives and employees and maintain the security level continuously. The Personal Information & Information Security Management System(ISMS-P) authentication systems is the latest related standard, which has the problem of applying the same certification criteria without considering the types of certification target organizations such as ISPs, IDC, hospitals and schools, and SMEs.. In this paper, 73 evaluation items that can be specialized and applied to SMEs were derived by referring to ISMS-P certification and Personal Information Protection Management System (PIMS) certification. The results of the study show that the number of evaluation items decreased by 28.4% compared to the existing ISMS-P certification.

  • PDF