• Title/Summary/Keyword: ISO/IEC 27001

Search Result 18, Processing Time 0.02 seconds

경영시스템 인증의 신뢰성 확보 및 유효성 심사에 관한 연구

  • Lee, Eun-Suk;Gang, Gyeong-Sik
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2008.11a
    • /
    • pp.475-489
    • /
    • 2008
  • 1987년 최초의 ISO 9000 (품질경영시스템) 패밀리 규격이 발행된 이래, 기업의 경영 시스템(Management System)의 핵심이 되는 MS 규격으로서 QMS(ISO 9001), EMS(ISO 14001), ISMS (ISO/IEC 27001) 등이 발행 또는 개정되어 왔다. 또 QMS 섹터 규격인 항공 우주 (AS/EN 9100), 의료기기 (ISO 13485), 정보통신 (TL 9000), ITSMS(ISO 20000), FSMS (ISO 22000), SCSMS (ISO 28000) 등이나 새로운 MS 규격이 되는 GHG(ISO 14064), IPOCM(ISO/PAS 22399), SR(ISO/CD 26000) 등 ISO 또는 비ISO 의 MS 규격이 차례차례로 발행 또는 개발 중에 있어 경영시스템 인증은 더욱 더 광범위해지면서 다방면화, 섹터화의 경향을 나타내고 있다. 제품 및 서비스 무역의 글로벌화, 조달 및 투자의 비 지역화, 공공 서비스에 대한 규제 철폐, 소비자 및 환경보호에 대한 공적인 요구, 테러리즘 전염병 자연적인 재앙에 대한 국제적인 연대 책임에 대한 필요성, 새로운 기술과 혁신의 전개 등이 경영 시스템 인증에 대한 요구를 증대시키고 있으며, 그 전제로서 세계적 규모로 제도의 신뢰성을 확보하는 구조의 확립 및 활동 결과의 신뢰가 보증되는 체제가 구축되어 있어야 한다. 이러한 신뢰를 바탕으로 한 제3자 인증제도는 세계경제의 원활한 발전에 중요한 과제가 되고 있다.

  • PDF

개인정보보호 국제표준화 분석

  • YOUM, HeungYoul
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.6-10
    • /
    • 2015
  • 기업에 의해 수집되어 관리되고 있는 개인정보가 유출되는 사고가 빈번하게 발생하고 있어서 기업의 개인정보보호 대응능력을 강화하기 위한 관리체계의 도입이 요구되고 있다[1,2]. 국제표준화위원회/전기위원회 합동위원회 1의 정보보호 기술연구반 아이덴터티 관리 및 프라이버시 작업반 (ISO/IEC JTC 1/SC 27/WG 5)에서는 기업을 위한 개인정보보호 원칙을 제시하고, 개인정보보호 위험 평가 지침을 제시하며 개인정보보호를 위한 각종 통제를 제시하기 위한 국제 표준화 작업을 수행하고 있다[18]. 정보보호관리체계 작업반(WG 1)에서는 2013년부터 정보보호관리 요구사항을 다룬 ISO/IEC 27001[6]을 이용해 여러 섹터에 적용되는 정보보호관리체계 구축을 위한 요구사항에 대한 국제표준화를 추진하고 있다. 본 논문에서는 작업반 1과 작업반 5에서 수행되고 있는 개인정보보호 관련 국제 표준화 활동의 동향을 살펴보고, 개인정보보호 관리체계 구축을 위한 국제 표준의 배열을 제시한다.

클라우드 컴퓨팅 환경의 식별 및 접근제어

  • Jang, Eun Young
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.31-36
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 자원 공유와 가상화 기술 및 자원의 서비스화 등 기존 컴퓨팅 환경과 다른 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 식별/접근제어 기술 및 보안 통제 사항이 요구된다. 그러므로 기존 컴퓨팅 자원을 클라우드 컴퓨팅 환경으로 변경하는 서비스 제공자나 클라우드 서비스로 이동하는 서비스 사용자는 특정한 보안 요건을 검토해야 한다. Cloud Security Alliance에서 배포한 Cloud Control Matrix와 ISO/IEC 27001을 비교 분석하여, 클라우드 컴퓨팅 환경에서 특별히 요구되는 식별 및 접근제어의 보안 통제 요건을 확인하였다. 또한, 주요 클라우드 컴퓨팅 서비스인 아마존의 AWS, 구글의 Google Cloud Platform과 VMware의 vCloud 서비스의 식별 및 접근제어 기술을 조사하였다. 이를 기반으로 클라우드 컴퓨팅 환경의 식별 및 접근제어 기술에서 필요한 보안 요건을 확인하였다.

A Study on ISMS-P Controls for Hyper Scale Cloud (하이퍼 스케일 클라우드에 적합한 정보보호 및 개인정보보호 관리체계 인증 통제항목 연구)

  • Yong-Nyuo Shin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.3
    • /
    • pp.19-26
    • /
    • 2023
  • Critical information infrastructure designations for cloud service providers continue to spread around the world as energy, financial services, health, telecommunications, and transportation sectors move to the cloud. In addition, in the case of Ukraine, the removal of restrictions on the use of cloud for national critical facilities and the rapid transition of critical data to the cloud enabled the country to effectively respond to cyberattacks targeting Russian infrastructure. In Korea, the ISMS-P is operated to implement a systematic and comprehensive information protection management system and to improve the level of information protection and personal information protection management in organizations. Control items considering the cloud environment have been modified and added to the audit of companies. However, due to the different technical levels of clouds between domestic and global, it is not easy to obtain information on the findings of cloud providers such as Microsoft for the training of domestic certification auditors on hyperscale scale. Therefore, this paper analyzes findings in hyperscale clouds and suggests ways to improve cloud-specific control items by considering the compatibility of hyperscale environments with ISO/IEC 27001 and SOC(System and Organization Control) security international standards.

Design of Financial Information Security Model based on Enterprise Information Security Architecture (전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계)

  • Kim, Dong Soo;Jun, Nam Jae;Kim, Hee Wan
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.6 no.4
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

정보보호관리 국제표준화 동향

  • Kim, Jung-Duk
    • Review of KIISC
    • /
    • v.21 no.2
    • /
    • pp.19-22
    • /
    • 2011
  • 정보보호관리 표준은 ISO/IEC JTC1/SC27 WG1에서 주도적으로 진행하고 있으며, ITU-T SG17 Q.3에서는 SC27과의 긴밀한 협력 관계를 유지하면서 정보통신조직에 특화된 정보보호관리 표준에 치중하고 있다. 현재 제정된 정보보호관리 국제표준으로는 정보보호관리체계에 관한 요구사항 (27001) 및 통제표준 (27002)과 이와 관련된 지침 성격 표준들이 상당 부분 국제표준으로 발표되었다. 최근에는 기 발표된 국제표준에 대한 개정 작업과 정보통신조직, 금융조직 등 특정 산업이나 정보보호 거버넌스 등 특정 이슈에 해당되는 정보보호관리 표준 제정 작업이 한창 진행 중에 있다. 인터넷의 확산과 정보화의 역기능 증가에 따라 능동적인 정보보호관리체계의 수립을 위하여, 국내에서도 정보보호관리 표준의 제정 과정에 적극적으로 참여할 뿐 아니라 국내 많은 조직에서 정보보호관리 표준이 적용되어 전반적인 정보보호관리 수준이 향상 될 수 있도록 할 필요가 있다.

A Study for Limitations and Improvement of Information Security Management System (정보보호 관리의 한계점과 개선방안에 관한 연구)

  • Lee, Sujin;Choi, Sang-Yong;Kim, JaeKyoung;Oh, ChungShick;Seo, Changho
    • Journal of Digital Convergence
    • /
    • v.12 no.2
    • /
    • pp.563-570
    • /
    • 2014
  • As information security is becoming more important today, efforts in managing information security more efficiently is becoming greater. Each department such as Ministry of Security and Public Administration, Ministry of Science, Ministry of Education, National Intelligence Service, etc. is established screening criteria for information security and conducted the evaluation. Various information security certification and evaluation for public institutions effectively help to improve the level of information security. However, there are limitations of efficient security management because the examination to be performed frequently by each department. In this paper, we analyze screening criteria of the information security management that is being conducted in the public institutions. We also present limitations of information security management and the direction of improving the limitations.

A Study on development of evaluation indicators on the Managed Security Service(MSS) (보안관제 업무에 대한 평가지표 개발 연구)

  • Lee, Hyundo;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.5
    • /
    • pp.1133-1143
    • /
    • 2012
  • Currently, Many Cyber Security Centers(CSC) are established and being operated in our country. But, in the absence of indicators to evaluate activities of the Managed Security Service(MSS), We can't identify the CSC's level of overall job performance. Therefore, we can't derive strengths and weaknesses from the CSC. From these reasons, The purpose of this research is to develop an objective indicator to evaluate activities of the MSS. I studied both international and domestic Information Security Management System(ISMS) as related standards(ISO/IEC 27001, G-ISMS). Moreover, I analysed the NIST Computer Security Incident Handing Guide and the Incident Management Capability Metrics(IMCM) of Carnegie Mellon Software Engineering Institute(SEI). The implications for this analysis and domestic hands-on experience are reflected in the research. So I developed 10 evaluation domains and 62 detail evaluation items. This research will contribute to our understanding the level of the CSC's job performance.