• 제목/요약/키워드: ISO 27001 ISMS

검색결과 31건 처리시간 0.028초

정보보호 수준평가 방법 개선에 관한 연구 (Developing the Assessment Method for Information Security Levels)

  • 오남석;한영순;엄찬왕;오경석;이봉규
    • 한국전자거래학회지
    • /
    • 제16권2호
    • /
    • pp.159-169
    • /
    • 2011
  • 본 논문은 정보통신 서비스 제공기관 및 업체가 현재의 보안 상태를 단계별로 등급화된 지표에 따라 평가하고, 지속적으로 정보보호 수준을 상위 단계로 개선해 나갈 수 있도록 정보 보호 수준평가방법을 제안하였다. 이를 위해 SP800-26의 17개 분야, SP800-53의 3개 분야, ISMS의 15개 분야, ISO27001의 10개 분야를 분석하여 중복적인 분야를 제거하고, 관련 전문가 회의를 통해 12개 평가분야와 SP800-26의 221개 항목, SP800-53의 17개 항목, ISMS의 137개 항목, ISO27001의 127개 항목을 분석하여 54개 평가항목을 도출하였다. 또한, 54개 평가항목에 대한 수준을 5단계로 구분된 지표에 따라 각각 평가하고, 각 평가분야별로 등급 을 결정할 수 있도록 하였다. 아울러, 개발된 평가항목과 등급 등이 실제 운영환경에 잘 적용될 수 있도록 운영상에서 발생할 수 있는 문제점을 사전에 분석하고, 이를 고려한 수준평가의 효과적인 7가지 수행방안을 제시하였다. 본 논문에서 제안한 정보보호 수준평가 방법은 계량화된 데이터를 통해 해당조직의 정보보호 대책을 수립할 수 있도록 지원하며, 조직 관리자들의 정보보호 목표수준 설정을 위한 자료로 활용되어 국가적 차원의 정보보호 수준 향상에 기여할 수 있을 것이다.

정보보호의 투자 집행 효과에 관한 연구 (Studies on the effect of information security investment executive)

  • 정성훈;윤준섭;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1271-1284
    • /
    • 2014
  • 본 논문에서는 정보보호 관리체계를 구축하고 운영하고 있는 기업에서 외부감사(ISO27001)와 내부감사(보안전담조직에 의한)에 대한 결함 및 권고사항을 기술적 영역, 관리적 영역, 물리적 영역으로 분류하고 예산과 투자에 대한 상관관계를 확인하여 어떠한 영향이 있는지 분석하였다. 분석 결과는 시간의 흐름에 따라 관리적 보안영역과 기술적 보안영역에서 일관성 있는 연관관계를 확인하였으며 특히 미집행 예산(예산액-집행액) 규모와 감사 결함 및 권고사항의 수가 정(+)의 관계에 있음을 확인할 수 있었다. 이를 통해 상관분석 결과에 따른 유사도를 통계 분석하여 정보보호 투자의 효과성을 검증할 수 있는 모델을 제시한다. 그리하여 기업의 정보보호 투자에 대한 체계적인 방법론 접근과 정보보호 정책 수립 시 정확한 의사결정 방향에 도움이 되고자 한다.

온라인게임에서 개인정보보호 감리 모형 (Audit Method for Personal Information Protection in On-line Games)

  • 김희완;신중원;김동수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.23-37
    • /
    • 2012
  • 불법적인 게임 플레이어들의 해킹 및 악성코드의 유포로 온라인게임은 고객의 개인정보 유출을 빈번하게 일어나게 하는 요인이 되고 있다. 그러므로, 온라인게임사도 게임 개발과 함께 서비스를 운영함에 있어 개인정보보호에 대한 표준화된 체계와 운영의 필요성이 크게 고려되어야 한다. 온라인 게임사별로 정보보호인증을 도입하고 인증 심사를 받고 있으나, 전반적으로 자산이나 물리적, 시스템적 보안에 중점을 두기 때문에 개인정보보호와 관련되어 좀 더 전문적인 체계가 필요하다. 본 연구는 ISO27001, KISA의 ISMS, GMITS 등 기존의 정보보호인증들과 산발적으로 운영되고 있는 개인정보보호인증마크(ePrivacy), 온라인게임 개인정보보호 가이드, BS10012 등 개인정보보호 관련 체계들을 수집하여 분석하였다. 이를 이용하여 온라인게임업체에서 운영 시 필요한 개인정보보호체계 프로세스와 각 단계별로 필요한 점검 항목을 도출하여 개인정보보호 수준을 측정하는 체계적인 도구를 제안하였다.

기업의 상시 보안관리 체계 연구 (A Study for Enterprise Type Realtime Information Security Management System)

  • 노시영;임종인
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.617-636
    • /
    • 2017
  • 많은 기업에서 핵심 정보자산의 보호를 위해 보안관리 체계 강화 목적으로 ISO27001, 또는 K-ISMS 등 표준 보안 관리 체계를 도입하여 일정부분 성과를 얻고 있으나 최근 IT 기술의 발전과 침해수법의 진화 등으로 위협요인이 기하급수적으로 증가하고 있어 기업은 보안관리 측면에서 보다 더 신속하고, 정확한 대응조치가 필요하게 되었다. 이를 위해 보안관리 프로세스의 효율화, 핵심적 보안영역을 집중관리 할 수 있는 보안지표의 설정, 침해위험 영역을 사전 인지할 수 있는 위험지수의 산출 등을 바탕으로 한 '기업형 상시 보안관리 체계'를 연구하고, 전문가 집단의 의견을 조사하여 AHP(Analytic Hierarchy Process)방법론으로 적절성을 분석하였다. 본 연구를 통해 기업의 보안담당자들은 보안 관리 체계의 운영에 있어서 선제대응, 신속조치 등의 효율성을 향상시킬 수 있다.

전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계 (Design of Financial Information Security Model based on Enterprise Information Security Architecture)

  • 김동수;전남재;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

보안성 평가를 통한 정보시스템 위험관리 및 예산관리 연구 (A Study on the Security Assessment for Information System Risk Management and Budget Management)

  • 김선태;전문석;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제38차 하계학술발표논문집 16권1호
    • /
    • pp.69-77
    • /
    • 2008
  • 정보보호를 효율적이고 효과적으로 실천하는 방법으로 정보자산을 기준으로 위험관리를 수행하는 GMITS(ISO 13335)과 정보보호 관리체계 수립을 위한 ISMS(ISO 27001), 정보보호 능력성숙도 모델을 제시하는 SSE-CMM 등의 국제 표준이 존재한다. 그러나 각 표준은 위험관리를 위한 절차를 제시하거나 관리체계 수립방안, 그리고 능력성숙 수준을 제시하는 등 관리, 기술, 운영의 종합적인 보안방안을 제시하지는 못하고 있다. 또한 현 보안문제를 최고 관리자 수준에서 판단할 수 있는 종합적인 방안을 제시하지 못하고 있다. 본 논문에서는 정보시스템 보안평가를 통해 보안 기술, 관리, 운영측면의 문제점을 종합하여 위험관리가 가능하도록 하는 방안을 제안하고, 또한 제안한 위험관리를 통해 도출된 문제점을 최고관리자 수준에서 직관적으로 판단 할 수 있는 방안을 제시하여 정보보호 예산과 연계할 수 있는 방법을 제안한다.

  • PDF

정보보호 관리의 한계점과 개선방안에 관한 연구 (A Study for Limitations and Improvement of Information Security Management System)

  • 이수진;최상용;김재경;오충식;서창호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.563-570
    • /
    • 2014
  • 정보보호의 중요성이 커지면서 안전행정부, 미래창조과학부, 교육부, 국가정보원 등 소관부처별 정보보안에 대한 심사기준을 제정하고 평가를 시행하고 있는 실정이다. 특히 2010년 G-ISMS, 2011년 개인정보보호법 시행 등 최근 정보보호의 중요성이 커지면서 보다 효과적인 정보보호 관리를 위한 노력이 커지고 있다. 이러한 각종 정보보호 인증과 심사는 공공기관의 정보보호 수준을 향상시키는데 많은 도움을 주고 있으나, 실무 기관에서는 연중 수시로 있는 소관부처별 인증심사로 인해 업무효율성이 저하되고 효과적인 보안관리에는 한계가 있다. 본 논문에서는 현재 공공기관을 대상으로 실시되는 정보보호 관리 심사기준을 분석하고, 한계점과 개선방향을 제시하고자 한다.

보안관제 업무에 대한 평가지표 개발 연구 (A Study on development of evaluation indicators on the Managed Security Service(MSS))

  • 이현도;이상진
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1133-1143
    • /
    • 2012
  • 현재 많은 중앙행정기관, 지방자차단체 및 공공기관, 포탈 및 일반기업, 금융권 등은 사이버안전센터를 구축하여 운영하고 있다. 기관 입장에서 보안관제 업무는 이제 구축 보다는 효과적인 운영이 중요시되고 있다. 하지만 보안관제 업무를 평가할 수 있는 지표 및 제도가 없는 상황에서 사이버안전센터의 전체적 업무수행 수준을 파악할 수 없고 사이버안전센터별 강점과 약점을 도출하기도 어렵다. 이에 따라 본 논문은 보안관제 업무평가를 위한 지표를 개발함으로서 사이버안전센터의 업무수행 수준파악 및 향후 발전 방향 모색에 기여함을 목적으로 한다. 또한 기관의 정보보안 관리실태 평가를 수행함에 있어 보안관제 업무평가를 반영한다면 기관의 보안수준을 정확히 측정하여 체계적인 보안대책을 수립할 수 있다.

중소 경호.경비업체의 개인정보 유출 방지를 위한 보안 체계 연구 (Privacy leakage security system research for small physical companies)

  • 강푸름;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제12권5호
    • /
    • pp.87-97
    • /
    • 2012
  • 최근 개인정보유출 사건이 빈번히 발생함에 따라 개인정보보호의 문제는 우리 사회의 가장 중요하고 민감한 사회적 의제로 급부상하고 있다. 실제로 개인정보는 그 종류나 유형, 경제적 가치와 민감성, 정보의 질 등에 따라 유출 시 심각한 사회적 위협을 야기할 수 있기 때문에 보다 정확하고 체계적인 개인정보보호 및 관리가 이루어지지 않을 경우 정보화 사회에 큰 혼란을 초래할 수 있다. 특히 업무에 있어 고객의 민감한 개인정보를 필요로 하는 중소 경호 경비업체의 경우, 수집한 정보가 유출 될 시 고객 신변이나 업체의 영업 비밀이 외부에 노출 되 심각한 위협이 있을 수 있어 더욱 큰 문제를 야기한다. 그러나 중소 경호 경비업체는 대기업에 비해 자금의 정도, 인력 부족 등의 문제로 인하여 자체 보안 시스템 구축에 많은 어려움이 있다. 따라서 본 연구에서는 경호 경비업체의 실정을 살펴보고, 그 중 중소 경호 경비업체들이 차지하는 규모와 정보보호의 현황, 특징들을 분석하여 정보보호 시스템 마련의 현실적 문제점 해결 방안으로 중소 경호 경비업체의 개인정보유출 방지를 위한 보안체계를 제안한다.

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.