• 제목/요약/키워드: information Security

검색결과 17,719건 처리시간 0.041초

정보보호 관리의 한계점과 개선방안에 관한 연구 (A Study for Limitations and Improvement of Information Security Management System)

  • 이수진;최상용;김재경;오충식;서창호
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.563-570
    • /
    • 2014
  • 정보보호의 중요성이 커지면서 안전행정부, 미래창조과학부, 교육부, 국가정보원 등 소관부처별 정보보안에 대한 심사기준을 제정하고 평가를 시행하고 있는 실정이다. 특히 2010년 G-ISMS, 2011년 개인정보보호법 시행 등 최근 정보보호의 중요성이 커지면서 보다 효과적인 정보보호 관리를 위한 노력이 커지고 있다. 이러한 각종 정보보호 인증과 심사는 공공기관의 정보보호 수준을 향상시키는데 많은 도움을 주고 있으나, 실무 기관에서는 연중 수시로 있는 소관부처별 인증심사로 인해 업무효율성이 저하되고 효과적인 보안관리에는 한계가 있다. 본 논문에서는 현재 공공기관을 대상으로 실시되는 정보보호 관리 심사기준을 분석하고, 한계점과 개선방향을 제시하고자 한다.

실효적인 정보보호관리 통제를 위한 맞춤형 보안정책 연구 (A Study on the Customized Security Policy for Effective Information Protection System)

  • 손영환;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.705-715
    • /
    • 2017
  • 오늘 날 세계는 과학기술과 정보통신의 비약적인 발전으로 정보화 기반 아래 실시간 정보 공유와 의사소통이 가능한 거대한 하나의 공동체로 발전하고 있다. 이러한 정보화의 이면에는 해킹, 바이러스 등에 의한 정보자산의 침해, 사이버 테러, 개인정보 및 중요정보 자산의 무단 유출과 같은 역기능은 지속적으로 증가하여 심각한 사회문제로 대두되고 있다. 침해사고 및 개인정보 유출 시 마다 정부 주도의 개인정보 보호를 위한 관련 법규 강화와 종합대책 수립 등 많은 규제정책이 발표되었고, 기업들 역시 정보보안의 중요성에 관한 인식이 점차 증가하면서 다양한 노력들을 기울이고 있다. 그럼에도 불구하고 개인정보 유출 및 산업기밀 유출과 같은 정보보안 사고는 계속적으로 발생하고 있으며 그 빈도 또한 줄어들고 있지 않는 것이 현실이다. 이에 본 논문에서는 획일적이고 기술 중심의 보안정책이 아닌 사용자 중심의 보안정책 수립을 통하여 다양한 업무환경 및 서비스 지원과 동시에 보안위협 대응 시 보다 신뢰성 있고 효과적으로 대처할 수 있는 사용자 맞춤형 보안정책 방법론을 제시하였다.

개인정보관리체계계(PIMS)를 이용한 클라우드컴퓨팅 개인정보 보안 개선 방안 연구 (Personal Information Management System (PIMS) improvement research using cloud computing security)

  • 정혜인;김성준
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.133-155
    • /
    • 2016
  • Recently, in the adoption of cloud computing are emerging as locations are key requirements of security and privacy, at home and abroad, several organizations recognize the importance of privacy in cloud computing environments and research-based transcription and systematic approach in progress have. The purpose of this study was to recognize the importance of privacy in the cloud computing environment based on personal information security methodology to the security of cloud computing, cloud computing, users must be verified, empirical research on the improvement plan. Therefore, for existing users of enhanced security in cloud computing security consisted framework of existing cloud computing environments. Personal information protection management system: This is important to strengthen security for existing users of cloud computing security through a variety of personal information security methodology and lead to positive word-of-mouth to create and foster the cloud industry ubiquitous expression, working environments.

조직 차원의 정보보안 전략의 개념 (Concept of Strategy in Organizational Information Security)

  • 박상서
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.15-24
    • /
    • 2007
  • 정보보안의 중요성에 관한 인식이 증가함에 따라 다양한 보안대책이 조직에 도입되고 있다. 하지만 대부분의 경우 이들 보안대책은 전략적으로 운영되지 않고 있다. 따라서 본 논문은 조직에서의 정보보안 전략은 무엇인가에 대해 개념적으로 연구한다. 이를 위하여 다양한 문헌에서 정보보안 전략이 어떻게 소개되었으며, 어떠한 전략이 제시되어 왔는지 연구한다. 본 논문은 조직의 정보보안에 있어서의 전략 자체에 초점을 맞추어, 개념을 정립하고, 지금까지 제시되어 온 다양한 전략을 식별하여 체계적으로 분류하였다는데 의의가 있다.

  • PDF

정보보호 전문가의 직무수행을 위한 지식 및 기술 분석 (Analysis of Knowledge and Skill for Security Professionals)

  • 최명길;김세헌
    • Asia pacific journal of information systems
    • /
    • 제14권4호
    • /
    • pp.71-85
    • /
    • 2004
  • Due to exponentially growing threats of cyber attacks, many organizations have begun to recognize the importance of information security. There is an explosion in demand for experienced ISMs(Information Security Managers) and ISSDs(Information Security System Developers). To educate ISMs and ISSDs, identifying the specific knowledge and skill for information security professional is critical. This paper identifies 15 items of knowledge and skill for ISMs and ISSDs using a simplified Delphi technique and categories them. The results of this paper could be used in determining what kinds of knowledge and skill should be included in the curriculum of information security programs.

국내 대학 및 대학원 정보보호 교육과정 분석 및 산업체 필요 지식과의 관련성 비교 (A Study on the Curriculum of Department of Information Security in Domestic Universities and Graduate Schools and Comparison with the Needs of Industry Knowledge)

  • 김민정;이해니;송신정;유진호
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.195-205
    • /
    • 2014
  • 최근 국내외적으로 사이버 공격 이슈가 증가하고, 국가 주요 기반시설과 정보통신망 보호가 중요해지고 있다. 이에 따라 정보보호 분야 집중투자 및 전문 인력 양성은 필수적이지만, 우리나라의 경우 정보보호 인력은 매우 부족한 실정이다. 현재 정보보호 인력양성을 위해 노력하고 있는 각 대학 정보보호 관련 학과에서 교과과정 설계에 많은 고민을 하고 있다. 이에 본고에서는 현재 운영 중인 국내 대학 및 대학원의 정보보호 관련 학과들의 교육과정 설계가 어떻게 구성되어 있는지 조사해보았다. 또한, 산업체에서 생각하는 필요 지식 및 기술과의 순위비교를 통해 실제 현장과 얼마나 차이가 있는지 SPSS를 활용한 통계분석으로 알아보았다. 이러한 분석을 통해 교육과정 체계의 미흡한 부분을 보완 할 수 있는 방향을 살펴보고자 한다.

기업 정보보안 전략 수립을 위한 보안 사고 유형 분류에 관한 연구 (A Study on Categorization of Accident Pattern for Organization's Information Security Strategy Establish)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제38권4호
    • /
    • pp.193-201
    • /
    • 2015
  • Corporation's valuable intelligent asset is being threatened from the skills of threatening subject that has been evolved along with the growth of the information system and the amount of the information asset. Domestically, attempts of various private information attacks, important information extortion, and information damage have been detected, and some of them have abused the vulnerability of security of information system, and have become a severe social problem that generates security incident. When accessing to the security, most of companies used to establish a strategy with a consistent manner and a solution plan. However, this is not a proper way. The order of priorities vary depending on the types of business. Also, the scale of damage varies significantly depending on the types of security incidents. And method of reaction and critical control point vary depending on the types of business and security incidents. In this study, I will define the security incidents by their types and preponderantly examine how one should react to those security incidents. In this study, analyzed many types of security accidents that can occur within a corporation and an organization considering various factors. Through this analysis, thought about factors that has to be considered by corporations and organizations when they intend to access to the information security. This study focuses on the response methodology based on the analysis of the case analysis of the leakage of industrial secret and private secret other than the conceptual response methodology that examines the way to prevent the leakage of the industry security systems and the industry information activities. And based on these factors, want to be of help for corporations to apply a reasonable approach when they establish a strategy to information security.

정보보호컨설턴트 역량에 대한 관리자와 실무자의 인식차이 (Perceptual Differences between Managers and Practitioners on Competencies of Information Security Consultants)

  • 김세윤;김태성
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.227-235
    • /
    • 2016
  • 공공기관의 개인정보영향평가(Privacy Impact Assessment, PIA) 의무화, 정보보호관리체계(Information Security Management System, ISMS) 인증 의무화 등 각종 법률 준수의 의무화 조치가 가동되면서 정보보호컨설팅 수요가 증가하고, 이에 따라 정보보호컨설턴트 인력의 확보가 주요현안으로 떠오르고 있다. 본 연구는 정보보호컨설턴트가 갖추어야 할 핵심 역량이 무엇이며, 실제 정보보호컨설턴트가 핵심 역량을 얼마나 보유하고 있는지를 실증적으로 살펴보고자 한다. 핵심 역량에 대한 관리자와 실무자의 인식차이를 분석함으로써 두 그룹의 시각 차이를 이해하고 향후 정보보호컨설턴트 양성을 위한 방안을 제시한다.

사전 검증을 통한 행정정보보호시스템 도입 방안 (Government Information Security System with ITS Product Pre-qualification)

  • 여상수;이동범;곽진
    • 한국항행학회논문지
    • /
    • 제13권5호
    • /
    • pp.763-772
    • /
    • 2009
  • 정보화 사회가 추진됨에 따라 다양한 행정정보보호시스템의 개발이 이루어지고, 국가 및 공공기관에서도 안전한 서비스 제공을 위해 행정정보보호시스템의 도입이 증가하고 있다. 특히 행정정보보호시스템은 보안성에 대한 검증이 무엇보다 중요시 되므로 행정정보보호시스템의 보안성 평가 서비스에 대한 관심이 증가하고 있다. 이에 따라 국 내외적으로 다양한 보안성 평가 서비스에 대한 연구가 진행되고 있다. 이에 본 논문에서는 영국 및 캐나다의 보안성 평가 서비스를 분석하고, 이를 바탕으로 국내의 국가 및 공공기관의 사용자에게 신뢰성을 제공할 수 있는 행정정보보호시스템의 사전 검증 도입방안에 대해서 제안한다.

  • PDF

정보보호 수준평가 적정화 방안 연구 (A Study on Development of Information Security Evaluation Model)

  • 허순행;이광우;조혜숙;정한재;전웅렬;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.173-190
    • /
    • 2008
  • 국내에서는 정보보호 수준평가를 위해 정보보호 관리체계 인증제도와 정보보안 관리수준평가를 운영하고 있다. 하지만 정보보호 관리체계 인증제도와 정보보안 관리수준평가는 기존의 평가인증제도, 정보통신기반보호제도, 정보보호 안전진단제도 등과의 유기적인 연결성이 부족하여 중복 진단, 비효율적인 진단 방법 등의 문제점이 있다. 또한 기존 제도들은 주로 주요정보통신기반시설의 보호에 초점을 맞추고 있어 공공기관의 수준평가에는 적합하지 않다. 본 논문은 공공기관의 정보보호 목표를 효과적으로 달성하기 위해서 기존의 다양한 정보보호제도를 분석하여 새로운 모델을 제안한다.