최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국해양정보통신학회논문지 = The journal of the Korea Institute of Maritime Information & Communication Sciences, v.11 no.4, 2007년, pp.737 - 744
성경 (목원대학교 컴퓨터교육과) , 김석훈 (대전보건대학 멀티미디어과)
조직의 정보보호 목표를 효율적이고 효과적으로 달성하기 위해서는 조직의 정보보호 수준을 정확히 평가하고 이를 개선시킬 방향을 제시하는 기준이나 평가모델이 필요하다. 또한 이를 위해 부문별 정보보호 수준을 평가하고 개선할 수 있는 평가지표나 기준이 필요하고 우리나라에서 적용 가능한 정보보호 시스템들의 평가방법론이 연구되어야 한다. 본 연구에서는 다양하고 복잡한 네트워크 보안성과 보안성능부분에 초점을 맞추어 네트워크 보안성을 평가하기 위해 필요한 평가 시스템들을 추출하고 이들 각각을 평가할 수 있는 체크리스트와 각 시스템들이 네트워크 보안성에 얼마만큼 기여하는지를 결정하여 네트워크 보안성을 평가할 수 있는 방법을 제시하였다. 또한 네트워크 보안성능을 평가할 수 있는 평가 모델과 테스트시에 필요한 테스트 시나리오를 제시하였다.
It need estimation model who is efficient and estimate correctly organization's information security level to achieve effectively organization's information security target. Also, estimate class information security level for this and need reformable estimation indicator or standard and estimation m...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
Common Criteria Project, 'Common criteria for information technology security evaluation', common criteria, 1998
Silvana Castano et al., 'Database security', Addison Wesly, 1994
Lynette Barnard, 'The evaluation and certification of information security against BS7799', Information Management & Computer Security, pp.72-77. 1998
BSI, 'BS7799', BSI, 1999
NIST, 'Security Assessment Guide Information Technology Systems', NIST Special Publication, 800-26, 2001
NIST, 'AComparison of the Security Requirements for Cryptographic Modules in FlPS 140-1 and FIPS 140-2', 800-29, 2001
한국정보보호진흥원, http://www.kisa.or.kr
Systems Securrty Engineering Capability Maturity Model, http://www.sse-cmm.org
김수연 외, '정보보호시스템 평가 . 인증체계 모델 제안', 한국정보보호학회지, 제 14권 2호, 2004.4
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.