최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국재난관리표준학회논문집 = Journal of Korean Society of Societal Security, v.5 no.2, 2012년, pp.43 - 48
최웅규 (SK 인포섹 컨설팅 사업본부)
As the major information communication infrastructure had been getting more important, 'Act on the Protection of Information and Communications Infrastructure'(APICI) was legislated in Korea 2001. Consequently, the major information system, nationwide monitering service systems and government admini...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보통신 기반시설에 대한 보호대책 마련을 위해 국가는 어떻게 관리하나? | 이러한 정보통신 기반시설에 대한 보호대책 마련을 위해 국가에서는 “정보통신기반보호법” 제 8조에 따라, 침해행위로 부터 정보보호가 필요하다고 인정되는 시설을 주요 정보통신 기반시설로 지정하여 관리하고 있다. 이러한 정부의 노력으로 그동안 취약했던 우리나라 정보보안 관련 산업이 활성화 되어 왔고, 주요 정보통신 기반시설로 지정된 시설에 대해서는 취약점 분석 및 평가를 통하여 사이버 정보보안을 강화해 왔다. | |
2011년 기준 악성코드 피해신고 건수는? | 최근 중국발 해킹 공격에 의한 국가 주요 시스템의 해킹사례가 지속적으로 증가하고 있으며 국내 피해사고 발생시 2011년 기준 현재까지 악성코드 피해신고 건수(21,751건), 해킹사고 접수처리 건수(11,690건) 등 지속적인 보안사고가 발생하고 있다. 최근 이슈가 되고 있는 개인정보의 침해건수가(122, 215건) 늘고 있는 것을 보더라도 정보보호를 위한 대응책이 마련이 시급성을 보여주고 있는 것이다. | |
정보통신기반시설에 대한 취약점 분석·평가 모델은 어떻게 적용되나? | 정보통신기반시설에 대한 취약점 분석·평가 모델은 주요정보통신기반시설의 지정 여부와 관계없이 아래 그림 2와 같은 모델[3]을 적용 할 수 있다. 첫째, 취약점 분석 전담반을 구성하여 취약점 분석·평가 계획을 수립한다. 이후 계획에 따라 평가 대상을 선별하고, 선별된 대상에 대한 위협요인 및 취약점 분석을 실시한다. 평가된 결과를 바탕으로 기반 시설의 위험수준을 평가하고 취약점 분석·평가 대상 시설에 대한 보호대책을 수립하게 된다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.