최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국IT서비스학회지 = Journal of Information Technology Services, v.12 no.4, 2013년, pp.187 - 204
임규건 (한양대학교 경영대학) , 배순한 ((주)Opentide Korea) , 이대철 ((주)창의컨설팅 ICT전략경영그룹) , 지상호 (한국인터넷진흥원 정보보호관리팀) , 백승익 (한양대학교 경영대학)
In this study, we developed a comprehensive model to measure the National Information Security Level based on PRM framework. The proposed model reflected a rapidly changing technology environments such as social network service, mobile devices, and etc. This new model consists of three layers:Infras...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
국가정보보호의 수준을 측정하는 것이 어려운 이유는 무엇인가? | 그러나 현재까지 국가정보보호 수준에 대한 평가와 측정에 관련된 연구에서 만족할만한 연구 결과를 찾기는 어렵다. 국가정보보호의 수준을 측정하는 것이 어려운 이유는 정보보호의 영역이 계속 확장됨에 따라 개념 자체를 정의하기가 어렵기 때문이다. 정보보호의 개념은 여러 가지의 형태로 정의되어 있는데, 국내의 정보화 촉진법 제2조의 정의를 살펴보면, ‘정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것’으로 명시되어 있고, 미국 및 영국을 중심으로 하는 유럽에서 통용되는 정의를 살펴보면, ‘전자적인 형태의 정보를 처리, 저장 및 통신의 모든 단계에서 고의적 혹은 실수에 의한 불법적인 공개, 변조, 파괴 및 지체로부터 보호하는 것’으로 정의한다. | |
국내의 정보화촉진법 제 2조에 의거한 정보보호의 개념은 어떻게 정의되는가? | 국가정보보호의 수준을 측정하는 것이 어려운 이유는 정보보호의 영역이 계속 확장됨에 따라 개념 자체를 정의하기가 어렵기 때문이다. 정보보호의 개념은 여러 가지의 형태로 정의되어 있는데, 국내의 정보화 촉진법 제2조의 정의를 살펴보면, ‘정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것’으로 명시되어 있고, 미국 및 영국을 중심으로 하는 유럽에서 통용되는 정의를 살펴보면, ‘전자적인 형태의 정보를 처리, 저장 및 통신의 모든 단계에서 고의적 혹은 실수에 의한 불법적인 공개, 변조, 파괴 및 지체로부터 보호하는 것’으로 정의한다. 한편 일본에서는 ‘정보와 정보시스템의 안전성을 말하는 것으로 이용자가 정보나 정보시스템을 안심하고 사용하는 상황’을 지칭한다[15]. | |
일본에서는 정보보호의 정의를 어떻게 내리는가? | 정보보호의 개념은 여러 가지의 형태로 정의되어 있는데, 국내의 정보화 촉진법 제2조의 정의를 살펴보면, ‘정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것’으로 명시되어 있고, 미국 및 영국을 중심으로 하는 유럽에서 통용되는 정의를 살펴보면, ‘전자적인 형태의 정보를 처리, 저장 및 통신의 모든 단계에서 고의적 혹은 실수에 의한 불법적인 공개, 변조, 파괴 및 지체로부터 보호하는 것’으로 정의한다. 한편 일본에서는 ‘정보와 정보시스템의 안전성을 말하는 것으로 이용자가 정보나 정보시스템을 안심하고 사용하는 상황’을 지칭한다[15]. 이와 같이 정보보호의 정의는 정보통신망을 통해 발생하는 문제를 해결하는 정보통신 네트워크 및 시스템에 국한한 협의의 개념에서 이루어졌다. |
국가정보원?방송통신위원회?행정안전부? 지식경제부, 2009 국가정보보호백서, 2009.
국가정보원?정보통신부, 2007 국가정보보호백서, 2007.
김기윤, 나관식, 김종석, "LLNL 체크리스트를 이용한 정보시스템 취약성 평가", 통신정보보호학회지, 제6권, 제4호(1996), pp.1-20.
김정덕, 김기윤, "정보보호지표 항목개발 및 계량화 연구", 연구보고서(98-10), 한국정보보호센터, (1998), pp.1-120.
김현수, "정보보안수준 계량화 연구", 경영정보학연구, 제9권, 제4호(1999), pp.181-201.
신영진, 김성태, "정보보호 정책의 지표개발과 국가간 수준비교", 한국행정논집, 제17권, 제10호(2005), pp.131-163.
정보통신부, "정보보호관리체계 인증심사 기준", 정보통신부 고시 제2002-22호, 2002.
정국환, 안재민, 홍필기, 공공정보화 성과 평가 방법론 연구, 정보통신 정책 연구원, (2008), pp.35-37.
최승담, 박기홍, 국민관광지표개발 연구 보고서, 한국관광연구원, 1996.
한국인터넷진흥원, 2006년 국가정보보호 수준 평가지수 산출과 시사점, 한국정보보호진흥원, 2006.
한국인터넷진흥원, 2013 인터넷 이용실태조사, 한국인터넷진흥원, 2013.
한국인터넷진흥원, 2009 정보보호 실태조사 : 개인편, 한국인터넷진흥원, 2009.
한국정보보호진흥원, 국가정보보호 수준 평가모델 개발, 한국정보보호진흥원, 2004.
한국정보보호진흥원, 주요 국가의 개인정보 보호 동향조사, 고려대학교 산학협력단, 2009.
한국정보화진흥원, 2012 국가정보화백서, 한국정보화진흥원, 2012.
행정 안전부, 전자정부 서비스보안 수준 개선 대책, 행정안전부, 2008.
황철중, 주용완, 민경식, 정경호, "국가정보보호수준 측정 및 활용에 관한 연구", 정보화 정책, 제13권, 제3호(2006), pp.121-135.
CERT/CC, CERT/CC Overview Incident and vulnerability trends, CERT/CC, 2002.
EC, Information Technology Security Evaluation Criteria, The European Commission, 1992.
Ernst and Young LLP, Global Information Security Survey, Published in the UK by Presentation Services, 2002.
IMD, World Competitiveness Yearbook, 2010.
ISSA(Information System Security Association, Ernst and Young Global Information Security Survey, 2002.
ISO/IEC, ISO/IEC 17799:Information Technology- Code of Practice for Information Security Management, 2000.
ITU(International Telecommunications Union), Radio Regulations, Vol.1(1998).
Karin Hone and J. H. P. Eloff, "Information security policy-what do international information security standards say?", Computers and Security, Vol.21, No.5(2002), pp.402-409.
Land, K. C., "Theories, Models and Indicators of Social Change", International Social Science Journal, Vol.27, No.1(1975), pp.7-8.
OECD, Overview OECD Communications Outlook:Edition, 2003.
Pounder, C., "The revised version of BS 7799-so what's new?", Computers and Security, Vol.18, No.4(1999), pp.307-311.
US DoD, Trusted Computer System Evaluation Criteria. US Department of Defence, 1985.
WEF, The Global Competitiveness Report, 2009-2010.
URL : e-나라지표 : http://www.index.go.kr.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.