최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.14 no.1, 2014년, pp.386 - 399
이은주 (충북대학교 경영정보학과) , 전효정 (충북대학교 경영정보학과) , 김태성 (충북대학교 경영정보학과) , 김연복 (인하대학교 경영학부)
Following the heightened facilitation of information system in the education field, educational institutions encounter frequent information security infringement accidents. However there is insufficient education for persons in charge of information security duties in educational institutions. This ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보화교육센터는 무엇인가? | go.kr/)는 공무원을 대상으로 정보화 능력 향상을 위한 교육을 실시하고 정보화인력 개발 관련 시책을 개발하며 정보화 능력 발전을 위한 ‘공무원 정보지식인 대회’ 등을 개최하는 교육훈련기관이다. 공무원의 정보화․정보보호 지식과 종합 역량을 평가하는 방향의 교육이 이루어지고 있으며, 공무원의 정보화 인식 제고 및 활용능력 향상을 위해 노력하고 있다. | |
현재 공무원을 대상으로 한 정보보호교육은 무엇을 통해 실시되는가? | 현재 공무원을 대상으로 한 정보보호교육은 주로 행정안전부(현 안전행정부) 정보화교육센터를 통해 실시 되고 있다. 정보화교육센터(http://cyber. | |
미국의 정보보호 표준교육과정의 포괄적인 모델은 어떤 내용들로 구성되어 있는가? | 미국의 정보보호 표준교육과정은 1994년부터 2000년 12월까지 6년간 개발되었으며 표준 교육과정의 구성은 FOREWORD, CONTENTS, SECTION, ANNEX로 구성되어 있고, SECTION의 내용에 표준 교육과정의 적용성, 범위 등에 대해 제시하였다. 포괄적인 모델은 정보보호에 대한 지식수준(통신이론, 정보시스템 개론, 보안 개론, 정보시스템 보안 개론, 시스템 운영 환경)과 실행수준(정보시스템 보안 계획과 관리, 정보시스템보안 정책 및 절차)으로 나누고 각 수준에 따른 내용을 제시하고 있으며, 지식수준은 국가 보안 정보 시스템의 위협과 취약점, 정보보호에 대한 필요성 인식과 처리에 관한 내용을 포함하며 실행수준은 정보 보호에 대한 개념을 적용하여 정보시스템을 설계하고 정보보호를 실행할 수 있는 내용으로 구성하였다. |
경향신문, "EBS 홈페이지 해킹당해 400만명 개인정보 유출", 2012.5.17.
교육과학기술부, 한국교육학술정보원, 2011 교육정보화백서, 2011.
김동욱, 성욱준, "공공부문 정보보호전문인력의 직군이탈의도에 관한 연구", 사회과학연구, 제28권, 제2호, pp.55-78, 2012.
김정덕, 백태석, "정보보호 전문인력 양성을 위한 필수요구지식 및 교육인증 프로그램", 디지털정책연구, 제9권, 제5호, pp.113-121, 2011.
나현미, "미국의 정보보호교육과정 분석 연구", 한국직업능력개발원 연구노트 04-5, 2004.
노컷뉴스, "중앙부처 공무원 수천여 명 개인정보유출", 2008.8.22.
디지털타임즈, "교육기관 개인정보 유출 무려 1만3346건", 2011.7.26.
오마이뉴스, "학생 145만 명 정보유출, 교육부는 이미 알고 있었다", 2006.12.27.
유혜원, 김태성, "정보보호 전문인력의 소요 지식 및 기술에 대한 산업체와 교육기관의 관점 비교", Information Systems Review, 제11권, 제2호, pp.1-17, 2009.
이문구, "정보화의 역기능과 대학의 정보보호 전문인력 양성을 위한 교육서비스", 한국인터넷정보학회 추계학술발표대회 논문집, pp.237-238, 2011.
장윤재, 김동형, 김한성, 이원규, 김현철, "정보보호 교육을 위한 언플러그드 활동의 개발 및 유용성 평가", 컴퓨터교육학회논문지, 제14권, 제1호, pp.55-67, 2011.
한국인터넷진흥원, 국가 정보보호 교육 프레임워크 개발, 2009.
A. Conklin, "Cyber defense competitions and information security education: An active learning solution for a capstone course," Proceedings of the 39th Annual Hawaii International Conference on System Sciences, 2006.
B. S. Woodward and T. Young, "Redesigning an information system security curriculum through application of traditional pedagogy and modern business trends," Information Systems Education Journal, Vol.5, No.11, pp.1-11, 2007.
C. E. Irvine, S. K. Chin, and D. Frincke, "Integrating security into the curriculum," Computer, Vol.31, No.12, pp.25-30, 1998.
D. Schweitzer and W. Brown, "Using visualization to teach security," Journal of Computing Sciences in Colleges, Vol.24, No.5, pp.143-150, 2009.
F. W. Young, Multidimensional Scaling: History, Theory, and Applications, Psychology Press, 2013.
I. Kirlappos and M. A. Saees, "Security education against phishing: A modest proposal for major rethink," IEEE Security and Privacy, Vol.10, No.2, pp.24-32, 2012.
K. Y. Kim and K. Surendran, "Information security management curriculum design: A joint industry and academic effort," Journal of Information Systems Education, Vol.13, No.3, pp.227-235, 2002.
L. Chen and C. Lin, Combining theory with practice in information security education, Proceedings of the 11th Colloquium for Information Systems Security Education, Boston University, 2007.
M. Hentea and H. S. Dhillon, "Towards changes in information security education," Journal of Technology Education, Vol.5, pp.221-233, 2006.
M. A. Wright, "The need for information security education," Computer Fraud & Security, Vol.1998, No.8, pp.14-17, 1998.
M. S. Aboutabl, "The CyberDefense laboratory: A framework for information security education," Proceedings of the 2006 IEEE Workshop on Information Assurance United States Military Academy, pp.55-60, 2006.
P. Y. Logan, "Crafting an undergraduate information security emphasis within information technology," Journal of Information Systems Education, Vol.13, No.3, pp.177-182, 2002.
R. K. Rainer, T. E. Marshall, K. J. Knapp, and G. H. Montgomery, "Do information security professionals and business managers view information security issues differently?," Information Systems Security, Vol.16, No.2, pp.100-108, 2007.
S. Cockcroft, "Securing the commercial internet: lessons learned in developing a postgraduate course in information security management," Journal of Information Systems Education, Vol.13, No.3, pp.205-210, 2002.
www.isaca.or.kr
www.isc2.org $(ISC)^2$ , 2012.11.1.
www.kisa.or.kr
www.kaits.or.kr
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.