$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

M-ISMS 모델 기반의 군(軍) 보안감사 설계에 관한 연구
The Design of Military Security Audit based on the M-ISMS Model 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.18 no.3, 2014년, pp.761 - 769  

김대규 (Department of IT Convergence and Application Engineering, Pukyung National University) ,  조희준 (Department of Digital Management, Korea University) ,  김창수 (Department of IT Convergence and Application Engineering, Pukyung National University)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 군 특수성을 고려한 정보보호 관리체계를 기존 ISMS를 기반으로 개선된 M(Military)-ISMS 모델을 제시한다. 이는 ISMS에서 논의 되지 않은 군 특수성을 고려한 '내부 보안감사'와 '대외활동 관리'부분이 주요 연구대상이다. 내부 보안감사 부분은 민간에서 중요하게 다루는 가용성보다 기밀성이 중요하기 때문에 기밀성과 관련된 보안감사의 6가지 통제항목을 추가하였다. 또한 대외활동 관리부분은 해당 군사자료가 비밀로서 가치가 사라졌을 경우 보안관리 기준 수립과 수준유지에 관한 통제항목 등을 추가하였다. 본 논문에서 제안된 M-ISMS는 기존의 ISMS에서 제공하는 다양한 장점들과 민간 침해사고 사례를 활용하여 군의 특수성을 고려한 신속하고 미래지향적인 보안 침해사고를 사전에 예방할 수 있는 효과가 있다.

Abstract AI-Helper 아이콘AI-Helper

We propose an improved M-ISMS(Military-ISMS) model which is based on common ISMS model for regarding military's unique characteristics. Our model focuses on 'Internal Security Audit' and 'Management of external activity' as military circumstances. So, we added the six control new items as internal s...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 국내외 정보보호 관리체계에 대한 이론적 배경과 기존 선행 연구를 토대로 군(軍)정보보호관리체계를 제안하고,  KISA ISMS를 적용한 M-ISMS가군 보안감사 개선에 주는 효과성에 대해 연구하였다.
  • 본 연구에서는 KISA ISMS 통제분야를 기반으로하여 군의 특수성을 고려한 M-ISMS 통제분야 및 통제항목을 확장한 유형을 제시한다. 군의 특성상 기밀성이 강조된 내부 보안감사와 대외활동 부분이 추가되었다.
  • 본 연구에서는 군의 특수성을 고려한 군(軍) 정보보호관리체계(M-ISMS: Military-Information Security Management System) 모델을 제안한다. 이는 군(軍)내정보시스템을 포함한 정보보호 분야 보안에 관한 지침과 기준을 제공하고, 정보자산의 비밀성, 무결성, 가용성을 실행하기 위한 절차와 과정을 체계적으로 수립하고, 지속적으로 관리하는 시스템을 의미한다.
  • 이에 본 논문에서는 군에 적합한 군 정보보호관리체계(M-ISMS)를 제안한다.
  • 이에 본 논문에서는 일반 조직과 다른 특수한 환경적특성을 고려하여 기존 KISA ISMS를 바탕으로 군에 최적화된 통제항목(15개 통제분야 104개 통제항목)을 개발하여 새로운 정보보호 관리체계 모델(M-ISMS)을 제시하였다.
  • 이는 군(軍)내정보시스템을 포함한 정보보호 분야 보안에 관한 지침과 기준을 제공하고, 정보자산의 비밀성, 무결성, 가용성을 실행하기 위한 절차와 과정을 체계적으로 수립하고, 지속적으로 관리하는 시스템을 의미한다. 제안된M-ISMS는 첨단화 되어가고 있는 군 정보시스템 환경에 대한 정보보호 관리체계를 수립하고, 지속적인 운영이 가능하도록 하여 전반적인 군 보안감사 수준을 향상하는데 초점을 두고 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
군 보안감사는 어떻게 구분되는가? 국가안보를 보장하는 군 특수성을 바탕으로 군에서는 보안감사를 위한 별도의 감사팀을 운영하고 있으며 보안감사업무의 전문화가 이루어지고 있다. 군 보안감사는 정기감사(연 1회)와 불시 보안감사로 구분되고, 사단급 이상부대를 대상으로 기무사령부(격년 1회)와 각군에서 보안감사(연 1회)를 실시하고 있다.
정보보호 관리체계 구축 및 운용에 대한 연구들이 진행된 배경은 무엇인가? 최근 IT 융・복합 환경의 급속한 변화로 인해 개인정보 및 기업정보 등 정보자산에 대한 위협 및 취약성을 어느 때보다 매우 심각하게 인식하게 되었으며, 이에대한 적절한 위험관리 활동이 필요하게 되었다. 이를위해 조직에서 정보자산을 보호하고 조직경쟁력을 강화하기 위한 수단으로 정보보호 관리체계 개선활동의 하나로 강화된 정보보호 관리체계 구축 및 운용에 대한 연구들이 진행되고 있다[8].
정보보호란 무엇을 말하는가? 정보보호(Information Security)란, “정보의 수집・가공・저장・검색・송신・수신 중에서 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적・기술적 수단, 또는 그러한 수단으로 이루어지는 행위”를 말한다[3].
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. KISA, 2013 National Information Security Whitepaper, 2013. 

  2. Ministry of National Defense, 2012 Military Whitepaper, ch. 6, pp. 136-140, 2013. 

  3. Telecommunications Technology Association. [Internet]. Available: http://word.tta.or.kr. 

  4. Kyoung-yun Ahn, "Design of Digital Forensics Control System based on ISMS Control Item," M.S. dissertation, Dongguk University, Seoul, 2011. 

  5. KISA, ISMS certification system guidebook v0.8, ch. 1, pp. 5, 2013. 

  6. Sang-soo Jang, "The effects of the operation of an information security management system on the performance of information security," Ph.D. dissertation, Chonnam University, Gwangju, 2011. 

  7. Dong-hee Park, "Probems of the Security Regulation and Improvement Measures," M.S. dissertation, Kyonggi University, Suwon, 2011. 

  8. S. S. Jang, B. N. Noh, and S. J. Lee, "The Effects of the Operation of an Information Security Management System on the Performance of Information Security," Journal of Korean Institue of Information Scientists and Engineers, vol. 40, no. 1, pp. 58-69, Feb. 2013. 

  9. Hee-joon Cho, IT Governance Framework COBIT, ch. 2, pp. 41-46, 2010. 

  10. Seung-Han Ryu and Dae-Ryeong Jeong and Hoe-Kyung Jun, "Ways to establish public authorities information security governance utilizing E-government information security management system(G-ISMS)," Journal of KIICE, vol.17, no.4, pp.769-774, April 2013. 

  11. Jang-gyun Lee, "Let's build a system for monitoring of cyber terrorism" Hyundai Research Institute, Pending issue Reference, 2009. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로