최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.18 no.3, 2014년, pp.761 - 769
김대규 (Department of IT Convergence and Application Engineering, Pukyung National University) , 조희준 (Department of Digital Management, Korea University) , 김창수 (Department of IT Convergence and Application Engineering, Pukyung National University)
We propose an improved M-ISMS(Military-ISMS) model which is based on common ISMS model for regarding military's unique characteristics. Our model focuses on 'Internal Security Audit' and 'Management of external activity' as military circumstances. So, we added the six control new items as internal s...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
군 보안감사는 어떻게 구분되는가? | 국가안보를 보장하는 군 특수성을 바탕으로 군에서는 보안감사를 위한 별도의 감사팀을 운영하고 있으며 보안감사업무의 전문화가 이루어지고 있다. 군 보안감사는 정기감사(연 1회)와 불시 보안감사로 구분되고, 사단급 이상부대를 대상으로 기무사령부(격년 1회)와 각군에서 보안감사(연 1회)를 실시하고 있다. | |
정보보호 관리체계 구축 및 운용에 대한 연구들이 진행된 배경은 무엇인가? | 최근 IT 융・복합 환경의 급속한 변화로 인해 개인정보 및 기업정보 등 정보자산에 대한 위협 및 취약성을 어느 때보다 매우 심각하게 인식하게 되었으며, 이에대한 적절한 위험관리 활동이 필요하게 되었다. 이를위해 조직에서 정보자산을 보호하고 조직경쟁력을 강화하기 위한 수단으로 정보보호 관리체계 개선활동의 하나로 강화된 정보보호 관리체계 구축 및 운용에 대한 연구들이 진행되고 있다[8]. | |
정보보호란 무엇을 말하는가? | 정보보호(Information Security)란, “정보의 수집・가공・저장・검색・송신・수신 중에서 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적・기술적 수단, 또는 그러한 수단으로 이루어지는 행위”를 말한다[3]. |
KISA, 2013 National Information Security Whitepaper, 2013.
Ministry of National Defense, 2012 Military Whitepaper, ch. 6, pp. 136-140, 2013.
Telecommunications Technology Association. [Internet]. Available: http://word.tta.or.kr.
Kyoung-yun Ahn, "Design of Digital Forensics Control System based on ISMS Control Item," M.S. dissertation, Dongguk University, Seoul, 2011.
KISA, ISMS certification system guidebook v0.8, ch. 1, pp. 5, 2013.
Sang-soo Jang, "The effects of the operation of an information security management system on the performance of information security," Ph.D. dissertation, Chonnam University, Gwangju, 2011.
Dong-hee Park, "Probems of the Security Regulation and Improvement Measures," M.S. dissertation, Kyonggi University, Suwon, 2011.
S. S. Jang, B. N. Noh, and S. J. Lee, "The Effects of the Operation of an Information Security Management System on the Performance of Information Security," Journal of Korean Institue of Information Scientists and Engineers, vol. 40, no. 1, pp. 58-69, Feb. 2013.
Hee-joon Cho, IT Governance Framework COBIT, ch. 2, pp. 41-46, 2010.
Seung-Han Ryu and Dae-Ryeong Jeong and Hoe-Kyung Jun, "Ways to establish public authorities information security governance utilizing E-government information security management system(G-ISMS)," Journal of KIICE, vol.17, no.4, pp.769-774, April 2013.
Jang-gyun Lee, "Let's build a system for monitoring of cyber terrorism" Hyundai Research Institute, Pending issue Reference, 2009.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.