최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.15 no.3 pt.1, 2015년, pp.107 - 114
Since 2002, information security management system has been implemented (ISMS) certification scheme whilst providing telecommunications services to enhance the level of enterprise information security was ongoing and Prevent accidents and avoid spread of infringement, such as rapid response and ther...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보보호 관리체계(ISMS) 인증 제도에 대한 국내의 현 실정은? | 국제 표준 규격인 ISO/IEC 27001과 별개로 국내 ICT 환경과 국가 정보보호 정책을 즉시 반영 가능하도록 한국형 ISMS 공통 프레임워크를 개발하여 적용하고 있다. 그러나 일부 기업이나 조직에서 인증 자체를 형식적이고 의무사항으로만 인식하여 ISMS 자체에 대한 본질이 퇴색되고 있는 상황이다. 2015년도 한국인터넷진흥원(KISA)으로부터 인증을 받아 유지하고 있는 대상은 약 470여개가 된다. 그러나 이들 조직들이 ISMS 구축의 효과보다는 제도에 대한 불만이나 어쩔수 없이 인증을 취득하고 있는 것으로 보인다. | |
ISMS란 무엇인가? | 25 사이버공격, 카드 3사 개인정보 유출, 한수원 해킹 공격 등 국가안보를 위협하는 대규모 사이버 공격이 지속적으로 발생하고 있다. 이러한 침해사고 등에 효과적으로 대응하기 위하여 정보 중심의 동적인 위험관리 방법을 적용한 정보 보호 관리체계(이하 ISMS, Information Security Management System) 구축 필요성이 대두되고 있다. | |
국내 정보보호 관리체계 운영은 어떠한가? | 국내에서는 2002년도부터 정보보호 관리체계(ISMS) 인증 제도를 도입 운영하고 있으며 2013년도에는 일정 규모 이상의 기업에게 ISMS 인증을 의무적으로 받도록 하고 있다. 국제 표준 규격인 ISO/IEC 27001과 별개로 국내 ICT 환경과 국가 정보보호 정책을 즉시 반영 가능하도록 한국형 ISMS 공통 프레임워크를 개발하여 적용하고 있다. |
김영일, 이재훈, "개인정보보호투자의 성과측정방안에 관한 연구", 디지털융복합연구 제11권 제1호 (2013년 1월) pp.99-106, 2013.
김선양, "품질경영시스템이 기업성과에 미치는 영향에 관한 연구 : QMS인증 중소기업을 중심으로", 한양대학교 석사학위논문, 2005.
박대하, 이재훈, "개인정보보호 투자 성과측정 방안 선정에 관한 연구", 정보보호학회논문지 제22권 제6호 (2012년 10월) pp.15-21, 2012.
선한길, "국내기업의 정보보호 정책 및 조직 요인이 정보보호성과에 미치는 영향", 한국경영정보학회 춘계학술대회 논문집, pp.1087-1095, 2005.
신일순, "정보보호의 경제학적 의미에 대한 소고", Information Security Review, 제1호, 제1권, pp.27-40, 2005.
한국인터넷진흥원, "정보보호 관리체계(ISMS)인증의 경제적 효과 분석", 인터넷진흥원, 인터넷 & 시큐리티 이슈 제 2호. 2010.
Bodin, L.D., L.A and Loed, M.P., "Evaluating information security investment using the analytic hierarchy process," Communication of theACM, Vol.11, No3, pp.431-448, 2005.
Tsiakis, T. and S., George, "The economic approach of information security," Computers & Security, Vol. 24, No.2, pp105-108, 2005.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.