최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기중소기업융합학회논문지 = Journal of Convergence Society for SMB, v.6 no.3, 2016년, pp.13 - 19
나현대 (숭실대학교 IT정책경영대학원) , 정현수 (숭실대학교 융합연구원)
In various ICBM (IoT, Bigdata, Cloud, Mobile) IT convergence environments, IT technologies have been evolved, new information security threats have been occurred. As information security incidents in major public agencies, financial institutions and companies occurred, it was emphasized that the imp...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
인적보안이란 무엇인가? | 인적보안이란 조직의 구성원이 조직의 보안정책에 따라 충실히 보안업무를 수행하고 있는가의 개인적 관점으로, 최소한의 공개 원칙, 보안인증의 지침과 절차를 준수 하여 인원으로부터 보안 문제가 발생하는 것을 미연에 방지하기 위한 활동을 통칭한다[4]. 물리적, 기술적 관리 수단과는 다르게 인적보안 관리는 정보를 소지하고 취급 하는 직원이 보호 활동의 주체이자 객체이며 보호수단이 기도 한다[5]. | |
NIST800-53은 정보보안을 위해 어떤 단계를 거쳐 통제를 진행하는가? | NIST800-53은 정보시스템에 대한 정보보안 계획수립, 문서화 이행에 관한 내용을 다룬다. 이 프레임워크에서는 ①정보시스템 분류, ②정보보안 통제 (대책) 선택, ③정보보안 통제 실행, ④정보보안 통제 평가, ⑤정보시스템 보안 인정, ⑥정보보안 통제의 모니터링의 단계를 순환 반복하여 개선할 것과 정보보안 통제 항목으로 18개 분야 256개 항목을 자세하게 정의해 제시했다[11]. | |
ISO/IEC 27001은 ISMS과 관련해 어떤 단계를 거쳐 업무를 수행하는가? | ISO/IEC 27001은 정보보호 관리체계에 관한 국제표준이며, PDCA(Plan-Do-Check-Act) 모델에 근거해 ISMS를 수립하고 구현 및 운영하며 모니터링과 검토 그리고 관리 개선의 4단계로 나눌 수 있다[6]. ISMS수립 단계에서는 보안 정책을 확립하고, 이와 관련한 정보보호 관리체계의 구현 범위를 설정한 후, 해당하는 정보 자산을 구별한다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.