$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

IT 외주용역 보안 강화 지침 개발 및 법제화 연구
A Research on Developing IT Outsourcing Security Enhancement Guideline and Legislation 원문보기

보고서 정보
주관연구기관 연세대학교 산학협력단
Yonsei University
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월2014-10
과제시작연도 2014
주관부처 미래창조과학부
Ministry of Science, ICT and Future Planning
등록번호 TRKO201500006280
과제고유번호 1711021425
사업명 방송통신정책연구
DB 구축일자 2015-06-13

초록

4. 연구 내용 및 결과
본 연구에서는 IT 외주용역의 현황 및 사고사례 분석, 기존의 『IT 외주인력 보안통제 안내서』보고서 분석을 통하여, 기업이 IT 외주용역 업무 수행 시 준수해야 하는 보안강화 지침을 개발 및 보완하였으며, 관련 법령을 검토하여 법·제도적 개선방향과 구체적인 지침을 제시하였다. 본 연구 결과를 살펴보면 다음과 같다.
먼저 제 2장 “IT 외주용역의 분류 및 특성 정의”에서는 기업의 정보시스템 운영 방식을 아웃소싱, 인소싱으로 유형을 분류하고 각각의 특성을 정의하였다. 본 연구의 목적에 맞는 아웃소

Abstract

4. Research Results
In this study, we have analysed IT outsourcing business with accidents to develop security guidelines on IT outsourcing and suggested recommendations of improvements for relating legislation.
Firstly, we have defined corporate's types of information system operation and cat

목차 Contents

  • 표지 ... 1
  • 제 출 문 ... 3
  • 목 차 ... 4
  • 표 목 차 ... 7
  • 그 림 목 차 ... 9
  • 요 약 문 ... 10
  • SUMMARY ... 14
  • CONTENTS ... 17
  • 제1장 서 론 ... 18
  • 제2장 IT 외주용역의 분류 및 특성 정의 ... 21
  • 제1절 IT 외주용역의 필요성 및 운영 방식 분류 ... 21
  • 1. IT 외주용역 필요성 ... 21
  • 2. 정보시스템 운영 방식 분류 ... 23
  • 제2절 정보시스템 운영 방식 분석 ... 25
  • 1. 아웃소싱 ... 25
  • 2. 인소싱 ... 30
  • 제3절 IT 외주용역 유형별 특성 정의 ... 34
  • 제3장 IT 외주용역 유형별 사고사례 및 보안 위협 분석 ... 36
  • 제1절 IT 유형별 사고 사례 및 보안 위협 분석 ... 36
  • 1. 온·오프라인 시스템 접근권한에 의한 사고 사례 ... 36
  • 2. 온라인 시스템 접근권한에 의한 사고 사례 ... 43
  • 3. 오프라인 시스템 접근권한에 의한 사고 사례 ... 48
  • 4. 영역별 보안위협 분석 ... 49
  • 제4장 IT 외주용역 유형별 보안강화 방안 연구 ... 54
  • 제1절 담당자 관점의 단계별 보안요구사항 및 대응지침 ... 54
  • 1. 입찰 및 계약 단계 ... 54
  • 2. 개발 및 구축단계 ... 60
  • 3. 사업 완료 단계 ... 66
  • 4. 유지 보수 단계 ... 68
  • 5. 보안위약금 부과 등 처벌기준 강화 ... 69
  • 제5장 IT 외주인력 보안통제 강화 대책 연구 ... 73
  • 제1절 물리적 측면의 인력 보안통제 강화 대책 ... 73
  • 1. 물리적 보호 구역의 설정 ... 74
  • 2. 물리적 접근 통제 ... 74
  • 3. 출입이력 감시와 감지 ... 75
  • 4. 정보화기기 반·출입 통제 ... 76
  • 제2절 인적 측면의 인력 보안통제 강화 대책 ... 78
  • 1. 내부 인력 중 정보보안 담당자 운영 ... 78
  • 2. 외부인력 신원 확인 및 보안의식 강화 마련 ... 78
  • 3. 현장 동행 ... 79
  • 제3절 관리적 측면의 인력 보안통제 강화 대책 ... 80
  • 1. 작업내역 관리 ... 80
  • 2. 시스템 접근권한 관리 ... 82
  • 3. 정보 시스템 관리 ... 83
  • 4. 조직체계 정비 및 검사 ... 84
  • 제4절 기술적 측면의 인력 보안통제 강화 대책 ... 86
  • 1. 접근관리 ... 87
  • 2. 출력물 유출관리 ... 87
  • 3. 네트워크 제한 ... 88
  • 4. 반·출입 매체관리 ... 88
  • 제5절 산업별 IT 외주용역인력 보안통제 강화안 분석 ... 90
  • 1. 전자상거래 기반의 유통 산업 ... 90
  • 2. 의료 산업 ... 93
  • 3. 국가 시설·정보 관련 산업 ... 97
  • 제6장 IT 외주인력 보안 강화 법제화 방안 연구 ... 100
  • 제1절 IT 외주와 관련한 규제법령 현황 ... 100
  • 1. 정보통신망법 ... 101
  • 2. 개인정보보호법 ... 103
  • 3. 신용정보법 ... 105
  • 4. 전자금융거래법 ... 107
  • 5. 금융회사 정보처리 위탁규정 ... 109
  • 6. 내부통제 모범규준 ... 112
  • 7. 정보기술 이행지침 ... 115
  • 제2절 IT 외주인력에 대한 관리·감독에 관한 법원의 기준 ... 117
  • 1. 위탁자의 수탁자에 대한 관리·감독 의무 ... 117
  • 2. 관리·감독 의무이행에 대한 판단기준 ... 120
  • 제3절 현재의 규율방식이 가지고 있는 문제점 내지 한계 ... 125
  • 1. IT 외주인력에 대한 관리·감독과 관련한 일반적인 규정 부재 ... 125
  • 2. 위탁자의 IT 외주인력에 대한 관리·감독과 관련한 구체적인 기준 부재 ... 125
  • 제4절 IT 외주인력에 대한 관리·감독 관련 기준 법제화 방안 검토 ... 127
  • 1. IT 외주인력에 대한 관리·감독 관련 기준의 법제화 필요성 ... 127
  • 2. 법제화 방안 ... 127
  • 제7장 결 론 ... 130
  • 참고문헌 ... 136
  • [별첨] 정보시스템 관련 업무 위탁을 위한 지침 ... 141
  • [별지] 보안기준 위반에 대한 처리기준 ... 153
  • 끝페이지 ... 157

표/그림 (44)

연구자의 다른 보고서 :

참고문헌 (25)

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로