국내.외 정보보호관리 모델에 관한 고찰

  • Published : 2001.06.01

Abstract

정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고자 하는 노력이 국제적으로 활발하게 전개되고 있다. 보다 체계적이고 비용 효과성을 고려하여 미국, 유럽, 호주 등 많은 선진국가에서는 지난 수년동안 정보를 보호하는 기준이나 지침 등을 학계, 산업계, 연구기관, 정부기관과 공동 또는 자체적으로 개발하여 활용하고 있거나 활용 예정에 있다. 국내에서도 이러한 접근 방식의 중요성을 인식하고 정보통신망이용촉진및정보보호등에관한법률을 개정하여 정보보호관리체계에 대한 인증 제도를 2001년 7월 1일부터 시행하기에 이르렀다. 이에 따라 국내에서도 동 법에 근거하여 인증업무를 수행하게 될 한국정보보호센터에서 국내의 현실에 맞는 정보 보호관리기준 마련 작업을 1년여 동안 추진하여 왔으며, 각고의 노력을 기울이고 있는 상태이다. 이에 따라 본 고에서 는 정보보호관리체계에 대한 구체적인 소개와 더불어 각 국에서 노력을 기울이고 있는 정보보호 관리를 위해 마련하여 온 지침과 절차 및 기준 등의 내용을 소개하고, 각각이 가지고 있는 특성들을 프레임워크 수준에서 살펴보기로 하며, 제시하고 있는 통제사항들을 간략하게 비교함으로써 정보보호관리체계의 수립과 인증 제도의 효과성에 대하여 많은 관련자들의 인식을 제고하고자 한다. 그리고, 향후 정보보호관리체계 수립 및 인증제도의 도입과 운용이 활발하게 이루어지고 활성화될 경우를 미리 준 비하기 위하여 정보보호관리를 위한 성숙도의 측정에 대한 연구 방향을 나름대로 제시하고자 한다.

Keywords

References

  1. 정보통신망이용촉진및정보보호등에 관한법률 정보통신부
  2. 정보보호관리기준(안) 한국정보보호센터
  3. BS 7799 part1 : Information Security Management - Code of Practice for Information Security Management BSI(U.K.)
  4. BS 7799 part1 : Specification for Information Security Management Systmes BSI(U.K.)
  5. Systems Security Engineering Capability Maturity Model, version 2.0 Carnegie Mellon University
  6. IT Baseline Protection Manual BSI(Bundesamt Fur Sicherheit in der Informationatechnik)(독일)
  7. COBIT:Executive Summary 3rd Ed. ISACA
  8. COBIT:Executive Summary, 3rd Ed. ISACA
  9. COBIT:Framework, 3rd Ed. ISACA
  10. COBIT:Control Objectives, 3rd. ISACA
  11. COBIT:Audit Guidelines, 3rd Ed. ISACA
  12. ISO/IEC TR 13335-1:1996(E) : Information Technology - Guidelines for the Management of IT Security part 1 ISO/IEC
  13. ISO/IEC TR 13335-2:1997(E) : Information Technology - Guidelines for the Management of IT Security part 2 ISO/IEC
  14. ISO/IEC TR 13335-3:1998(E) : Information Technology - Guidelines for the Management of IT Security part 3 ISO/IEC
  15. ISO/IEC TR 13335-4:2000(E) : Information Technology - Guidelines for the Management of IT Security part 4 ISO/IEC
  16. The Relationship between the SSE-CMM and IT Secutiry Guidance Documentation John P. Hopkinson
  17. An Introduction to Computer Security : The NIST Handbook NIST