DOI QR코드

DOI QR Code

정보보호 관리의 한계점과 개선방안에 관한 연구

A Study for Limitations and Improvement of Information Security Management System

  • 투고 : 2014.01.15
  • 심사 : 2014.02.20
  • 발행 : 2014.02.28

초록

정보보호의 중요성이 커지면서 안전행정부, 미래창조과학부, 교육부, 국가정보원 등 소관부처별 정보보안에 대한 심사기준을 제정하고 평가를 시행하고 있는 실정이다. 특히 2010년 G-ISMS, 2011년 개인정보보호법 시행 등 최근 정보보호의 중요성이 커지면서 보다 효과적인 정보보호 관리를 위한 노력이 커지고 있다. 이러한 각종 정보보호 인증과 심사는 공공기관의 정보보호 수준을 향상시키는데 많은 도움을 주고 있으나, 실무 기관에서는 연중 수시로 있는 소관부처별 인증심사로 인해 업무효율성이 저하되고 효과적인 보안관리에는 한계가 있다. 본 논문에서는 현재 공공기관을 대상으로 실시되는 정보보호 관리 심사기준을 분석하고, 한계점과 개선방향을 제시하고자 한다.

As information security is becoming more important today, efforts in managing information security more efficiently is becoming greater. Each department such as Ministry of Security and Public Administration, Ministry of Science, Ministry of Education, National Intelligence Service, etc. is established screening criteria for information security and conducted the evaluation. Various information security certification and evaluation for public institutions effectively help to improve the level of information security. However, there are limitations of efficient security management because the examination to be performed frequently by each department. In this paper, we analyze screening criteria of the information security management that is being conducted in the public institutions. We also present limitations of information security management and the direction of improving the limitations.

키워드

참고문헌

  1. Park Daewoo, "A study for problems of management security from National Agricultural Cooperative Federation case", KIECS Spring Annual Conference, 2011, 5.1: 25-28.
  2. Hauri, "Malicious code analysis report about nateon hacking", August, 2011.
  3. Graham Cluley, "DarkSeoul: Sophos-Labs identifies malware used in South Korean internet attack,", March, 2013.
  4. ASEC, "detailed Aanlysis for malicious code used 6.25 DDoS attacks", June, 2013
  5. KENNING, M. J., "Security management standard -iso 17799/bs 7799", BT Technology Journal, 2001, 19.3: 132-136. https://doi.org/10.1023/A:1011954702780
  6. CALDER, Alan; WATKINS, Steve. IT Governanace: A Manager's Guide to Data Security and ISO27001/ISO 27002. 2008.
  7. "Information Security Management System(ISMS)", http://blog.naver.com/p1ngp1ng?Redirect-Log&logNo=120040448210
  8. KISA, "Manual for G-ISMS cretification", KISA, May, 2011
  9. "PIMS(Personal Information management System)", http://privacy.naver.com/80116523634
  10. KISA, "Diagnosis manual for personal information security management", KISA, July, 2013