밥벌이/정보 보호
-
개요 정보 보호 관리 체계(ISMS; Information Security Management System)에 대한 요구 사항을 규정하기 위해 BSI가 제정한 국제 표준 정보 보안에 직면하는 위협을 파악하고 관리하며 피해 규모를 최소화하는 규격 구성 PART 1 ISO/IEC 17799 2000(BS7799-1:2000)은 기업이 정보 보호에 영향을 미칠 수 있는 요소들을 파악할 수 있도록 도와줄 100여 개의 정보 보호 통제 항목을 포함한 정보 보호 실행 지침 BS 7799-2의 참조 문서로 활용할 수 있으며, 정보 보호 관리의 포괄적인 실행 지침을 제공하고 10개의 섹션과 127개의 통제 항목으로 구성 심사 및 인증 목적으로는 사용이 불가하며, 그 구성은 다음과 같음 적용 범위 용어 정의 정보 보호 ..
BS7799개요 정보 보호 관리 체계(ISMS; Information Security Management System)에 대한 요구 사항을 규정하기 위해 BSI가 제정한 국제 표준 정보 보안에 직면하는 위협을 파악하고 관리하며 피해 규모를 최소화하는 규격 구성 PART 1 ISO/IEC 17799 2000(BS7799-1:2000)은 기업이 정보 보호에 영향을 미칠 수 있는 요소들을 파악할 수 있도록 도와줄 100여 개의 정보 보호 통제 항목을 포함한 정보 보호 실행 지침 BS 7799-2의 참조 문서로 활용할 수 있으며, 정보 보호 관리의 포괄적인 실행 지침을 제공하고 10개의 섹션과 127개의 통제 항목으로 구성 심사 및 인증 목적으로는 사용이 불가하며, 그 구성은 다음과 같음 적용 범위 용어 정의 정보 보호 ..
2010.12.13 -
개요 정보 보호 관리를 위한 국제 표준으로서 정보의 기밀성, 무결성, 가용성을 관리할 수 있는 의도된 방법을 설정 정보 보호 정책, 인적 자원 보안, 물리적 및 환경적 보호, 의사소통 및 운영 관리, 정보시스템 인수, 개발 및 유지보수 등을 관리하는 기업의 경영에 대한 인증, 즉 정보 보호 관리 체계(ISMS; Information Security Management System)에 대해 국제 인증시 요구사항을 정의 영국에서 제정된 BS 7799를 기반으로 구성되었는데, BS 7799의 Part 1과 Part 2가 각각 ISO 27002와 ISO 27001로 표준화 ISO PDCA 모델에 따른 ISMS 구축과 실행,그리고 지속적 향상 달성을 위한 요구 사항으로 구성 11개의 통제 영역에 133개의 통제 ..
ISO 27001 인증개요 정보 보호 관리를 위한 국제 표준으로서 정보의 기밀성, 무결성, 가용성을 관리할 수 있는 의도된 방법을 설정 정보 보호 정책, 인적 자원 보안, 물리적 및 환경적 보호, 의사소통 및 운영 관리, 정보시스템 인수, 개발 및 유지보수 등을 관리하는 기업의 경영에 대한 인증, 즉 정보 보호 관리 체계(ISMS; Information Security Management System)에 대해 국제 인증시 요구사항을 정의 영국에서 제정된 BS 7799를 기반으로 구성되었는데, BS 7799의 Part 1과 Part 2가 각각 ISO 27002와 ISO 27001로 표준화 ISO PDCA 모델에 따른 ISMS 구축과 실행,그리고 지속적 향상 달성을 위한 요구 사항으로 구성 11개의 통제 영역에 133개의 통제 ..
2010.12.13 -
개요 OECD에서 제시한 '프라이버시 보호와 개인 정보의 유통에 관한 가이드라인' 8원칙 내용 수집 제한의 원칙 개인 정보를 수집하는 것은 원칙적으로 제한되어야 하며, 개인 정보를 수집할 때는 적절한 상황에서 정보 주체에게 알리거나 동의를 구해야 함 정확성의 원칙 개인 정보(데이터베이스)는 사용 목적에 부합해야 하고, 사용 목적에 필요한 범위 내에서 정확하고 완전하며, 최신의 상태로 유지되어야 함 목적 명확화의 원칙 개인 정보를 수집할 때는 수집 시 그 수집 목적이 명확하게 제시되어야 하고, 이후 이를 사용할 때는 원래의 목적과 모순되지 않아야 하며, 사용 목적이 변하는 각각의 경우에는 다시 명시되어야 함 사용 제한의 원칙 개인 정보는 정보 주체의 동의가 있거나 범률 규정에 의하지 않고는 수집 당시의 목..
개인 정보 보호의 8원칙개요 OECD에서 제시한 '프라이버시 보호와 개인 정보의 유통에 관한 가이드라인' 8원칙 내용 수집 제한의 원칙 개인 정보를 수집하는 것은 원칙적으로 제한되어야 하며, 개인 정보를 수집할 때는 적절한 상황에서 정보 주체에게 알리거나 동의를 구해야 함 정확성의 원칙 개인 정보(데이터베이스)는 사용 목적에 부합해야 하고, 사용 목적에 필요한 범위 내에서 정확하고 완전하며, 최신의 상태로 유지되어야 함 목적 명확화의 원칙 개인 정보를 수집할 때는 수집 시 그 수집 목적이 명확하게 제시되어야 하고, 이후 이를 사용할 때는 원래의 목적과 모순되지 않아야 하며, 사용 목적이 변하는 각각의 경우에는 다시 명시되어야 함 사용 제한의 원칙 개인 정보는 정보 주체의 동의가 있거나 범률 규정에 의하지 않고는 수집 당시의 목..
2010.12.13 -
개요 정보 보호 시스템에 대한 안전성과 신뢰성을 보증하기 위해 공신력 있는 제3자로 부터 객관적이고 공정한 평가를 통해 검증된 정보 보호 시스템 사용을 권장함으로써 정보의 불법적 유출이나 해킹, 바이러스와 같은 정보화 역기능으로부터 안전한 정보화 사회를 구현하는 데 목적이 있음 선진국의 경우 1980년부터 IT 시스템 및 정보를 보호하기 위해 자국의 환경에 맞는 정보 보호 시스템 평가 기준을 제정하고 평가에 적용 국내.외 평가 기준 현황 미국 1983년 오렌지북이라는 TCSEC(Trusted Computer System Evaluation Criteria)을 개발하였고, 국방 기관 및 정보 기관이 안전성 및 신뢰성이 입증된 운영체제를 도입하여 활용 캐나다 CTCPEC(Canadian Trusted Com..
정보 보호 시스템의 평가 기준개요 정보 보호 시스템에 대한 안전성과 신뢰성을 보증하기 위해 공신력 있는 제3자로 부터 객관적이고 공정한 평가를 통해 검증된 정보 보호 시스템 사용을 권장함으로써 정보의 불법적 유출이나 해킹, 바이러스와 같은 정보화 역기능으로부터 안전한 정보화 사회를 구현하는 데 목적이 있음 선진국의 경우 1980년부터 IT 시스템 및 정보를 보호하기 위해 자국의 환경에 맞는 정보 보호 시스템 평가 기준을 제정하고 평가에 적용 국내.외 평가 기준 현황 미국 1983년 오렌지북이라는 TCSEC(Trusted Computer System Evaluation Criteria)을 개발하였고, 국방 기관 및 정보 기관이 안전성 및 신뢰성이 입증된 운영체제를 도입하여 활용 캐나다 CTCPEC(Canadian Trusted Com..
2010.12.13 -
개요 1980년대부터 시행된 국가별 상이한 평가 기준을 단일 평가 기준으로 대체하기 위하여 개발 현존하는 평가 기준의 조화를 통해 평가 결과의 상호인증 추진과 보안 요구사항의 유연성 부여, 평가의 상호인증을 위한 골격 제시, 평가 기준의 향후 발전 방향의 정립 공통 평가 기준 구조 Part 1 : 소개 및 일반 모델 일반 모델은 정보 보호 시스템의 평가 원칙과 일반 개념을 정의하고, 평가의 일반 모델을 표현하는 공통평가 기준의 소개 부분 정보 보호 시스템의 보안 목적을 표현하고, 정보 보호 시스템의 보안 요구사항을 선택하여 정의하며, 정보 보호 시스템의 상위 수준 명세를 작성하기 위한 구조를 소개 각 이용자 집단에 대해 공통 평가 기준의 각 부분의 유용성을 서술 Part 2 : 보안 기능 요구 사항 TO..
공통 평가 기준(CC; Common Criteria)개요 1980년대부터 시행된 국가별 상이한 평가 기준을 단일 평가 기준으로 대체하기 위하여 개발 현존하는 평가 기준의 조화를 통해 평가 결과의 상호인증 추진과 보안 요구사항의 유연성 부여, 평가의 상호인증을 위한 골격 제시, 평가 기준의 향후 발전 방향의 정립 공통 평가 기준 구조 Part 1 : 소개 및 일반 모델 일반 모델은 정보 보호 시스템의 평가 원칙과 일반 개념을 정의하고, 평가의 일반 모델을 표현하는 공통평가 기준의 소개 부분 정보 보호 시스템의 보안 목적을 표현하고, 정보 보호 시스템의 보안 요구사항을 선택하여 정의하며, 정보 보호 시스템의 상위 수준 명세를 작성하기 위한 구조를 소개 각 이용자 집단에 대해 공통 평가 기준의 각 부분의 유용성을 서술 Part 2 : 보안 기능 요구 사항 TO..
2010.12.13