업무프로세스기반의 위험분석평가 모델 설계 및 구현사례 = Department of Information Security
저자
발행사항
서울 : 이화여자대학교 정보과학대학원, 2003
학위논문사항
학위논문(석사)-- 이화여자대학교 정보과학대학원: 정보보호학전공 2003. 8
발행연도
2003
작성언어
한국어
주제어
KDC
325.1 판사항(4)
발행국(도시)
서울
형태사항
v, 49p. : 삽도 ; 27cm
일반주기명
참고문헌: p. 47
소장기관
인터넷 기반의 전자 상거래가 발달함에 따라 많은 기업들의 정보 보호가 매우 중요한 문제가 되었다. 특히, 국가 정보통신기반 보호법의 시행으로 주요 정보통신 기반 시설 들이 정보보호전문 컨설팅 업체, 한국정보보호 진흥원, 한국 전자통신 연구원등에 취약점 분석평가를 의뢰하고 지원을 요청하여 왔다 그 결과, 지금까지 기술적 정보보호 진단 영역과 단순한 GAP 분석수준에 머물러 있던 정보보호컨설팅이 관리적 진단영역을 포함한 위험분석까지 그 범위를 확장하게 되었다. 더불어, 정보보호컨설팅 영역인 1)주요 정보통신기반시설의 취약점 분석 및 평가, 2)정보보호 관리체계 인증, 3)IT 내부통제 체계 구축, 4)정보보호 마스터플랜 수립, 5)업무 연속성 계획 수립을 위한 핵심적인 단계로 위험분석과정의 적용이 필요하게 되었다.
이러한 위험분석의 필요성에 반하여, 기존의 위험분석방법론은 국내환경과는 다른 국외의 위험분석방법론을 그대로 적용하거나 정보자산 가치 산정이 어렵고 위협을 도출하는 방법이 모호하며, 장성분석을 위한 객관적 기준에 미흡한 점이 많았다. 또한, 위험분석방법론에 관련된 모든 자료가 지침서 수준의 기본개념만을 기술해 놓은 것으로써, 실제 위험분석 구현 시 현실적인 기준이 되기엔 부족한 부분이 존재해 왔다.
국/내외의 대표적인 위험분석 방법론을 비교 및 분석한 결과 정보자산가치산정의 어려움, 정성분석을 위한 객관적 기준부재, 위협과 취약성의 매핑관계 모호성 등의 문제점이 도출되었다. 그렇기 때문에 본 논문에서 제시한 업무프로세스기반의 위험분석평가모델은 실제 위험분석 프로젝트를 수행한 여러 경험을 바탕으로 현실적이며 효과적인 위험분석평가 모델을 최대한 구체적으로 제시하기 위해 각 단계별 레벨을 Top-Down 형태로 기술 하였다. 보고된 구현 사례의 데이터는 정보보호의 특성상 비밀유지의 책임을 성실히 수행하기 위하여 실제 프로젝트에서 사용되었던 데이터가 아닌 새롭게 수집된 데이터를 사용하였음을 밝힌다. 정보보호측면의 기밀성, 무결성, 가용성에 대한 순수자산 가치와 업무 프로세스를 분석한 업무중요도를 이용하는 정보자산가치 산정과 자산, 위협, 취약성에 대한 각 과정별 연결방법, 그리고, Tree 형태의 위협 도출 방법 등을 이론적으로 고찰하고, 실제 구현사례를 제시하였다.
With the development of Internet-based electronic commerce, the protect ion of information in many companies has become an important issue. Especially, by the effectuation of the National Information Infrastructure Protect ion Law, major information infrastructures have request analysis and support from the information protect ion consulting firms, KISA, and ETRI. As the result of the efforts, the information protection consulting has expanded its coverage from the status of mere GAP analysis to the risk analysis that includes administrative assessment domain. Moreover, the risk analysis has become a critical step for the information protection consulting areas such as 1) vulnerability analysis and assessment , 2) certification of information security management structure, 3) construction of IT internal control systems, 4) master planning of information protection, and 5) planning of Business Continuity.
Despite the importance of the risk analysis, existing methodologies for risk analysis have several limitations. First, some of existent methodologies are directly foreign methodologies that are not suitable in some aspects for the specific requirements in Korea. Second, it is difficult to use them for assessing the value of information assets. Third, they lack objective measures for quantitative analysis. Moreover, because existing methodologies provide only basic concepts described in a reference manual level, they are not sufficient enough to be used as a practical guideline when implementing actual risk analysis projects.
For a practical and effective risk analysis and assessment model, this thesis reviews major risk analysis methodologies from Korean and international sources from uses author's various experiences in actual risk analysis projects. This thesis presents each level of the model in top-down way. The case used in this thesis employ newly collected data, because data of past projects need to be protected for the sake of client companies. The suggested model consists of : the evaluation of pure asset value of confidentiality, integrity, and availability, and information asset value that utilizes an important business from business process analysis; a mapping method of the asset-threat- vulnerability; and tree-shaped risk evaluation method. The model was theoretically examined and evaluated with example cases.
분석정보
서지정보 내보내기(Export)
닫기소장기관 정보
닫기권호소장정보
닫기오류접수
닫기오류 접수 확인
닫기음성서비스 신청
닫기음성서비스 신청 확인
닫기이용약관
닫기학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)
학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
주요 개인정보 처리 표시(라벨링)
목 차
3년
또는 회원탈퇴시까지5년
(「전자상거래 등에서의 소비자보호에 관한3년
(「전자상거래 등에서의 소비자보호에 관한2년
이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)개인정보파일의 명칭 | 운영근거 / 처리목적 | 개인정보파일에 기록되는 개인정보의 항목 | 보유기간 | |
---|---|---|---|---|
학술연구정보서비스 이용자 가입정보 파일 | 한국교육학술정보원법 | 필수 | ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 | 3년 또는 탈퇴시 |
선택 | 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소 |
구분 | 담당자 | 연락처 |
---|---|---|
KERIS 개인정보 보호책임자 | 정보보호본부 김태우 | - 이메일 : lsy@keris.or.kr - 전화번호 : 053-714-0439 - 팩스번호 : 053-714-0195 |
KERIS 개인정보 보호담당자 | 개인정보보호부 이상엽 | |
RISS 개인정보 보호책임자 | 대학학술본부 장금연 | - 이메일 : giltizen@keris.or.kr - 전화번호 : 053-714-0149 - 팩스번호 : 053-714-0194 |
RISS 개인정보 보호담당자 | 학술진흥부 길원진 |
자동로그아웃 안내
닫기인증오류 안내
닫기귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.
(참조 : RISS 이용약관 및 개인정보처리방침)
신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.
- 기존 아이디 재사용 불가
휴면계정 안내
RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.
(※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)
휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.
고객센터 1599-3122
ARS번호+1번(회원가입 및 정보수정)