표제지
논문개요
목차
제1장 서론 15
제1절 연구의 배경 및 목적 15
제2절 연구의 방법 및 구성 18
제2장 이론적 배경 20
제1절 IT 서비스 통제 프레임워크의 인적보안 통제 항목 20
1. COBIT 20
2. ITIL 23
3. COSO 26
제2절 RISK IT 프레임워크 프로세스 모델 29
1. RISK IT 프레임워크 29
2. RISK IT 프레임워크 모델 개요 30
제3절 정보보호 통제 프레임워크의 인적보안 통제 항목 33
1. ISO/IEC 27001 33
2. K-ISMS 37
3. G-ISMS 41
제4절 개인정보보호 통제 프레임워크의 인적보안 통제 항목 46
1. BS10012 46
2. K-PIMS 47
제5절 컴플라이언스의 인적보안 통제 항목 51
1. 정보보호 관계법령 51
2. 개인정보보호 관계법령 53
3. 인터넷진흥 관계법령 및 기타 참고 법령 55
제6절 인적보안 관리 57
1. 인적보안 관리의 개념 57
2. 인적보안 관리의 중요성 57
제3장 인적보안 통제 모델 연구 59
제1절 선행 연구 한계점 및 개선 방안 59
1. 인적보안 관리실태 및 문제점 59
2. IT 서비스 통제 프레임워크 비교 62
3. 정보보호 통제 프레임워크 비교 63
4. 개인정보보호 통제 프레임워크와 IOS 27001 비교 68
제2절 설문조사 설계 및 분석 결과 72
1. 조사 설계 72
2. 조사 결과 및 분석 75
제4장 인적보안 통제 모델 연구 개발 87
제1절 인적보안 모델 연구 방법 87
1. 연구 설계 기준 87
2. 연구 설계 절차 및 방법 88
제2절 인적보안 통제 모델 91
1. 정보보호 관리체계의 인적보안 통제항목 도출 및 예비항목 작성 91
2. 정보보호 관리체계의 인적보안 통제 모델 개발 114
제5장 결론 및 향후 연구 방향 130
제1절 결론 130
제2절 연구의 한계 및 향후 연구 방향 132
1. 연구의 한계 132
2. 향후 연구 방향 133
참고문헌 134
설문지 138
ABSTRACT 144
〈표 1-1〉 국내 주요 정보보안 사고 목록 15
〈표 1-2〉 연도별 산업기밀 유출사례 16
〈표 2-1〉 COBIT 통제항목 22
〈표 2-2〉 COBIT 인력 관련 통제항목 23
〈표 2-3〉 ITIL V3 라이프사이클 주요내용 25
〈표 2-4〉 ITIL 인력 관련 통제항목 26
〈표 2-5〉 COSO 통제영역 27
〈표 2-6〉 COSO 인력 관련 통제항목 28
〈표 2-7〉 RISK IT 도메인 31
〈표 2-8〉 ISO 27001 통제항목 34
〈표 2-9〉 ISO 27001 인적보안 통제항목 36
〈표 2-10〉 K-ISMS 통제항목 38
〈표 2-11〉 K-ISMS 인적보안 통제항목 40
〈표 2-12〉 G-ISMS 통제항목 42
〈표 2-13〉 G-ISMS 인적보안 통제항목 44
〈표 2-14〉 K-PIMS 통제항목 48
〈표 2-15〉 K-PIMS 인적보안 통제항목 49
〈표 2-16〉 정보보안 관련 법령 52
〈표 2-17〉 정보보호 관계법령 인적보안 관련 조항 53
〈표 2-18〉 개인정보보호 관련 법령 54
〈표 2-19〉 개인정보보호 관계법령 인적보안 관련 조항 54
〈표 3-1〉 COBIT과 ITIL, COSO 인력 관련 통제영역 비교 62
〈표 3-2〉 정보보호 통제 프레임워크 특징 비교 63
〈표 3-3〉 ISO 27001, K-ISMS, G-ISMS 통제항목 비교 64
〈표 3-4〉 개인정보보호 통제 프레임워크 특징 비교 68
〈표 3-5〉 ISO 27001과 K-PIMS의 인적보안 통제항목 비교 69
〈표 3-6〉 설문지의 구성 73
〈표 3-7〉 표본의 특성 75
〈표 3-8〉 인적자원의 보안 실태 76
〈표 3-9〉 거버넌스 통제 분석 78
〈표 3-10〉 거버넌스 통제영역 적합성 비율 79
〈표 3-11〉 기술적 통제 분석 81
〈표 3-12〉 기술적 통제영역 적합성 비율 82
〈표 3-13〉 관리적 통제 분석 84
〈표 3-14〉 관리적 통제영역 적합성 비율 85
〈표 4-1〉 인적보안 통제 항목을 도출 92
〈표 4-2〉 COBIT, ITIL, COSO 관계 비교 분석 103
〈표 4-3〉 ISO 27001과 COBIT, ITIL 관계 비교 분석 105
〈표 4-4〉 ISO 27001, K-ISMS, G-ISMS, K-PIMS, BS 10012 관계 비교 분석 106
〈표 4-5〉 거버넌스 통제항목, 기술적 통제항목, 관리적 통제항목 분류 108
(그림 2-1) COBIT 프레임워크 21
(그림 2-2) ITIL V3 라이프사이클 24
(그림 2-3) COSO 프레임워크 27
(그림 2-4) IT 리스크 카테고리 30
(그림 2-5) RISK IT 프레임워크 32
(그림 2-6) ISO 27001 프레임워크 33
(그림 2-7) K-ISMS 프레임워크 38
(그림 2-8) G-ISMS 프레임워크 42
(그림 2-9) K-PIMS 프레임워크 47
(그림 3-1) 연도별 적발 실적 60
(그림 3-2) 최근 5년간 유형별 분석(2008년 ~ 2012년) 61
(그림 4-1) 연구 절차 및 방법 88
(그림 4-2) 인적보안 통제항목 도출 모형 89
(그림 4-3) 정보보호 관리체계의 인적보안 통제 모델 114
(그림 4-4) 거버넌스 통제 영역 115
(그림 4-5) 경영의지 핵심 활동 116
(그림 4-6) 인적보안 정책 핵심 활동 118
(그림 4-7) 컴플라이언스 핵심 활동 119
(그림 4-8) 기술적 통제 영역 120
(그림 4-9) 접근통제 핵심 활동 121
(그림 4-10) 데이터 통제 핵심 활동 122
(그림 4-11) 어플리케이션 통제 핵심 활동 124
(그림 4-12) 관리적 통제 영역 125
(그림 4-13) 고용 핵심 활동 126
(그림 4-14) 교육의 통제 목적 127
(그림 4-15) 인적평가의 통제 목적 129
〈도표 3-1〉 기업의 인적자원 보안 실태 77
〈도표 3-2〉 거버넌스 통제영역 78
〈도표 3-3〉 거버넌스 통제영역의 적합성 80
〈도표 3-4〉 기술적 통제영역 81
〈도표 3-5〉 기술적 통제영역의 적합성 83
〈도표 3-6〉 관리적 통제영역 84
〈도표 3-7〉 관리적 통제영역의 적합성 86