표제지
논문개요
목차
제1장 서론 13
제1절 연구의 배경 및 목적 13
제2절 연구대상 및 방법 14
제2장 이론적 배경 16
제1절 주요정보통신기반시설 개요 16
1. 정보통신기반 보호법 16
2. 정보통신기반시설에 대한 이해 19
제2절 주요정보통신기반시설 취약점 분석·평가 기준 26
1. 취약점 분석·평가 개요 26
2. 취약점 분석·평가 수행 주체 및 주기 26
3. 취약점 분석·평가의 범위 및 항목 27
4. 수행 절차 및 방법 27
5. 정보보호 수준 평가 모델 29
제3절 COBIT 통제 모델 33
1. COBIT의 개념 및 정의 33
2. COBIT의 구조 및 주요내용 33
3. 정보의 통제 목적 37
제3장 기반시설 통제성향 평가 모델 연구 39
제1절 개요 39
제2절 현 정보보호 수준 평가 모델의 문제점 39
1. 정보보호 수준 평가 수행 사례에 대한 고찰 39
2. 문제점 및 개선 필요성 41
제3절 COBIT 통제기준의 적용 방안 42
1. 기반시설 통제성향 평가 지표 정립 42
제4절 기반시설 통제성향 평가기준 도출 및 활용 48
1. 점검항목 별 통제성향 분석 절차 48
2. 영역 별 통제성향 지표의 적용 및 결과에 대한 고찰 48
3. 통제성향 지표의 점수 산정 방식 50
제5절 기반시설의 통제성향 평가표 51
1. 관리적 분야 51
2. 물리적 분야 90
제4장 실효성 검증 100
제1절 전문가 인터뷰를 통한 검증 100
1. 전문가 인터뷰 질의서 100
2. 전문가 인터뷰 결과 및 시사점 100
제2절 기반시설 통제성향 평가를 통한 검증 103
1. 적용 사례 103
2. 적용 결과 115
제5장 결론 및 제언 118
참고문헌 119
ABSTRACT 121
[표 2-1] 정보통신기반 보호법 제정 주요 골자 16
[표 2-2] 정보통신기반 보호법 제5조 및 제6조 17
[표 2-3] 정보통신기반 보호법 시행령 제8조 및 제10조 18
[표 3-1] O기관 정보보호 수준 평가 결과 샘플 39
[표 3-2] 효과성 통제성향 적용 기준 43
[표 3-3] 효율성 통제성향 지표 적용 기준 43
[표 3-4] 기밀성 통제성향 적용 기준 44
[표 3-5] 무결성 통제성향 적용 기준 45
[표 3-6] 가용성 통제성향 적용 기준 45
[표 3-7] 준거성 통제성향 적용 기준 46
[표 3-8] 신뢰성 통제성향 적용 기준 47
[표 3-9] 점검영역 별 통제성향 지표 적용 결과표 49
[표 3-10] 정보보호 수준 평가 공식 50
[표 3-11] 기반시설 통제성향 지표 점수 산정 공식 및 예시표 50
[표 3-12] 기반시설 통제성향 평가 기준표 51
[표 3-13] 정보보호 정책 영역 통제성향 지표 적용 결과표 52
[표 3-14] 정보보호 정책 영역 통제성향 지표 적용 근거 52
[표 3-15] 정보보호 조직 영역 통제성향 지표 적용 결과표 54
[표 3-16] 정보보호 조직 영역 통제성향 지표 적용 근거 54
[표 3-17] 인적보안 영역 통제성향 지표 적용 결과표 56
[표 3-18] 인적보안 영역 통제성향 지표 적용 근거 56
[표 3-19] 외부자 보안 영역 통제성향 지표 적용 결과표 58
[표 3-20] 외부자 보안 영역 통제성향 지표 적용 근거 58
[표 3-21] 자산분류 영역 통제성향 지표 적용 결과표 60
[표 3-22] 자산분류 영역 통제성향 지표 적용 근거 60
[표 3-23] 매체관리 영역 통제성향 지표 적용 결과표 62
[표 3-24] 매체관리 영역 통제성향 지표 적용 근거 62
[표 3-25] 교육 및 훈련 영역 통제성향 지표 적용 결과표 64
[표 3-26] 교육 및 훈련 영역 통제성향 지표 적용 근거 64
[표 3-27] 접근통제 영역 통제성향 지표 적용 결과표 66
[표 3-28] 접근통제 영역 통제성향 적용 근거 66
[표 3-29] 운영관리 영역 통제성향 지표 적용 결과표 73
[표 3-30] 운영관리 영역 통제성향 지표 적용 근거 73
[표 3-31] 업무 연속성 영역 통제성향 지표 적용 결과표 83
[표 3-32] 업무연속성 영역 통제성향 지표 적용 근거 83
[표 3-33] 사고대응 영역 통제성향 지표 적용 결과표 84
[표 3-34] 사고대응 영역 통제성향 지표 적용 근거 85
[표 3-35] 감사 영역 통제성향 지표 적용 결과표 88
[표 3-36] 감사 영역 통제성향 지표 적용 근거 89
[표 3-37] 접근통제 영역 통제성향 지표 적용 결과표 90
[표 3-38] 접근통제 영역 통제성향 지표 적용 근거 91
[표 3-39] 감시통제 영역 통제성향 지표 적용 결과표 92
[표 3-40] 감시통제 영역 통제성향 지표 적용 근거 92
[표 3-41] 전력보호 영역 통제성향 지표 적용 결과표 94
[표 3-42] 전력보호 영역 통제성향 지표 적용 근거 95
[표 3-43] 환경통제 영역 통제성향 지표 적용 결과표 96
[표 3-44] 환경통제 영역 통제성향 지표 적용 근거 96
[표 4-1] 전문가 인터뷰 설문 내용 100
[표 4-2] 전문가 인터뷰 설문 결과 100
[표 4-3] 개선 요구사항 102
[표 4-4] A기관 통제성향 분석표 103
[표 4-5] A기관 통제성향 평가 결과표 104
[표 4-6] B기관 통제성향 분석표 105
[표 4-7] B기관 통제성향 평가 결과표 106
[표 4-8] C기관 통제성향 분석표 107
[표 4-9] C기관 통제성향 평가 결과표 108
[표 4-10] D기관 통제성향 분석표 109
[표 4-11] D기관 통제성향 평가 결과표 110
[표 4-12] E기관 통제성향 분석표 111
[표 4-13] E기관 통제성향 평가 결과표 112
[표 4-14] F기관 통제성향 분석표 113
[표 4-15] F기관 통제성향 평가 결과표 114
[표 4-16] 6개 기관 통제성향 평균 결과표 115
[그림 2-1] 주요정보통신기반시설 지정평가 기준 19
[그림 2-2] 주요정보통신기반시설 개념 및 보호 대상 20
[그림 2-3] 주요정보통신기반시설 보호 추진체계 21
[그림 2-4] 주요정보통신기반시설 보호계획 및 대책 수립절차 25
[그림 2-5] 주요정보통신기반시설 보호계획 이행점검 절차 25
[그림 2-6] 주요정보통신기반시설 취약점 분석·평가 절차 26
[그림 2-7] 취약점 분석·평가 전담반 구성 기준 26
[그림 2-8] 취약점 분석·평가 수행 절차 및 방법 28
[그림 2-9] 자산분류 예시 28
[그림 2-10] 주요 점검내용 29
[그림 2-11] 정보보호 수준 평가 통제분야 및 통제항목 30
[그림 2-12] 정보보호 수준 평가 성숙도 단계 31
[그림 2-13] 정보보호 성숙도 기반 산출 공식(1/2) 31
[그림 2-14] 정보보호 성숙도 기반 산출 공식(2/2) 31
[그림 2-15] 백분율 기반 산출 공식(1/3) 31
[그림 2-16] 백분율 기반 산출 공식(2/3) 32
[그림 2-17] 백분율 기반 산출 공식(3/3) 32
[그림 2-18] 정보보호 수준 평가 결과 예시 32
[그림 2-19] COBIT의 진화 33
[그림 2-20] COBIT 5.0의 5가지 원칙 34
[그림 2-21] COBIT의 전사적 IT 관리 프로세스 35
[그림 2-22] COBIT의 7가지 동인 36
[그림 3-1] 통제성향 평가 지표 재 해석 절차 42
[그림 3-2] 기반시설 통제성향 지표의 적용성 검토 절차 48
[그림 4-1] A기관 통제성향 평가 그래프 103
[그림 4-2] B기관 통제성향 평가 그래프 105
[그림 4-3] C기관 통제성향 평가 그래프 107
[그림 4-4] D기관 통제성향 평가 그래프 109
[그림 4-5] E기관 통제성향 평가 그래프 111
[그림 4-6] F기관 통제성향 평가 그래프 113
[그림 4-7] 6개 기관 통제성향 평가 결과 및 평균 115