표제지
목차
약어표 8
논문요약 9
제1장 서론 10
제2장 CSF의 개념 및 기능 구현 12
제1절 CSF의 개념 12
1. CSF 이해 12
2. CSF 특징 13
제2절 CSF 세부 기능 14
1. Framework core 14
2. Framework implementation tiers 17
3. Framework profile 22
제3절 CSF 구현을 위한 조정 23
제4절 CSF의 구축 사례 25
1. 시카고 대학교 25
2. 인텔 26
제3장 국내외 보안 인증의 개념 및 ISO27001 매핑 29
제1절 CSF의 발전 29
제2절 ISO27001 개념 30
1. ISO27001의 이해 30
2. ISO27001 정보보호 관리과정 31
3. ISO27001 정보보호 통제과정 33
제3절 K-ISMS 개념 35
1. K-ISMS의 이해 35
2. K-ISMS의 특징 36
3. 정보보호 관리과정 37
4. 정보보호 보호대책 39
제4절 CSF 참여기관 41
제5절 CSF와 ISO27001 매핑 42
제4장 CSF와 K-ISMS 매핑 구현 및 차이 도출 45
제1절 CSF와 국내 K-ISMS와의 관계 45
제2절 CSF 기반 K-ISMS 매핑 46
1. 식별 46
2. 보호 50
3. 탐지 54
4. 대응 57
5. 복구 59
제3절 K-ISMS 미적용 항목 도출 61
제4절 CSF 기반 K-ISMS 유지방안 62
1. CSF 지속체계 62
2. 보안 프로그램의 수립 및 개선방법 63
제5장 결론 67
참고문헌 69
ABSTRACT 71
[표 2-1] CSF 3대 구성요소 13
[표 2-2] Framework core 기능 설명 14
[표 2-3] 프레임워크 구현 단계 18
[표 2-4] 프로파일 갭 분석 23
[표 2-5] 인텔 프레임워크 구현 단계 27
[표 2-6] 인텔 프레임워크 목표 점수표 28
[표 3-1] ISO27001 인증 기준 31
[표 3-2] ISO27001 정보보호 관리과정 32
[표 3-3] ISO27001 정보보호 통제과정 34
[표 3-4] K-ISMS 정보보호 관리과정 37
[표 3-5] K-ISMS 정보보호 보호대책 40
[표 3-6] CSF 참여기관 41
[표 3-7] CSF 기준 ISO27001 매핑표 43
[표 4-1] CSF 세부 식별정보 47
[표 4-2] CSF 식별기준 K-ISMS 매핑표 49
[표 4-3] CSF 세부 보호정보 50
[표 4-4] CSF 보호기준 K-ISMS 매핑표 52
[표 4-5] CSF 세부 탐지정보 55
[표 4-6] CSF 탐지기준 K-ISMS 매핑표 56
[표 4-7] CSF 세부 대응정보 57
[표 4-8] CSF 대응기준 K-ISMS 매핑표 59
[표 4-9] CSF 세부 복구정보 60
[표 4-10] CSF 복구기준 K-ISMS 매핑표 61
[표 4-11] K-ISMS 미적용 항목 62
[그림 2-1] 구현 단계별 위험관리 18
[그림 2-2] Framework profile 구성 22
[그림 2-3] 조직 내 정보 및 업무 흐름도 24
[그림 2-4] BSD 접근 방식 26
[그림 3-1] CSF 활용률 30
[그림 3-2] K-ISMS 인증 기준 37
[그림 3-3] CSF 참여기관 매핑 화면 42
[그림 4-1] CSF 개선 단계 63