HOME > 상세정보

상세정보

정보보호 관리체계 구축 및 활용 : 정보보호를 디자인하라! : 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가?

정보보호 관리체계 구축 및 활용 : 정보보호를 디자인하라! : 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가? (8회 대출)

자료유형
단행본
개인저자
장상수, 저 조태희, 저 신승호, 저 신대철, 저
서명 / 저자사항
정보보호 관리체계 구축 및 활용 : 정보보호를 디자인하라! : 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가? / 장상수 [외] 지음
발행사항
파주 :   생능출판사,   2013  
형태사항
428 p. : 삽화, 서식 ; 26 cm
ISBN
9788970507880
일반주기
기업 정보보호 담당자, 컨설턴트, 인증심사원이 가장 먼저 읽어야 할 필독서 ; ISMS 인증 의무화, 개인정보보호 강화 요구에 따른 대응전략  
부록: 1. 정보통신망 이용촉진 및 정보보호 등에 관한 법, 시행령, 고시(관리체계 관련), 2. 정보보호 관리체계(ISMS) 인증기준, 3. 개인정보보호 관리체계(PIMS) 인증기준 외  
공저자: 조태희, 신승호, 신대철  
서지주기
참고문헌(p. 424-425)과 색인수록
000 01215camcc2200301 c 4500
001 000045795530
005 20140408171724
007 ta
008 131004s2013 ggkak b 001c kor
020 ▼a 9788970507880 ▼g 93000
035 ▼a (KERIS)BIB000013306029
040 ▼a 211036 ▼c 211036 ▼d 211036 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z12
245 0 0 ▼a 정보보호 관리체계 구축 및 활용 : ▼b 정보보호를 디자인하라! : ▼b 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가? / ▼d 장상수 [외] 지음
260 ▼a 파주 : ▼b 생능출판사, ▼c 2013
300 ▼a 428 p. : ▼b 삽화, 서식 ; ▼c 26 cm
500 ▼a 기업 정보보호 담당자, 컨설턴트, 인증심사원이 가장 먼저 읽어야 할 필독서 ; ISMS 인증 의무화, 개인정보보호 강화 요구에 따른 대응전략
500 ▼a 부록: 1. 정보통신망 이용촉진 및 정보보호 등에 관한 법, 시행령, 고시(관리체계 관련), 2. 정보보호 관리체계(ISMS) 인증기준, 3. 개인정보보호 관리체계(PIMS) 인증기준 외
500 ▼a 공저자: 조태희, 신승호, 신대철
504 ▼a 참고문헌(p. 424-425)과 색인수록
700 1 ▼a 장상수, ▼e
700 1 ▼a 조태희, ▼e
700 1 ▼a 신승호, ▼e
700 1 ▼a 신대철, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z12 등록번호 121229400 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

저자소개

장상수(지은이)

정보보호학 박사학위를 취득하였으며 2000년부터 현재까지 한국인터넷진흥원(KISA)에서 근무하면서 정보보호 기술과 법제도를 어우르는 새로운 융합분야를 개척하고, 정보보호 전략가로서 수많은 정보보호 법제도를 직접 개발·운영하는 등 국가 정보보호 발전에 많은 노력을 하고 있다. 특히 국내 정보보호 관리체계 인증제도를 정립하는데 많은 기여를 하였으며 또한 CISA, 인증심사원(ISO27001, ISMS-P) 등의 자격증을 보유하고 있다. 저서로 「정보보호개론」, 「정보보호총론」이 있다.

조태희(지은이)

위험분석 방법론, 주요정보통신기반시설 보호, 정보보호 관리체계 인증 등 관리체계 관련된 연구.개발에 기여하였으며, 현재는 (개인)정보보호 관리체계 구축 및 운영방법론에 관심을 갖고 관련 업무를 수행 중에 있다. 현) 인증 전문심사원(ISMS, PIMS, G-ISMS) 및 (개인)정보보호 컨설턴트 Royalholloway, University of London 정보보호학과 졸업(석사) NHN(주) 근무(정보보안 팀장/부장) 한국인터넷진흥원 근무(선임연구원) 인증선임심사원(ISMS, G-ISMS, PIMS, ISO27001 등)

신승호(지은이)

조직 성과평가, 보안인증심사, 정보보호관리체계 컨설팅, 공공기관 정책연구 등 조직/정보화/IT/보안 부문 등의 평가전문가로 관련 업무를 중심으로 수행하고 있다. 현) 대한경영평가원(KPDCA) 근무, 단국대학교 시간 강사 현) 한국교육방송공사, 중소기업기술정보진흥원 부서 성과평가 전문위원 단국대학교 경영대학원 경영정보학과 졸업(경영학 박사) (주)단암데이터시스템, (주)인젠, (주)넝쿨 근무 인증선임심사원(ISO27001, ISMS, PIMS, G-ISMS, ISO20000) 정보관리기술사, 정보시스템 감리사, IT프로젝트전문가

정보제공 : Aladin

목차


CHAPTER 01 정보보호 관리체계 개론
 1.1 정보보호 관리체계 이해 = 10
  1. 정보보호 개념 = 10
  2. 정보보호 관리체계 개념 = 15
  3. 관리체계 구축 및 인증의 필요성 = 20
 1.2 정보보호 관리체계 분류 동향 = 25
  1. 해외 정보보호 관리체계 동향 = 25
  2. 국내 정보보호 관리체계 동향 = 38
 1.3 정보보호 위험 관리 = 67
  1. 위험 관리 정의 = 67
  2. 위험 관리 필요성과 구성요소 = 68
  3. 위험 분석(상세위험 분석) = 72
  4. 정보보호대책 선정 = 78
  5. 이행계획 수립 = 80
 1.4 기업 보안관리 전략 = 84
  1. 체계적이고 효과적인 보안관리 전략 수립 = 84
  2. 기업 보안관리 프로그램 = 87
  3. 기업 경영의 필수 요소 = 88
  4. 관리체계 인증 관련 오해와 진실 = 90
CHAPTER 02 정보보호 관리체계 구축
 2.1 정보보호 관리체계 구축 개론 = 96
  1. 관리체계 구축 개요 및 절차 = 96
  2. 관리체계 구축 모델 = 98
 2.2 관리체계 대상자 = 101
  1. 관리체계 인증 의무화 배경 및 대상자 = 101
 2.3 관리체계 구축 준비 및 계획 수립 = 105
  1. 관리체계 구축 및 준비 절차 = 105
 2.4 정책수립 및 범위설정 = 109
  1. 정보보호 정책 수립 = 109
  2. 관리체계 범위설정 = 112
 2.5 경영진 참여 및 조직 구성 = 118
  1. 경영진 참여 및 역할 = 118
  2. 정보보호 조직 구성 및 자원 할당 = 123
 2.6 위험 관리 = 125
  1. 위험 관리 방법 및 계획 수립 = 125
  2. 위험 식별 및 평가 = 131
  3. 정보보호대책 선정 및 이행계획 수립 = 146
 2.7 정보보호대책 구현 = 152
  1. 정보보호 대책의 효과적 구현 = 152
  2. 내부 공유 및 교육 = 160
 2.8 사후관리 = 164
  1. 법적요구사항 준수검토 = 164
  2. 정보보호 관리체계 운영현황 관리 = 166
  3. 내부감사 = 168
 2.9 관리체계 문서 관리 = 172
  1. 효과적인 문서 관리 = 172
CHAPTER 03 정보보호 관리체계 인증심사
 3.1 관리체계 인증심사 단계 및 개요 = 178
  1. 인증심사 단계 = 178
  2. 인증기준 이해와 심사 개요 = 185
 3.2 인증심사 절차 및 심사 수행 = 190
  1. 인증심사 절차 이해 = 190
  2. 인증심사 수행 = 197
 3.3 인증심사 기법 및 방법 = 206
  1. 인증심사 기법 = 206
  2. 인증심사 방법 = 210
 3.4 인증 및 사후관리 = 213
  1. 인증 단계 = 213
  2. 사후관리 단계 = 215
 3.5 인증심사원 자격 요건 및 보안관리 = 217
  1. 인증심사원의 자격, 역할, 자질, 역량 = 217
  2. 인증심사시 보안관리 = 224
CHAPTER 04 정보보호 컨설팅
 4.1 정보보호 컨설팅 이해 = 234
  1. 정보보호 컨설팅 개념 및 역사 = 234
  2. 정보보호 컨설팅 모델 및 절차 = 241
 4.2 정보보호 컨설팅 수행 = 244
  1. 컨설팅 프로젝트 수행 절차 = 244
  2. 단계별 수행 내용 = 245
 4.3 정보보호 컨설팅 방법 및 절차 = 256
  1. 요구사항 및 현황(GAP) 분석 = 256
  2. 위험 관리 = 258
  3. 정보보호대책 구현 = 270
  4. 사후관리 = 272
 4.4 컨설팅 수행 기본 역량 = 277
  1. 정보보호 컨설턴트의 역량, 자질, 역할 = 277
  2. 정보보호 컨설팅 활용 = 281
CHAPTER 05 개인정보 보호
 5.1 개인정보 의미 및 유형 = 292
  1. 개인정보의 의미 = 292
  2. 개인정보의 유형 = 295
 5.2 개인정보 관련 법률 이해 = 299
  1. 개인정보 보호 관련 법률 현황 = 299
  2. 개인정보 보호 관련 법률 차이점 = 313
  3. 공공정보 개방 공유에 따른 개인정보 보호 = 321
 5.3 개인정보 보호 관리체계(PMS) 구축 = 324
  1. 개인정보 보호 생명주기 요구사항 = 324
 5.4 개인정보 영향평가 = 340
  1. 개인정보 영향평가 개요 = 340
  2. 개인정보 영향평가 대상 = 342
  3. 개인정보 영향평가 수행체계 = 346
  4. 영향평가 사전분석 = 349
  5. 영향평가 실시 = 352
  6. 평가결과 정리 = 365
부록
 [부록 1] 정보통신망 이용촉진 및 정보보호 등에 관한 법, 시행령, 고시(관리체계 관련) = 368
 [부록 2] 정보보호 관리체계(SMS) 인증기준 = 387
 [부록 3] 개인정보보호 관리체계(PMS) 인증기준 = 397
 [부록 4] 개인정보 영향평가 항목 = 408
 [부록 5] 용어 해설 = 414
참고문헌 = 424
찾아보기 = 426

관련분야 신착자료