HOME > Detail View

Detail View

(차세대 정보보호 인재 양성을 위한) 정보보호 인증제도 개론

(차세대 정보보호 인재 양성을 위한) 정보보호 인증제도 개론 (Loan 5 times)

Material type
단행본
Personal Author
정승렬, 저 김광훈, 저 강민구, 저 김재현, 저 한명묵, 저 김동국, 저 이원연, 저 이혁, 저
Corporate Author
한국정보보호심사원협회
Title Statement
(차세대 정보보호 인재 양성을 위한) 정보보호 인증제도 개론 / 한국정보보호심사원협회 지음
Publication, Distribution, etc
서울 :   인포더북스,   2015  
Physical Medium
268 p. : 삽화, 도표 ; 25 cm
ISBN
9788994567587
General Note
감수: 한국인터넷정보학회, 정보보호연구회  
집필: 정승렬, 김광훈, 강민구, 김재현, 한명묵, 김동국, 이원연, 이혁  
부록: 정보보호 인증제도 별 기준 요약 책받침, KISCA협회 소개, KSII학회 소개  
Bibliography, Etc. Note
참고문헌 수록
000 00000nam c2200205 c 4500
001 000045849949
005 20151119114332
007 ta
008 151119s2015 ulkad b 000c kor
020 ▼a 9788994567587 ▼g 13000
040 ▼a 211009 ▼c 211009 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z12
110 ▼a 한국정보보호심사원협회
245 2 0 ▼a (차세대 정보보호 인재 양성을 위한) 정보보호 인증제도 개론 / ▼d 한국정보보호심사원협회 지음
260 ▼a 서울 : ▼b 인포더북스, ▼c 2015
300 ▼a 268 p. : ▼b 삽화, 도표 ; ▼c 25 cm
500 ▼a 감수: 한국인터넷정보학회, 정보보호연구회
500 ▼a 집필: 정승렬, 김광훈, 강민구, 김재현, 한명묵, 김동국, 이원연, 이혁
500 ▼a 부록: 정보보호 인증제도 별 기준 요약 책받침, KISCA협회 소개, KSII학회 소개
504 ▼a 참고문헌 수록
700 1 ▼a 정승렬, ▼e
700 1 ▼a 김광훈, ▼e
700 1 ▼a 강민구, ▼e
700 1 ▼a 김재현, ▼e
700 1 ▼a 한명묵, ▼e
700 1 ▼a 김동국, ▼e
700 1 ▼a 이원연, ▼e
700 1 ▼a 이혁, ▼e
710 ▼a 한국인터넷정보학회, ▼e 감수
710 ▼a 정보보호연구회, ▼e 감수
910 0 ▼a KISCA, ▼e
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2015z12 Accession No. 121234799 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Medical Library/Monographs(3F)/ Call Number 005.8 2015z12 Accession No. 131050180 Availability Available Due Date Make a Reservation Service B
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2015z12 Accession No. 121234799 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Medical Library/Monographs(3F)/ Call Number 005.8 2015z12 Accession No. 131050180 Availability Available Due Date Make a Reservation Service B

Contents information

Book Introduction

국내 법률에 근거하여 시행 중인 정보보호 인증제도(ISMS, PIMS, PIPL, 준비도평가)를 소개하고 인증절차, 심사와 취업을 설명한다. 실제 산업현장에서활동 중인 ‘현장전문가의 생생토크’를 통하여 향후 진로 선택에 도움을 준다.

그리고 정보보호 인증제도 방법론의 필요성과 인증제도 수립을 위한 방법론을 설명한다. 조직의 자산을 식별하고 자산에 대한 위협 및 취약성을 분석하고 위험을 평가하며, 이에 따른 정보보호대책을 선정하고 이행계획을 수립하는 단계를 이해하는데 도움을 준다.

정보보호를 위한 인증제도를 학습하고, 정보시스템의 기술적.관리적 보호능력을 향상시켜 차세대 정보보호 인재를 양성한다!
우리나라는 공공기관 및 기업에서 운영 중인 정보시스템의 기술적.관리적 보호 조치를 통해 정보보호관리 체계를 높여나가기 위해 다양한 인증제도(ISMS, PIMS, PIPL, 준비도평가)를 시행 중이다.
이 책은 정보보호 분야로 진로를 고민 중인 대학생, 수험생들이 정보보호를 위한 인증제도를 학습하고 정보보호 관련 분야의 실무를 다루기 전에 정보시스템의 기술적.관리적 보호능력을 향상시키는데에 도움을 준다.
또 정보보호 산업인력으로 사회에 진출했을 때 ‘무엇을 어떻게 준비해야 하는지’, ‘기업에 입사하여 무엇을 해야 하는지’ 등에 대한 막연한 두려움을 해소하고자 실제 산업 현장의 다양한 분야에서 활동 중인 ‘현장전문가의 생생토크’를 수록했다. 대학생, 수험생이 직접 정보보호 분야에 적성이 맞는지를 살펴볼 수 있도록 하여 향후 진로를 선택하는데 도움을 주고자 노력했다.

[출판사 리뷰]

정보보호산업인력으로서 사회 진출 시 무엇을 준비해야 하는지 알려주어, 진로선택에 도움을 준다!

이 책은 국내 법률에 근거하여 시행 중인 정보보호 인증제도(ISMS, PIMS, PIPL, 준비도평가)를 소개하고 인증절차, 심사와 취업을 설명한다. 실제 산업현장에서활동 중인 ‘현장전문가의 생생토크’를 통하여 향후 진로 선택에 도움을 준다.
그리고 정보보호 인증제도 방법론의 필요성과 인증제도 수립을 위한 방법론을 설명한다. 조직의 자산을 식별하고 자산에 대한 위협 및 취약성을 분석하고 위험을 평가하며, 이에 따른 정보보호대책을 선정하고 이행계획을 수립하는 단계를 이해하는데 도움을 준다.
마지막으로 정보보호 인증제도에 대한 내용 중 기술적 취약점을 설명한다. 취약점 점검은 조직의 IT 자산을 대상으로 취약점 체크리스트를 기준으로 대상의 정보보호 수준을 측정한다. 침투테스트(모의해킹)는 침투시나리오를 기반으로 취약점을 증명하고 나아가 해당 취약점으로 인해 내부 자산에 어떤 위협을 가할 수 있는지를 확인하고 이해할 수 있다.

[저자]
한국정보보호심사원협회(KISCA)
(공병철, 전준철, 황 준, 전승렬, 김광훈, 강민구, 김재현, 김동국, 이원연, 이 혁)


Information Provided By: : Aladin

Author Introduction

한국정보보호심사원협회(감수)

한국정보보호심사원협회(http://cafe.naver.com/kisca15)는 공공기관과 기업의 정보시스템에 대한 사이버위협으로부터 공동 예방 및 대응, 정보의 교류, 그밖에 공동의 사업을 수행함으로써 국내 정보보호심사원(ISMS, PIMS, PIPL)의 수준제고와 국내 정보보호의 저변 확대, 보급차원에서 심혈을 기울여 국가 경쟁력 강화 및 차세대 정보보안 인재양성에 기여한다.

한국인터넷정보학회(감수)

정보보호연구회(감수)

Information Provided By: : Aladin

Table of Contents

제1편 ㆍ 정보보호 인증제도 개요 
제1장 국내 인증제도 현황 
인증제도 도입배경 | 인증제도의 필요성 | 인증제도 추진 현황 | 인증제도별 비교 

제2장 ISMS 인증제도 
ISMS 인증제도 소개 | ISMS 인증 절차 | ISMS 인증 심사와 취업 

제3장 PIMS 인증제도 
PIMS 인증제도 소개 | PIMS 인증제도 절차 | PIMS 인증제도 심사와 취업 

제4장 PIPL 인증제도 
PIPL 인증제도 소개 | PIPL 인증제도 절차 | PIPL 인증제도 심사와 취업 

제5장 SECU-STAR 평가 제도 
SECU-STAR 평가제도 소개 | SECU-STAR 평가제도 절차 | SECU-STAR 평가제도 심사와 취업 

제6장 정보보호 직업군 
침해사고 대응 전문가 | 디지털 포렌식 전문가 | 악성코드분석전문가 | 보안제품 개발자 | 보안 컨설턴트 | 보안 관리자 | 최고 보안 관리자 

제7장 정보보호 관련 자격증 
정보보안 기사 | 정보보안 산업기사 | CPPG(개인정보관리사) | 디지털 포렌식 전문가 2급 | CISA(국제공인정보시스템감사사) | CISSP(국제공인정보시스템보호전문가) 

제2편 ㆍ 정보보호 인증제도 방법론 
제1장 정보보호 프로세스 
정보보안 프로세스 개요 

제2장 정보자산 분류 및 중요도 평가 
정보자산의 식별 및 등록 | 정보자산 그룹핑 | 정보자산의 중요도 평가 | 정보자산 관리대장 작성/관리 

제3장 정보보호 위험관리 
위험관리 개요 | 위험관리계획 수립 | 위험분석 | 정보자산 위험평가 | 정보보호 대책 선정 | 정보보호 계획 수립 

제4장 개인정보 흐름분석(PIMS/PIPL) 
개인정보 처리업무 현황 분석 | 개인정보 흐름표 작성 | 개인정보 흐름도 작성 | 정보시스템 구조도 작성 

제5장 연습문제 

제3편 ㆍ 정보보호 인증 실무론 
제1장 기술적 관점에서의 인증 실무개요 
취약점 점검 개요 | 인프라 취약점 점검 절차 | 침투테스트(Penetration Test) 점검 절차 | 기술적 대응방안 수립 

제2장 취약점 점검 및 체크리스트 
취약점 체크리스트 개요 | 취약점 점검 상세 목록 

제3장 연습문제 

부록 ㆍ 정보보호 인증제도 별 기준 요약

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)