국제/국가 표준 지침 PRESENTATION 10090601 정윤필 10111035 추혜숙.

Slides:



Advertisements
Similar presentations
- 제주도 : 지난 80 년대부터 대외무역법에 의한 직접수출, 간접수출, 외국 인도 - 제주도 : 지난 80 년대부터 대외무역법에 의한 직접수출, 간접수출, 외국 인도 수출 ( 이전기업 ), 용역수출 ( 외국인면세점 ) 도 포함하는 광의 개 념 수출 ( 이전기업.
Advertisements

신진영 현지 조사 방법 및 보고서 작성법 제 7 강 - 자료 수집과 설문지 작성 -
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
법조분야의 국제화와 전문화 국내 소비자에게 보다 나은 법률서비스 제공 일부 국내 대기업들은 국내 기업들이 아니다 (?) [ 삼성전자, 현대 자동차, LG 전자 등 ]
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
항공 예약 시스템 1 조 ( 김민철, 김영주, 이혜림, 장유정, 조윤주, 문하늘 ). 목차 차세대 전산시스템 도입의 필요성 현재 항공 시스템 ( 대한항공 ) 항공 시스템의 변화 미래항공 시스템.
인사. 저희 조가 클라우드 기업 사례로 LG CNS를 조사한 이유는 LG CNS가 LG 회사에 적용한 인프라 클라우드 컴퓨팅을 상품화하여 서비스 사례를 만들어냈기 때문입니다. 7주차 과제 S2 사랑조.
KPC 자격 강원지역센터 사업계획서 OO. OO. 제안사 명칭.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
구축사례 ( 농협 ) 구축기간 구축목적 특이사항 2001년3월 ( 지속적인 증설 진행중 )
컴퓨터와 인터넷.
Secure Coding 이학성.
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
Trend Watching 과정 (주) 미래인재개발원 변화의 시대를 읽자!
- JP Freeman Research Report
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
인터넷의활용.
사회자와 참여자의 역할과 책임 토론 사회자의 주된 역할 객관적인 입장에서 토론이 원만히 이루어지도록 공정하게 토론을 진행
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
SAS Foundation Client 9.4 설치 가이드
ISO/IEC Information technology – Security techniques
Bluetooth & ZigBee 통합 Interface - IEEE
정보보호 관리체계 인증요구사항 및 컨설팅의 활용 넷시큐어테크놀로지 신수정 박사
제 3 장 유통 환경 1. 거시 환경 2. 소비자 변화.
디지털 컨버전스 시대의 기업전략 三 星 電 子.
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
3. 데이타베이스 관리시스템.
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
‘2012년 정보화 사업 교육 버그추적시스템(BTS) 사용 절차 2012, 02.
원가 관리 규칙 개정이력 개정일자 개정번호 ㈜합동전자 페 이 지 HDC /3 개정번호 개정일자
제 10 장 의사결정이란 의사결정은 선택이다.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
Fax Installation Setting
고대 구로병원 IRB 전문간사 종양내과 오상철
제 15 장 직무설계 15.1 노동인력관리 목적 최대의 성과 만족스러운 성과 의사결정 직무설계 충원수준 선발 훈련과 경력개발
2016년도 안전인증센터 운영 방향 안전인증센터.
Chapter 03. 관계 데이터베이스 설계.
AUTODESK AUTOCAD ELECTRICAL 전기제어 2D 설계 소프트웨어 표준기반 설계 생산성 도구 구조도 설계
04. DBMS 개요 명지대학교 ICT 융합대학 김정호.
정보통신부 정보보호산업과 김 영 문 침입탐지시스템 평가기준 제정 배경 정보통신부 정보보호산업과 김 영 문
인터넷 은행의 역할 現 핀테크포럼 의장 페이게이트 대표 박소영.
유통경로의 통합관리.
판매 교육 발표자: [이름].
I-PIN 그리고 My-PIN 김가영 김경보 윤재호 이주헌
웹사이트 분석과 설계 (화면 설계) 학번: 성명: 박준석.
SSL, Secure Socket Layer
3.4 WELLBEINGSALT식품안전경영시스템
Open4U 공급업체 접속 방법 Open4U 시스템 신규 접속 방법 메인 화면 및 로그인 하기 초기 비밀번호 변경하기
경영정보시스템(MIS) management information system.
알고리즘 알고리즘이란 무엇인가?.
김정숙 (고려대학교 2014년) 국어국문학과 한국어학 석사 1기 이 드미뜨리
제1장 기업환경변화와 품질경영의 필요성 1.1 기업환경의 변화 1.2 품질경영도입의 필요성.
네이버 CCL 도입 현황 및 계획 서비스정책센터 최인혁.
창의적 공학 설계 < 사용자 중심의 공학설계 > : Creative Engineering Design
조직화란 조직의 목표를 최상의 방법으로 실현할 수 있도록 인적자원과 물적자원을 결합하는 과정
빈곤 및 소득분배와 개선효과 추이 대통령자문 빈부격차ㆍ차별시정위원회.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
.Net FrameWork for Web2.0 한석수
Ⅲ 세계 여러 지역의 문화적 다양성 4. 지역 문화의 특성 ② 문화 행사와 관광 산업의 효과.
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
2017년도 대동철학회 연구윤리교육 (연구윤리위원회).
WISE DQ.
Chapter 4 사회복지 전문직과 윤리강령.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
이학적 검사 학번 : 이름 : 이 윤 진 담당 : 김형민 교수님.
연구실안전관리시스템 안전교육 이수방법 사무국 시설과.
Presentation transcript:

국제/국가 표준 지침 PRESENTATION 10090601 정윤필 10111035 추혜숙

INDEX 01 OECD 정보보호 가이드라인 : 인식, 책임, 대응, 윤리, 민주성 02 국가공통 평가기준 03 BS7799 PRESENTATION 01 OECD 정보보호 가이드라인 : 인식, 책임, 대응, 윤리, 민주성 02 국가공통 평가기준 03 BS7799 04 컴퓨터보안평가지침서 (TCSEC) 05 정보기술 보안평가지침서(ITSEC) 06 정보보호 관리체계 ISMS 07 QnA

PART PRESENTATION 1 - OECD 정보보호 가이드라인 : 인식, 책임, 대응, 윤리, 민주성

(ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT ) 01 OECD 정보보호 가이드라인 : 인식, 책임, 대응, 윤리, 민주성 ▶ OECD (ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT ) 개인정보보호와 관련된 법과 제도들은 국내외를 막론하고 OECD가 제정한 8가지 원칙(인식, 책임, 대응, 윤리, 민주성, 위험평가, 정보보호의 설계와 이행, 정보보호관리)에 기초하고 있음. 1970년대 이후, 국가간의 경제적 협력이 증가하면서 OECD는 국제적으로 유통되는 정보에 관심을 갖게 됨. => 특히 전자상거래가 국제적인 관심사로 부각되고 있었지만 개인정보의 유출에 대한 우려가 전자상거래 발전에 커다란 장애가 될 것이라고 판단한 OECD는 각 나라가 합의하는 통일된 개인정보보호지침의 제정을 준비하였고, 채택된 원칙이 「프라이버시 보호와 개인데이터의 국제유통에 대한 가이드라인에 관한 이사회 권고안, 1980」이다.  - 이 원칙은 OECD 회원국 뿐만 아니라 우리나라, 일본을 비롯한 세계 각국의 개인정보보호법 제정에 중요한 모델이 됨. ※ 출처 : 케이핌(K-PIM) (개인정보보호컨설팅) http://www.kpim.co.kr/insiter.php?design_file=40898.php&article_num=21&OTSKIN=layout_ptr.php&PB_1306394218=4 PRESENTATION

01 OECD 정보보호 가이드라인 : 인식, 책임, 대응, 윤리, 민주성 1) 인 식 참여자들은 정보시스템과 네트워크 보호의 필요성과 그 안전성을 향상시키기 위하여 취할 수 있는 사항을 알고 있어야 한다. 2) 책 임 모든 참여자들은 정보시스템과 네트워크의 보호에 책임이 있다. 3) 대 응 참여자들은 정보보호사고를 예방, 탐지, 대응하기 위해서 적기에 협력해서 행동 해야 한다. 4) 윤 리 참여자들은 타인의 적법한 이익을 존중해야 한다 5) 민주성 정보시스템과 네트워크의 보호는 민주주의사회의 근본적인 가치들에 부합하여 야 한다. 6) 위험평가 참여자들은 위험평가를 시행해야 한다 7) 정보보호의 설계와 이행 참여자들은 정보보호를 정보시스템과 네트워크의 핵심 요소로 수용하여야 한다 8) 정보보호 관리 참여자들은 정보보호관리에 대해 포괄적인 접근방식을 채택해야 한다. PRESENTATION

PART PRESENTATION 2 - 국가공통 평가기준

02 국가공통 평가기준 - 국제 정보기술의 발달과 정보화의 확대로 인하여 정당한 사용자에 의한 정보의 공유에 대한 보장과 중요 자산으로서 정보보호가 중요한 문제가 됨. 1999년6월 ISO/IEC에서 버전 2.1을 국제표준(ISO/IEC15408)으로 제정됨. 국제 공통 평가기준은 현재 대부분의 선진국에서 시행되고 있는 정보보호시스템 보안성 평가·인증제도에 적용되고 있으며, 이에 근거한 평가결과에 대한 상호인정협정(CCRA :Common Criteria Recognition Arrangement)에 미국, 영국, 프랑스, 독일, 캐나다, 호주, 뉴질랜드, 네덜란드, 이탈리아, 그리스, 핀란드, 노르웨이, 스페인,이스라엘, 스웨덴, 오스트리아 등 16개국이 가입되어있음. PRESENTATION

02 국가공통 평가기준 - 국내 국내에서는 1998년 침입차단시스템 평가기준과 평가·인증지침서를 근거로 보안성 평가를 시행 함. 2000년 침입탐지시스템 평가기준을 고시하고, 정보보호시스템 평가·인증 지침을 개정하여 평가대상 제품을 확대하기 시작하게 됨. 향후 CCRA 가입 등을 고려하여 국제 공통 평가기준의 도입을 추진하여 CC 버전 2.1을 2001년 12월 국제 공통 평가기준(TTAE.CC-99.03)으로 제정하였고, 2002년 8월 한글화된 정보보호시스템 공통 평가기준(정보통신부 고시 제2002-40)을 국내 정보보호시스템 평가기준으로 고시함. 공통 평가기준의 평가를 시행할 수 있도록 평가·인증지침 개정안을 고시하여 향후 모든 제품에 대한 평가시행을 확대할 수 있는 제도의 근거를 마련하게 됨. PRESENTATION ※ 출처 : 한국정보통신기술협회

PART PRESENTATION 3 BS7799

03 BS7799 배경 정보보안에 대한 인증이 필요한 조직들의 요청에 의해 지난 98년2월15일에 정보보호 관리체계 인증규격인 BS7799 제정.    BS7799는 현재 정보보호를 위한 유일한 국가표준으로 최상의 실행을 위한 포괄적인 일련의 관리방법에 대해 요건별로 해석해 놓은 산업체를 위한 규격이며, 향후 ISO17799로 발전해 나갈 전망이며, 이미 ISO/IEC JTC 1/SC27 에 작업반이 구성됨. * 정보보안 대상: 문서화된 것, 말해진 것 및 컴퓨터 정보에 대한 모든 것  - 표준의 발전 1993.1.        산업관련 검토그룹 결성 1993.9.         실행지침 발행 1995.2.         BS7799 Part One 발간 1998.2.         BS7799 Part Two 발간 1999.4.         BS7799 Part One/Two 발간(개정) - 국내의 경우도 현재 정보통신부장관이 인증하는 정보보호 관리체계 인증제도를 도입하고자 BS7799를 기반으로 연구, 검토를 진행하였으며, 현재는 은행 등의 금융권과 증권, 보험사와 같이 고객정보가 자산의 핵심인 사업을 중심으로 BS7799인증이 시작되었고, 지속적으로 제조분야 및 광범위한 서비스분야로 인증의 폭이 넓혀지고 있음. - 이러한 인증을 받는다는 것은 정보보호를 제대로 하고 있다는 것을 국제적인 기관으로부터 인정받게 되는 것이므로 신뢰도와 경쟁력을 제고할 수 있음. PRESENTATION

1. BS7799 Part1 : 정보보안 관리에 대한 실행지침 참조문서로 사용할 수 있음. - 정보 보안 관리에 대한 포괄적인 세트 제공. - 현 사용중인 최상의 정보보안 실행지침10개의 section으로 구성심사 및 인증으로의 사용은 불가. 2. BS7799 Part2: 정보보안 관리시스템에 대한규격 (ISMS: Information Security Management System).  정보보안 관리시스템 문서화 수립실행에 대한 요구사항규정. 정보보안 관리에 대한 포괄적인 세트제공 현 사용중인 최상의 정보보안 실행지침. - 10개의 section으로 구성심사 및 인증으로의 사용은 불가. - BS7799는 10개의 관리항목으로 구성되어 있으며, 기밀성, 무결성 및 가용성에 대한 자료유지에 초점을 맞추고 있음. 1) 보안방침정보보안에 대한 경영방침과 지원사항을 제공하기 위함 2) 보안조직조직 내에서 보안을 효과적으로 관리하기 위해서는 보안에 대한 책임을 배정. 3) 자산분류 및 관리조직의 자산에 대한 적절한 보호책 유지. 4) 직원의 보안사람에 의한 실수, 절도, 부정수단이나 설비의 잘못 사용으로 인한 위험을 감소. 5) 물리적 및 주변환경에 대한 보안 비인가된 접근, 손상과 사업장과 정보에 대한 영향을 방지하기 위함. 6) 의사소통 및 운영관리정보처리 설비의 정확하고 안전한 운영을 보장하기 위함. 7) 접근통제정보에 대한 접근통제를 하기 위함. 8) 시스템개발 및 유지정보 시스템내에 보안이 수립되었음을 보장하기 위함4.9 9) 사업지속성 관리사업활동에 방해요소를 완화시키며 주요실패 및 재해의 영향으로부터 주요 사업활동을 보호하기 위함 10) 부합성범죄 및 민사상의 법률, 법규, 규정 또는 계약 의무사항 및 보안 요구사항의 불일치를 회피하기 위함 PRESENTATION ※ 출처 : eq21.net http://eq21.net/cgi-bin/technote/read.cgi?board=BS7799&y_number=3

PART PRESENTATION 4 - 컴퓨터보안평가지침서(TCSEC)

04 컴퓨터보안평가지침서(TCSEC) PRESENTATION ▶ TCSEC (Trusted Computer System Evaluation Criteria) 컴퓨터보안평가지침서(TCSEC)란 1986년 개발된 평가기준으로써 통칭 오렌지북(Orange Book)으로 불리우며,  1985년 미국 국방성의 정보보호평가 표준 (DoDSTD 5200.28)으로 제정되었음. - 효과적인 정보보호시스템 평가기준 개발과 이러한 기준에 맞게 개발된 제품들을 평가하는데 초점을 두고 있음. ※ TCSEC의 보안 요구 사항   1) 보안정책 (Security Policy) - 시스템별로 보안정책이 분명하게 잘 정의되어야 함 2) 표시(Marking) - 접근통제 라벨은 객체와 관련 있는 것이어야 함 - 책임 추적성 3) 식별(Identification) - 주체는 모두 식별 가능하여야 함 4) 책임추적성(Accountability) - 보안에 관련한 행위들이 책임 있는 자들에 의해 추적이 가능하 여야 하고 감사정보가 유지, 보호되어야 함 5) 보증(Assurance) - 보안정책을 수행하는 시스템은 충분한 보증을 제공하는지 평 가를 위하여 독립적인 소프트웨어와 하드웨어 메커니즘을 포 함해야 함. 6) 연속성(Continuous protection) - 보안정책을 수행하는 메커니즘은 권한 없는 변경에 대하여 지 속적으로 보호되어야 함.  ※ K Series 1) 우리나라의 정보 보호 평가 기준으로 K0~K7등급으로 구성됨. 2) 1996년 8월 제정된 정보화 촉진 기본법 제 15조 및 동법 시행령 제 15, 16조를 근거 로 1998년 2월 정보통신망 침입차단시스템 평가기준 및 평가지침서를 제정, 고시하여 한국정보보호센터에서 침입차단/탐지시스템에 대한 평가를 시행해 오고 있음 PRESENTATION

04 컴퓨터보안평가지침서(TCSEC) PRESENTATION ※ 출처 : 1) 보안정책(Security Policy) 명백하고 잘 정의된 보안정책 존재 2) 표시(Marking) 객체의 보안등급을 나타내는 “레이블”지님 3) 식별(Identification) 접근주체의 식별 및 관련인증정보의 안전관리 4) 기록성(Accountability) 보안에 영향을 주는 동작에 대한 기록유지 보안문제 발생시 추적가능 5) 보증(Assurance) 보안정책,표시,식별,기록성에 대한 요건 충족 6) 지속적인 보호(Continuous Protection) 비인가자에 의한 수정이나 변경으로부터 지속적 보호    ※ 출처 : http://blog.naver.com/sunspace93?Redirect=Log&logNo=120009415861 PRESENTATION

PART PRESENTATION 5 - 정보기술 보안평가지침서(ITSEC)

05 정보기술 보안평가지침서(ITSEC) ▶ ITSEC (Information Technology Security Evaluation Criteria) - 1991년 독일, 프랑스, 네델란드, 영국 등 유럽 4개국이 평가제품의 상호 인정 및 평가기준이 상이함에 따른 불합리함을 보완하기 위하여 작성한 것임. 각각 자국의 정보보호시스템 평가기준을 제정하여 운용하던 영국, 독일, 프랑스 및 네덜란드 4개국이, 정보보호 제품의 평가에 소요되는 인적, 시간적 소요비용을 절감하기 위하여 “Harmonized Criteria"를 작성하기로 합의하여 1991년에 ITSEC v1.2를 제정한 것이 시초이다. - 평가등급은 최하위 레벨의 신뢰도를 요구하는 E0(부적합판정)부터 최상위레벨의 신뢰도를 요구하는 E6까지 7등급으로 구분함. ITSEC 평가기준은 기술적인 문제 보다는 조직적, 관리적 통제와 보안제품의 기능성 등 비기술적인 측면을 중시함. 1995년 4월 EU에 의해 표준으로 채택되었으며, ITSEM은 ITSEC 사용에 대한 안내서이다. PRESENTATION

05 정보기술 보안평가지침서(ITSEC) ※ ITSEC의 보안등급 - ITSEC의 보안기능은 TCSEC, ZSIEC에서 미리정의한 보안 기능을 사용토록 하였으며 제품에 대한 평가는 보증(Certification) 부분만 가지고 수행하게 됨. 보증 등급은 E1에서 E6의 6등급으로 나뉘어 지며, E1이 가장 낮고 점차 올라가며, E0 등급은 부적합 판정을 의미함. ITSEC은 TCSEC은 가지고 있지 않은 네트워킹을 포함한 IN(무결성), AV(가용성), DI(전송데이터 무결성), DC(비밀성) 및 DX(전송데이터 비밀성)의 새로운 기능성 등급을 정의하며, 독일의 ZSIEC의 보안기능과 대응함. IN : 데이타 & 프로그램에 대한 높은 무결성이 요구되는 시스템을 위한 것이다. AV : 높은 가용성 기능을 가지는 시스템을 위한 것이다. DI : 데이타 전송에 대해 높은 무결성이 요구되는 시스템을 위한 것이다. DC : 데이타 전송에 대해 높은 기밀성이 요구되는 시스템을 위한 것이다. DX : 데이타 전송에 대해 높은 무결성 & 기밀성이 요구되는 시스템을 위한 것이다. - ITSECITSEC에서 제안하는 보안 요구사항의 분석 1) 책임추적성 Accountability 2) 식별 및 인증 Identification & Authentication 3) 감사 Audit, 객체 재사용 Object Reuse 4) 접근통제 Access Control 5) 정확성 Accuracy 6) 데이타 교환 Data Exchange 7) 서비스 신뢰성 Reliability of Service PRESENTATION

PART PRESENTATION 6 - 정보보호관리체계 ISMS

06 정보보호 관리체계 ISMS - 인증제도 정보보호의 목적인 정보자산의 비밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 수립ㆍ문서화 하고 관리ㆍ운영하는 시스템. 즉 조직에 적합한 정보보호를 위해 정책 및 조직 수립, 위험관리, 대책구현, 사후관리 등의 정보보호관리과정을 통해 구현된 여러 정보보호대책들이 유기적으로 통합된 체계 (이하 “정보보호관리체계”라 한다)에 대하여 제3자의 인증기관(한국인터넷진흥원)이 객관적이고 독립적으로 평가하여 기준에 대한 적합 여부를 보증해주는 제도. PRESENTATION

06 정보보호 관리체계 ISMS PRESENTATION - 목적 1) 정보자산의 안전, 신뢰성 향상 2) 정보보호관리에 대한 인식 제고 3) 국제적 신뢰도 향상 4) 정보보호서비스 산업의 활성화 - 법적근거 1) “정보통신망 이용촉진 및 정보보호 등에 관한 법률”제47조 2)“정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령”제50조 정보보호 관리체계 인증 등에 관한 고시 (미래창조과학부고시 제2013-36호) ※ 정보보호관리체계 인증은 조직에서 정보보호관리를 위한 체계 수립 및 운영이 효율적일 수 있도록 하 는 방법으로 최선의 노력을 하고 있음을 확인하는 것으로 법적 책임과는 무관함 인증대상 PRESENTATION

06 정보보호 관리체계 ISMS - 인증심사 종류 인증심사의 종류는 최초심사, 재심사, 사후관리, 갱신심사로 구분함. 기본적으로 인증유효기간은 3년이며, 인증취득 후 1년 에 1회 이상 사후심사를 받아야 함. 최초심사 : 정보보호관리체계 인증 취득을 위한 심사 사후관리 : 정보보호관리체계를 지속적으로 유지하고 있는지에 대한 심사(연 1회 이상) 갱신심사 : 유효기간(3년)만료일 이전에 유효기간의 연장을 목적으로 하는 심사. ※ 인증을 받은 정보보호 관리체계 범위 내에서 중대한 변경이 발생한 경우 최초심사를 다시 받음. - 인증제도의 특징 1) 국내 실정에 적합한 정보보호관리 모델 제시 2) 공신력 있는 정보보호 전문기관(KISA)에 의한 심사 및 인증 3) 국내 최고의 분야별 전문가들에 의한 인증 심사 4) 국내 정보보호관련 법제도 반영 PRESENTATION

Q&A PRESENTATION

Q01. ITSEC (Information Technology Security Evaluation Criteria)의 07 QnA Q01. ITSEC (Information Technology Security Evaluation Criteria)의 평가 레벨중 옳지 않은 것은? 1. E0 : 부적절한 보증 2. E1F-C1: 비정형적 기본설계 3. E3F-B1: 소스코드와 하드웨어 도면 제공 4. E4F-B2: 정형적 기능명세서 상세설계 5. E5F-B3: 보안요소 상호관계  ※ · E0: 부적절한 보증 · E1F-C1: 비정형적 기본설계 · E2F-C2: 비정형적 기본설계 · E3F-B1: 소스코드와 하드웨어 도면 제공 · E4F-B2: 준정형적 기능명세서 기본 설계 상세설계 · E5F-B3: 보안요소 상호관계 · E6F-B3: 정형적 기능명세서 상세설계 PRESENTATION

Q01. BS7799의 보안통제항목중 틀린 것은? 1. 네트워크 망분리 2. 자산 분류와 통제 3. 인적 보안 07 QnA Q01. BS7799의 보안통제항목중 틀린 것은? 1. 네트워크 망분리 2. 자산 분류와 통제 3. 인적 보안 4. 물리적 및 환경적 보안 5. 시스템 개발 및 유지 보수 ※ BS7799의 보안통제항목 01) 보안 정책 02) 보안 조직 03) 자산 분류와 통제 04) 인적 보안 05) 물리적 및 환경적 보안 06) 전산기 및 네트워크 관리 07) 시스템 접근 통제 08) 시스템 개발 및 유지 보수 09) 업무 지속성 계획 10) 준수 PRESENTATION

Q01.OECD 정보보호 가이드라인에 속하지 않는것은? 1.대응 2.인식 3.독립성 4.민주성 07 QnA Q01.OECD 정보보호 가이드라인에 속하지 않는것은? 1.대응 2.인식 3.독립성 4.민주성 ※ BS7799의 보안통제항목 01) 보안 정책 02) 보안 조직 03) 자산 분류와 통제 04) 인적 보안 05) 물리적 및 환경적 보안 06) 전산기 및 네트워크 관리 07) 시스템 접근 통제 08) 시스템 개발 및 유지 보수 09) 업무 지속성 계획 10) 준수 PRESENTATION

Thank PRESENTATION