단행본
정보보호 관리체계 구축 및 활용: ISMS 인증 의무화, 개인정보보호 강화 요구에 따른 대응전략
- 발행사항
- 파주: 생능출판사, 2013
- 형태사항
- 428 p: 삽도, 26cm
- 일반주기
- 2014 세종도서 학술부문 선정 도서
- 서지주기
- 참고문헌과 색인을 포함하고 있음
소장정보
위치 | 등록번호 | 청구기호 / 출력 | 상태 | 반납예정일 |
---|---|---|---|---|
이용 가능 (1) | ||||
한국청소년정책연구원 | 00018124 | 대출가능 | - |
이용 가능 (1)
- 등록번호
- 00018124
- 상태/반납예정일
- 대출가능
- -
- 위치/청구기호(출력)
- 한국청소년정책연구원
책 소개
실무 경험을 바탕으로 한 정보보호 관리체계 지침서 『정보보호 관리체계 구축 및 활용』. 이 책은 정보보호 관리체계를 A부터 Z까지 쉽고 정확하게 설명한다. ISMS 인증 의무화에 따른 개인정보보호를 어떻게 할 것인가에 대한 구체적인 방법을 제시한다.
목차
목차
CHAPTER 01 정보보호 관리체계 개론
1.1 정보보호 관리체계 이해
1. 정보보호 개념
2. 정보보호 관리체계 개념
3. 관리체계 구축 및 인증의 필요성
1.2 정보보호 관리체계 분류
1. 해외 정보보호 관리체계
2. 국내 정보보호 관리체계
1.3 정보보호 위험 관리
1. 위험 관리 정의
2. 위험 관리 필요성과 구성요소
3. 위험 분석
4. 정보보호대책 선정
5. 이행계획 수립
1.4 기업 보안관리 전략
1. 체계적이고 효과적인 보안관리 전략 수립
2. 기업 보안관리 프로그램
3. 기업 경영의 필수 요소
4. 관리체계 인증 관련 오해와 진실
CHAPTER 02 정보보호 관리체계 구축
2.1 정보보호 관리체계 구축 개론
1. 관리체계 구축 개요 및 절차
2. 관리체계 구축 모델
2.2 관리체계 대상자
1. 관리체계 인증 의무화 배경 및 대상자
2.3 관리체계 구축 준비 및 계획 수립
1. 관리체계 구축 및 준비 절차
2.4 정책수립 및 범위설정
1. 정보보호 정책 수립
2. 관리체계 범위설정
2.5 경영진 참여 및 조직 구성
1. 경영진 참여 및 역할
2. 정보보호 조직 구성 및 자원 할당
2.6 위험 관리
1. 위험 관리 방법 및 계획 수립
2. 위험 식별 및 평가
3. 정보보호대책 선정 및 이행계획 수립
2.7 정보보호대책 구현
1. 정보보호대책의 효과적 구현
2. 내부 공유 및 교육
2.8 사후관리
1. 법적요구사항 준수검토
2. 정보보호 관리체계 운영현황 관리
3. 내부감사
2.9 관리체계 문서 관리
1. 효과적인 문서 관리
CHAPTER 03 정보보호 관리체계 인증심사
3.1 관리체계 인증심사 단계 및 개요
1. 인증심사 단계
2. 인증기준 이해와 심사 개요
3.2 인증심사 절차 및 심사 수행
1. 인증심사 절차 이해
2. 인증심사 수행
3.3 인증심사 기법 및 방법
1. 인증심사 기법
2. 인증심사 방법
3.4 인증 및 사후관리
1. 인증 단계
2. 사후관리 단계
3.5 인증심사원 자격 요건 및 보안관리
1. 인증심사원의 자격, 역할, 자질, 역량
2. 인증심사시 보안관리
CHAPTER 04 정보보호 컨설팅
4.1 정보보호 컨설팅 이해
1. 정보보호 컨설팅 개념 및 역사
2. 정보보호 컨설팅 모델 및 절차
4.2 정보보호 컨설팅 수행
1. 컨설팅 프로젝트 수행 절차
2. 단계별 수행 내용
4.3 정보보호 컨설팅 방법 및 절차
1. 요구사항 및 현황(GAP) 분석
2. 위험 관리
3. 정보보호대책 구현
4. 사후관리
4.4 컨설팅 수행 기본 역량
1. 정보보호 컨설턴트의 역량, 자질, 역할
2. 정보보호 컨설팅 활용
CHAPTER 05 개인정보 보호
5.1 개인정보 의미 및 유형
1. 개인정보의 의미
2. 개인정보의 유형
5.2 개인정보 관련 법률 이해
1. 개인정보 보호 관련 법률 현황
2. 개인정보 보호 관련 법률 차이점
3. 공공정보 개방·공유에 따른 개인정보 보호
5.3 개인정보 보호 관리체계(PIMS) 구축
1. 개인정보 보호 생명주기 요구사항
5.4 개인정보 영향평가
1. 개인정보 영향평가 개요
2. 개인정보 영향평가 대상
3. 개인정보 영향평가 수행체계
4. 영향평가 사전분석
5. 영향평가 실시
6. 평가결과 정리
부록
[부록 1] 정보통신망 이용촉진 및 정보보호 등에 관한 법, 시행령, 고시
[부록 2] 정보보호 관리체계(ISMS) 인증기준
[부록 3] 개인정보보호 관리체계(PIMS) 인증기준
[부록 4] 개인정보 영향평가 항목
[부록 5] 용어 해설