logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

정보보호 관리체계 구축 및 활용

정보보호 관리체계 구축 및 활용

장상수, 조태희, 신승호 (지은이)
  |  
생능
2013-09-30
  |  
27,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

정보보호 관리체계 구축 및 활용

책 정보

· 제목 : 정보보호 관리체계 구축 및 활용 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788970507880
· 쪽수 : 428쪽

목차

CHAPTER 01 정보보호 관리체계 개론

1.1 정보보호 관리체계 이해
1. 정보보호 개념
2. 정보보호 관리체계 개념
3. 관리체계 구축 및 인증의 필요성

1.2 정보보호 관리체계 분류 동향
1. 해외 정보보호 관리체계 동향
2. 국내 정보보호 관리체계 동향

1.3 정보보호 위험 관리
1. 위험 관리 정의
2. 위험 관리 필요성과 구성요소
3. 위험 분석(상세위험 분석)
4. 정보보호대책 선정
5. 이행계획 수립

1.4 기업 보안관리 전략
1. 체계적이고 효과적인 보안관리 전략 수립
2. 기업 보안관리 프로그램
3. 기업 경영의 필수 요소
4. 관리체계 인증 관련 오해와 진실

CHAPTER 02 정보보호 관리체계 구축

2.1 정보보호 관리체계 구축 개론
1. 관리체계 구축 개요 및 절차
2. 관리체계 구축 모델

2.2 관리체계 대상자
1. 관리체계 인증 의무화 배경 및 대상자

2.3 관리체계 구축 준비 및 계획 수립
1. 관리체계 구축 및 준비 절차

2.4 정책수립 및 범위설정
1. 정보보호 정책 수립
2. 관리체계 범위설정

2.5 경영진 참여 및 조직 구성
1. 경영진 참여 및 역할
2. 정보보호 조직 구성 및 자원 할당

2.6 위험 관리
1. 위험 관리 방법 및 계획 수립
2. 위험 식별 및 평가
3. 정보보호대책 선정 및 이행계획 수립

2.7 정보보호대책 구현
1. 정보보호 대책의 효과적 구현
2. 내부 공유 및 교육

2.8 사후관리
1. 법적요구사항 준수검토
2. 정보보호 관리체계 운영현황 관리
3. 내부감사

2.9 관리체계 문서 관리
1. 효과적인 문서 관리

CHAPTER 03 정보보호 관리체계 인증심사

3.1 관리체계 인증심사 단계 및 개요
1. 인증심사 단계
2. 인증기준 이해와 심사 개요

3.2 인증심사 절차 및 심사 수행
1. 인증심사 절차 이해
2. 인증심사 수행

3.3 인증심사 기법 및 방법
1. 인증심사 기법
2. 인증심사 방법

3.4 인증 및 사후관리
1. 인증 단계
2. 사후관리 단계

3.5 인증심사원 자격 요건 및 보안관리
1. 인증심사원의 자격, 역할, 자질, 역량
2. 인증심사시 보안관리

CHAPTER 04 정보보호 컨설팅

4.1 정보보호 컨설팅 이해
1. 정보보호 컨설팅 개념 및 역사
2. 정보보호 컨설팅 모델 및 절차

4.2 정보보호 컨설팅 수행
1. 컨설팅 프로젝트 수행 절차
2. 단계별 수행 내용

4.3 정보보호 컨설팅 방법 및 절차
1. 요구사항 및 현황(GAP) 분석
2. 위험 관리
3. 정보보호대책 구현
4. 사후관리

4.4 컨설팅 수행 기본 역량
1. 정보보호 컨설턴트의 역량, 자질, 역할
2. 정보보호 컨설팅 활용

CHAPTER 05 개인정보 보호

5.1 개인정보 의미 및 유형
1. 개인정보의 의미
2. 개인정보의 유형

5.2 개인정보 관련 법률 이해
1. 개인정보 보호 관련 법률 현황
2. 개인정보 보호 관련 법률 차이점
3. 공공정보 개방 공유에 따른 개인정보 보호

5.3 개인정보 보호 관리체계 (PMS) 구축
1. 개인정보 보호 생명주기 요구사항

5.4 개인정보 영향평가
1. 개인정보 영향평가 개요
2. 개인정보 영향평가 대상
3. 개인정보 영향평가 수행체계
4. 영향평가 사전분석
5. 영향평가 실시
6. 평가결과 정리


부록
[부록 1] 정보통신망 이용촉진 및 정보보호 등에 관한 법, 시행령. 고시(관리체계 관련)
[부록 2] 정보보호 관리체계(SMS) 인증기준
[부록 3] 개인정보보호 관리체계(PMS) 인증기준
[부록 4] 개인정보 영향평가 항목
[부록 5] 용어 해설

참고문헌

찾아보기

저자소개

장상수 (지은이)    정보 더보기
정보보호학 박사학위를 취득하였으며, 대기업에서 그룹 정보보호담당자로 일해 오다 2000년부터 현재까지 한국인터넷진흥원(KISA)에서 근무하면서 정보보호 기술과 법제도를 어우르는 새로운 융합분야를 개척하고, 정보보호 전략가로서 수많은 정보보호 법제도를 직접 개발·운영하는 등 정보보호 산업과 국가 정보보호 발전에 많은 노력을 하고 있다. 또한 CISA, 인증심사원(ISO27001, ISMS-P) 등의 자격증을 보유하고 있다. 저서로 「정보보호 및 개인정보보호 관리체계 개론」, 「정보보호총론」이 있다.
펼치기
조태희 (지은이)    정보 더보기
위험분석 방법론, 주요정보통신기반시설 보호, 정보보호 관리체계 인증 등 관리체계 관련된 연구.개발에 기여하였으며, 현재는 (개인)정보보호 관리체계 구축 및 운영방법론에 관심을 갖고 관련 업무를 수행 중에 있다. 현) 인증 전문심사원(ISMS, PIMS, G-ISMS) 및 (개인)정보보호 컨설턴트 Royalholloway, University of London 정보보호학과 졸업(석사) NHN(주) 근무(정보보안 팀장/부장) 한국인터넷진흥원 근무(선임연구원) 인증선임심사원(ISMS, G-ISMS, PIMS, ISO27001 등)
펼치기
신승호 (지은이)    정보 더보기
조직 성과평가, 보안인증심사, 정보보호관리체계 컨설팅, 공공기관 정책연구 등 조직/정보화/IT/보안 부문 등의 평가전문가로 관련 업무를 중심으로 수행하고 있다. 현) 대한경영평가원(KPDCA) 근무, 단국대학교 시간 강사 현) 한국교육방송공사, 중소기업기술정보진흥원 부서 성과평가 전문위원 단국대학교 경영대학원 경영정보학과 졸업(경영학 박사) (주)단암데이터시스템, (주)인젠, (주)넝쿨 근무 인증선임심사원(ISO27001, ISMS, PIMS, G-ISMS, ISO20000) 정보관리기술사, 정보시스템 감리사, IT프로젝트전문가
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책