[¿Óóµ¥Àϸ®] ÇコÄÉ¾î ¼Ö·ç¼Ç ´ëÇ¥±â¾÷ À¯ºñÄɾî(´ëÇ¥ ÀÌ»ó°æ)°¡ Áö³ÇØ 12¿ù 8ÀÏ ÀÇ·á IT ¾÷°è ÃÖÃÊ·Î Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA)ÀÌ ÁÖ°üÇÏ´Â Á¤º¸º¸È£°ü¸®Ã¼°è(ISMS) ÀÎÁõÀ» ȹµæÇß´Ù°í 14ÀÏ ¹àÇû´Ù. Á¤º¸º¸È£°ü¸®Ã¼°è(ISMS)¶õ Information Security Management SystemÀÇ ¾àÀÚ·Î ±â¾÷ÀÌ Á¤º¸º¸È£¸¦ °ü¸®Çϱâ À§ÇÑ Ã¼°è¸¦ Àß °®Ãß°í ÀÖ´ÂÁö, Áö¼ÓÀûÀÎ °ü¸® ¹× ´ëÀÀÀÌ Ã¼°èÀûÀ¸·Î ÀÌ·ç¾îÁö°í ÀÖ´ÂÁö µîÀ» Æò°¡Çϰí ÀÎÁõÇÏ´Â Á¦µµÀÌ´Ù. ISMS ÀÎÁõÀº KISA°¡ ±¹³» »ç¾÷ÀÚÀÇ Á¤º¸º¸È£ Á¶Ä¡ ¹× ´ëÀÀ ¼öÁØÀ» ½É»çÇØ °ü·Ã ü°è¿Í ¼³ºñ¸¦ °®Ãè´Ù°í ÀÎÁ¤ÇÑ °÷¿¡ ºÎ¿©µÈ´Ù. Á¤º¸º¸È£°ü¸®Ã¼°è´Â ÃÑ 104°³ÀÇ Æò°¡ ±âÁØ¿¡ µû¶ó ±â¾÷ÀÇ Á¤º¸º¸È£¸¦ À§ÇÑ È°µ¿À» °´°üÀûÀ¸·Î ½É»ç ÀÎÁõÇÑ´Ù. À̹ø ÀÎÁõ ȹµæÀ» ÅëÇØ À¯ºñÄɾî´Â À¯ÆÊ¸ô, ¹Ì¼Ò¸ô, ¿¡¹öÇコ, ÀÚ¿¬À̶û µî ¿Â¶óÀÎ ¸ô ºÐ¾ß¿¡¼ Á¤º¸ ÀÚ»ê °ü¸®¿¡ ´ëÇÑ ÀûÇÕ¼º°ú ¾ÈÁ¤¼º, ½Å·Ú¼ºÀ» °ËÁõ ¹Þ¾Ò´Ù. À̸¦ ÅëÇØ À¯ºñÄɾî´Â ü°èÀûÀÎ Á¤º¸°ü¸® ¹× ´ëÀÀÀ¸·Î º¸¾È »ç°í ÇÇÇØ °¨¼Ò´Â ¹°·Ð, °í°´ ¹× °Å·¡Á¤º¸¸¦ ¾ÈÀüÇÏ°Ô °ü¸®ÇÒ ¼ö ÀÖ´Â ±â¾÷ÀÓÀ» ´Ù½Ã Çѹø °ø½ÄÀûÀ¸·Î ÀÎÁ¤¹ÞÀ» ¼ö ÀÖ°Ô µÆ´Ù. ¶ÇÇÑ À¯ºñÄɾî´Â ÀÇ·áÁ¤º¸ ¾÷°è ±â¾÷ Áß ÃÖÃÊ·Î ISMS ÀÎÁõÀ» ȹµæÇÔ¿¡ µû¶ó ¾÷°è ÃÖ°í ±â¾÷À¸·Î¼ÀÇ °í°´Á¤º¸º¸È£¿¡ ´ëÇÑ ³ë·ÂÀ» È®ÀνÃÄ×´Ù. À¯ºñÄɾîÀÇ Á¤º¸º¸È£´ã´ç ±è¼®Áø ÆÄÆ®ÀåÀº ¡°Á¤º¸º¸È£°ü¸®Ã¼°è(ISMS) ÀÎÁõ ȹµæ ÀÚü°¡ ¸ñÀûÀÌ ¾Æ´Ï¶ó À¯ºñÄɾîÀÇ Á¤º¸ÀÚ»êÀ» º¸È£Çϱâ À§ÇÏ¿© ±â¼úÀû, °ü¸®Àû, ¹°¸®Àû º¸È£Á¶Ä¡¸¦ Æ÷ÇÔÇϴ ü°èÀûÀ̰í Á¾ÇÕÀûÀÎ Á¤º¸º¸È£ °ü¸®Ã¼°è¸¦ ±¸ÃàÇÏ´Â °ÍÀÌ ¸ñÀû¡±À̶ó°í °Á¶ÇÏ¸ç ¡°¾ÕÀ¸·Î Áö¼ÓÀûÀÎ ´ëÀÀ ¹× ²ÙÁØÇÑ °ü¸®¿¡ Èû¾µ °ÍÀÌ´Ù¡±°í ¼³¸íÇß´Ù. ÇÑÆí ISMS ÀÎÁõÀ» Àǹ«ÀûÀ¸·Î ¹Þ¾Æ¾ß ÇÏ´Â »ç¾÷ÀÚ´Â ÀÎÅͳÝÁ¢¼ÓÀ̳ª ÀÎÅͳÝÀüÈ ¼ºñ½º¸¦ Á¦°øÇÏ´Â ISP, ¼¹ö È£½ºÆÃÀ̳ª ÄÚ·ÎÄÉÀ̼ÇÀ» Á¦°øÇÏ´Â IDC, ÀÎÅͳݼîÇθôÀ̳ª Æ÷Åаú °ÔÀÓ µî »ç¾÷À» °®Ãá ±â¾÷ÀÇ Àü³âµµ ÇØ´çºÎ¹® ¸ÅÃâ 100¾ï¿ø ¶Ç´Â ÀÌ¿ëÀÚ¼ö 100¸¸¸í ÀÌ»óÀÎ »ç¾÷ÀÚ µîÀÌ´Ù. ¹ÌÀÎÁõ½Ã À̵鿡°Õ 1õ¸¸¿ø ÀÌÇÏ °úÅ·ᰡ ºÎ°úµÈ´Ù. |