박사

금융 정보보호 수준향상을 위한 정보보호 수준측정 및 취약점 개선에 관한 연구

박영래 2015년
' 금융 정보보호 수준향상을 위한 정보보호 수준측정 및 취약점 개선에 관한 연구' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • assessment
  • capability maturity model(cmm)
  • electronic financial transaction act
  • evaluation index
  • information security
  • information security control items
  • information security management systems(isms)
  • iso27001
  • k-isms
  • maturity level
  • vulnerability
  • 성숙도
  • 수준평가
  • 전자금융거래법
  • 정보보호
  • 정보보호관리체계
  • 정보보호통제항목
  • 취약점
  • 평가 지표
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
1,286 0

0.0%

' 금융 정보보호 수준향상을 위한 정보보호 수준측정 및 취약점 개선에 관한 연구' 의 참고문헌

  • 행전안전부, 전자정부서비스 보안수준 실태조사 결과 및 개선대책
    행정안전부 [2008]
  • 한국정보시스템감사통제협회, 정보보호 위험관리 가이드
    한국정보보호진흥원 [2004]
  • 한국인터넷진흥원
    정보보호관리체계 인증제도 안내서 [2013]
  • 한국인터넷진흥원
    개인정보보호관리체계 인증준비 안내서 [2010]
  • 한국인터넷진흥원
    정보보호관리체계 위험관리 가이드 [2004]
  • 취약성 평가에 의한 정보보호지표의 계량화: 정보자산가중치법
    김기윤외 통신정 보보호학회지 [2000]
  • 중앙대학교 산학협력단, “정보보호관리체계 수준평가 방법론 및 등급기준 연구”
    한국인터넷진흥원 [2010]
  • 정보보호분야의 평가방법론 및 지표개발
    김정덕 산업경영연구 제12권 제2 호 [2003]
  • 앞서가는 리더들의 계층분석적 의사결정
    조근태외 동현출판사 [2003]
  • 안전행정부
    개인정보보호법 [2011]
  • 금융위원회
    전자금융 안전성 제고를 위한 금융전산 보안강화 종합대책 [2013]
  • 금융위원회
    신용정보 이용 및 보호에 관한법률 [2011]
  • “한?미 정부기관 정보보호수준 측정 체계 및 지표 분석”
    김낙현 한국인터넷 진흥원 [2013]
  • “정보화시대 기업의 정보보호 수준 평가에 관한 연구”
    손삼수 국민대 박사논문 [2010]
  • “정보화 지수를 위한 가중치 연구”
    오정훈 조한 한국통신학회 학술대회논문집 p154-161 [1997]
  • “정보보호지표 항목개발 및 계량화 연구”
    김기윤 김정덕 (구)한국정보보호센터 [1998]
  • “정보보호수준 향상을 위한 보안성숙도 기반 위협수준 예측모델”
    신영선 대전대 박사논문 [2008]
  • “정보보호 통제와 활도이 정보보호 성과에 미치는 영향에 관한 연구”
    홍기향 국 민대 박사논문 [2003]
  • “위험분석을 통한 금융기관 정보보호 수준평가”
    채성욱 한국과학기술원 석사논 문 [2004]
  • “금융기관의 정보보호관리체계 구축을 위한 모델 연구”
    최연석 성균관대 석사논 문 [2004]
  • 박사
  • “국내외 정보보호 수준평가 체계에 관한 동향분석”
    장상수 한국인터넷진흥원 [2011]
  • “국가정보보호 수준 평가지수 산출과 국제화 추진에 관한 연구”
    (구)한국정보보호진흥원 [2006]
  • “고등교육기관의 정보보호 수준평가 프로세스 및 평가지표 개발에 관한 연구”
    이혁로 성균관대 박사논문 [2008]
  • Vicente Aceituno Canal, “Usefulness of an Information Security Management Maturity Model”, Information System Control Journal, Vol. 2, pp1-4, 2008
  • The Open Group, Open Information Standard Management Maturity Model(O-ISM3), 2011. 2
  • Steven Woodhouse, “An ISMS (Im)-Maturity Capability Model”, IEEE 8th International Conference on Computer and Information Technology Workshops, 2008
  • SSE-CMM Project, Security Engineering Capability Maturity Model(SSE-CMM) Model Description Document vol 2.0, 1999. 4
  • Richard M. Adler, “A Dynamic Capability Maturity Model for Improving Cyber Security”, 2013 IEEE International Conference, pp. 230-235, 2013
  • NIST, Special Publication 800-53a Rev.1 : Guide for Assessing the Security Controls in Federal Information Systems and Organizations, 2010. 6
  • NIST, Special Publication 800-53 Rev. 4 : Security and Privacy Controls for Federal Information Systems and Organizations, 2013. 4
  • NIST, Special Publication 800-37 : Guide for Applying the Risk Management Framework to Federal In formation Systems, 2010 .2
  • NIST, Special Publication 800-26 : Security Self-Assessment Guide for Information Technology Systems, 2001. 11
  • NIST, Special Publication 800-12 : An Introduction to Computer Security : The NIST Handbook, 1995. 10
  • NIST, Federal Information Technology Security Assessment Framework (FITSAF), 2000. 11
  • Mohd Asri Mohamad Stambul and Rozilawati Razali, “An Assessment Model of Information Security Implementation Levels”, (ICEEI) 2011 International Conference, pp. 1-6, 2011. 7
  • Kwo-Jean Farn, et al., “A study on information security management system evaluation-assets, threat and vulnerability”, D 2004 Elsevier Computer Standards & Interfaces 26 (2004) 501-513, 2004. 4
  • Kelley Dempsey, Summary of NIST SP 800-53 Revision 4(Security and Privacy Controls for Federal Information Systems and Organizations), NIST Computer Security Division, 2014. 2
  • ISO/IEC, Security Engineering Capability Maturity Model(SSE-CMM) ISO/IEC 21827:2008 V2, 2008. 10
  • ISO, ISO/IEC 27001:Information technology - Security techniques- Information Security Management Systems- Requirement, ISO/IEC, 2013.10
  • Guarro, S., “Analytical and Decision Models of the Livermore Risk Analysis Methodology (LRAM)”, Proceedings of the 1988 Computer Security Risk Management Model Builders Workshop, pp.49-72, 1988
  • Gilbert, I. A., “Risk Analysis: Concepts and Tools, Datapro Reports on Information Security”, Risk Analysis, pp.101-112, Sep. 1991
  • David Brewer, Moving from ISO/IEC 27001:2005 to ISO/IEC 27001:2013. bsi UK
  • C. S. Leem, S. Kim, and H. J. Lee, “Assessment methodology on maturity level of ISMS”, in Knowledge-Based Intelligent Information and Engineering Systems, Pt 3, Proceedings. vol. 3683, pp. 609-615, 2005
  • AHP의 이론과 실제
    강진규 도서출판 인터비젼 [2008]
  • ?[1] 금융위원회
    전자금융거래법 [2013]
  • 박사