±â¾÷¿ë ä¿ë°ü¸® ¼Ö·ç¼Ç ‘±×¸®ÆÃ’À» ¿î¿µÇÏ´Â µÎµé¸°(´ëÇ¥ ÀÌűÔ)ÀÌ Á¤º¸º¸È£ °ü¸®Ã¼°è ÀÎÁõ(ÀÌÇÏ ISMS, Information Security Management System)À» ȹµæÇß´Ù°í 25ÀÏ ¹àÇû´Ù.
Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA)ÀÌ ¿î¿µÇÏ´Â ISMS ÀÎÁõÀº ±â¾÷ÀÌ ÁÖ¿ä Á¤º¸ÀÚ»êÀ» ¾ÈÀüÇÏ°Ô º¸È£Çϱâ À§ÇØ Á¤º¸º¸È£ °ü¸® ÀýÂ÷¿Í ´ëÃ¥À» ü°èÀûÀ¸·Î ¼ö¸³Çϰí, À̸¦ Áö¼ÓÀûÀ¸·Î ¿î¿µ/°ü¸®ÇÏ´ÂÁö¸¦ Á¾ÇÕÀûÀ¸·Î Æò°¡ÇØ ÀÎÁõÇÏ´Â Á¦µµÀÌ´Ù. ÇØ´ç ÀÎÁõÀ» ¹Þ±â À§Çؼ´Â ¡â°ü¸®Ã¼°è ¼ö¸³ ¹× ¿î¿µ(16°³) ¡âº¸È£´ëÃ¥ ¿ä±¸»çÇ×(64°³) µî ÃÑ 80°³ Ç׸ñÀÇ ½É»ç °úÁ¤À» ¸ðµÎ Åë°úÇØ¾ß ÇÑ´Ù.
À̹ø ÀÎÁõ ȹµæÀ¸·Î µÎµé¸°Àº ±×¸®ÆÃ ¼ºñ½ºÀÇ ¿î¿µ º¸¾È, Ä§ÇØ »ç°í °ü¸®¸¦ ºñ·ÔÇØ ´Ù¾çÇÑ Á¤º¸º¸È£ Ãø¸é¿¡¼ ½Å·Ú¼º°ú ¾ÈÁ¤¼ºÀ» È®º¸Çϰí ÀÖÀ½À» °ø½ÄÀûÀ¸·Î ÀÎÁõ¹Þ¾Ò´Ù. µÎµé¸°Àº Á¤º¸º¸È£ °ü¸®Ã¼°è¸¦ ¼ö¸³ÇØ º¸¾È °ü¸® ¼öÁØÀ» ³ôÀ̰í, Àü ÀÓÁ÷¿øÀ» ´ë»óÀ¸·Î °³ÀÎÁ¤º¸º¸È£ ±³À°À» ¼öÇàÇÏ¸ç »ç³» º¸¾È¹®È¸¦ Á¤Âø½Ã۰í ÀÖ´Ù.
µÎµé¸° Á¤À챂 ÃÖ°íÁ¤º¸º¸È£Ã¥ÀÓÀÚ(CISO)´Â “±×¸®ÆÃÀº ½Ç½Ã°£À¸·Î °¢ ȸ»çÀÇ Àλç´ã´çÀÚ¿Í ½Ç¹«ÀÚÀÇ Áö¿øÀÚ Æò°¡°¡ ÀÌ·ç¾îÁö´Â ¼ºñ½º·Î, ¿©·¯ ¸íÀÇ Æò°¡ÀÚ°¡ ¼ö¸¹Àº ÀÔ»çÁö¿øÀÚÀÇ °³ÀÎÁ¤º¸°¡ ´ã±ä À̷¼¸¦ °øÀ¯Çϰí ÀÖ¾î ISMS ÀÎÁõÀ» ÃßÁøÇÏ°Ô µÆ´Ù”¸ç “1³â ¹Ý ¸¸¿¡ °í°´»ç ¼ö°¡ 2000¿©°³ Áõ°¡ÇÏ´Â µî ´ë±â¾÷, Áß°ß±â¾÷ÀÇ ¼ö¿ä°¡ ±ÞÁõÇØ ÀÌµé ±â¾÷ÀÇ ±âÁØ¿¡ ¸ÂÃç Á¤º¸º¸È£ ü°è¸¦ ´õ¿í °ÈÇØ ³ª°¡°Ú´Ù”°í ¸»Çß´Ù.
ÇÑÆí, µÎµé¸°Àº ¸ðÁý °ø°íºÎÅÍ ÇÕ°ÝÀÚ ÅëÁö¿¡ À̸£´Â ä¿ë °úÁ¤ Àü¹ÝÀ» ÅëÇÕ ¿î¿µÇÒ ¼ö ÀÖµµ·Ï ÇØÁÖ´Â ±â¾÷¿ë ä¿ë°ü¸® ¼Ö·ç¼Ç(ATS, Applicant Tracking System) ‘±×¸®ÆÃ’À» ¼ºñ½ºÇÏ´Â ±â¾÷ÀÌ´Ù. ±×¸®ÆÃÀº ÇöÀç KT, ³Ø½¼, SSG, »ï¾ç½Äǰ, ½îÄ«, Á÷¹æ µî ¾à 3,000°÷ ÀÌ»óÀÇ °í°´»ç¿¡¼ »ç¿ë ÁßÀÌ´Ù. |