표제지
목차
국문초록 9
제1장 서론 10
제1절 연구의 배경 및 목적 10
제2절 연구의 범위와 방법 11
제2장 공공기관 IT 아웃소싱 개요 12
제1절 IT 아웃소싱 개념 12
1. IT 아웃소싱 정의 12
2. IT 아웃소싱의 장단점 12
제2절 공공기관 IT 아웃소싱 보안관리 현황 14
1. 정보시스템 운영·관리 형태 14
2. 정보보호 수준 자체 평가 15
3. 민간부문 정보보호 투자 현황 16
제3장 공공기관 IT 아웃소싱 보안관리 표준 17
제1절 ISMS의 아웃소싱 보안관리 17
1. ISMS 개요 17
2. ISMS의 아웃소싱 관련 항목 19
제2절 공공기관의 아웃소싱 보안관리 20
1. 공공기관 아웃소싱 보안관리 개요 20
2. 공공기관 아웃소싱 보안관리 세부 항목 21
제4장 공공기관 IT 아웃소싱 보안관리 개선방안 23
제1절 PMBOK 23
1. PMBOK 개요 23
2. PMBOK의 아웃소싱 관리 인적자원관리 및 동기부여이론 23
제2절 아웃소싱 보안사고의 위험성 26
1. 아웃소싱 정보시스템 운영방식으로 인한 정보보안 위협 26
2. 아웃소싱 인력의 계약관계로 인한 위협 27
제3절 아웃소싱 보안관리 강화 방안 28
1. 아웃소싱 보안관리 강화방안의 구분 28
2. 수동적 아웃소싱 보안관리 강화방안 설계 28
3. 능동적 아웃소싱 보안관리 강화방안 설계 31
제5장 결론 35
참고문헌 36
ABSTRACT 37
[표 1-1] IT 외주용역 유형별 사고사례 11
[표 2-1] IT 아웃소싱 장단점 12
[표 3-1] ISMS 인증 의무대상자 17
[표 3-2] ISMS 인증 기준 항목수 18
[표 3-3] ISMS 아웃소싱 관련 통제항목 및 상세내용 19
[표 3-4] 공공기관 아웃소싱 보안관리 통제항목 매트릭스 22
[표 4-1] 맥그리거의 XY 이론 25
[표 4-2] 보안 통제항목의 PDCA 항목별 통제항목 예시 32
[표 4-3] 보안 통제항목의 PDCA 수행절차 예시 34
[그림 2-1] 공공기관 정보시스템 운영·관리방법 14
[그림 2-2] 가장 취약한 정보보호 분야 15
[그림 2-3] 가장 우려되는 정보보호 위협요인 15
[그림 2-4] 정보보호 제품 사용현황(제품군별) 16
[그림 4-1] 매슬로의 욕구단계 이론 24
[그림 4-2] 클라우드 업무환경 구성요소별 참조모델 30