Áß¼Ò±â¾÷Áß¾Óȸ°¡ ¼Ò±â¾÷¡¤¼Ò»ó°øÀÎÀÇ °øÀû ¿¬±ÝÁ¦µµÀÎ ³ë¶õ¿ì»ê¿¡ ´ëÇÑ Á¤º¸º¸È£ °ü¸®Ã¼°è(ISMS) ÀÎÁõÀ» ȹµæÇÏ°í °í°´ Á¤º¸º¸È£ °È¿Í µðÁöÅÐ ÀüȯÀ» °¡¼ÓÈÇÏ°í ³ª¼¹´Ù.
Áß¼Ò±â¾÷Áß¾Óȸ¿¡ µû¸£¸é, Áö³´Þ 19ÀÏ Çѱ¹ÀÎÅͳÝÁøÈï¿øÀ¸·ÎºÎÅÍ ³ë¶õ¿ì»ê¿¡ ´ëÇÑ Á¤º¸º¸È£ °ü¸®Ã¼°è(ISMS, Information Security Management System) ÀÎÁõÀ» ȹµæÇß´Ù°í ¹àÇû´Ù.
ISMS ÀÎÁõÀº °úÇбâ¼úÁ¤º¸Åë½ÅºÎ »êÇÏ Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA)ÀÌ ºÎ¿©ÇÏ´Â ±¹³» ÃÖ°í ¼öÁØÀÇ Á¤º¸º¸È£ ÀÎÁõÀ¸·Î, ±â¾÷À̳ª °ø°ø±â°ü µîÀÌ Á¤º¸º¸È£ °ü¸®Ã¼°è¸¦ ±¸ÃàÇÏ°í ¿î¿µÇÏ´ÂÁö¿¡ ´ëÇÑ ¾ö°ÝÇÑ ½É»ç¸¦ °ÅÃÄ ºÎ¿©µÈ´Ù.
Áß±âÁß¾Óȸ°¡ ¿î¿µ ÁßÀÎ ³ë¶õ¿ì»êÀº À̹ø ÀÎÁõÀ» ÅëÇØ »çÀ̹ö Å×·¯³ª ÀÚ·á À¯Ãâ µîÀÇ À§ÇèÀ¸·ÎºÎÅÍ °í°´Á¤º¸ µî ÁÖ¿ä Á¤º¸ÀÚ»êÀ» ¾ÈÀüÇÏ°Ô º¸È£ÇÏ°í ÀÖÀ½À» °ø½ÄÀûÀ¸·Î ÀÎÁ¤¹Þ°Ô µÇ¾ú´Ù.
±è±â¹® Áß±âÁß¾ÓȸÀåÀº ¡°¿ÃÇØ´Â ³ë¶õ¿ì»ê ISMS ÀÎÁõÀ» ½ÃÀÛÀ¸·Î °øÁ¦»ç¾÷¿¡ ´ëÇÑ IT¼ºñ½º¸¦ °íµµÈÇØ 300¸¸ °í°´ ½Å·Ú¸¦ ³ô¿© ³ª°¡´Â ±ÝÀ¶IT ÀüȯÀÇ ¿ø³âÀ¸·Î »ï°Ú´Ù¡±°í ¹àÇû´Ù. ÀÌ¾î ¡°À̸¦ À§ÇØ µðÁöÅÐÇõ½Åº»ºÎ¸¦ ½Å¼³ÇØ ³ë¶õ¿ì»êÀÇ ±ÝÀ¶IT ±â´ÉÀ» Å©°Ô °ÈÇÏ´Â °ÍÀº ¹°·Ð Áß¼Ò±â¾÷°ú Çùµ¿Á¶ÇÕÀÇ µðÁöÅÐ Àüȯµµ Àû±Ø ÃßÁøÇØ ³ª°¡°Ú´Ù¡±°í ¸»Çß´Ù.
ÇÑÆí, ³ë¶õ¿ì»êÀº Áß±âÁß¾Óȸ°¡ ¿î¿µÇÏ°í Áß¼Òº¥Ã³±â¾÷ºÎ¿¡¼ °¨µ¶ÇÏ´Â ¼Ò±â¾÷¡¤¼Ò»ó°øÀÎÀÇ »ýÈ°¾ÈÁ¤ ¹× »ç¾÷Àç±â ÀÚ±Ý ¸¶·ÃÀ» À§ÇÑ °øÁ¦Á¦µµÀÌ´Ù.
³ë¶õ¿ì»êÀº 2007³â Ãâ¹üÇÑ ÀÌÈÄ 18³â ¸¸ÀÎ Áö³ 3¿ù¸» ±âÁØ ´©Àû °¡ÀÔÀÚ 300¸¸¸í°ú ´©Àû ºÎ±Ý 29Á¶¸¦ µ¹ÆÄÇÏ¸ç ¼Ò±â¾÷¡¤¼Ò»ó°øÀÎÀÇ ´ëÇ¥Àû »çȸ¾ÈÀü¸ÁÀ¸·Î ÀÚ¸® Àâ°í ÀÖ´Ù. /¿À»ó±Ù ±âÀÚ