$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향
The Effect of Composition and Security Activities for Information Security Architecture on Information Asset Protection and Organizational Performance 원문보기

정보처리학회논문지. The KIPS transactions. Part D. Part D, v.17D no.3, 2010년, pp.223 - 232  

정구헌 (경찰청 정보통신관리관실) ,  이동욱 (넥스젠엔씨지(주)) ,  정승렬 (국민대학교 비즈니스IT전문대학원)

초록
AI-Helper 아이콘AI-Helper

본 연구는 정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향력을 밝히는데 목적을 갖고 정부, 공공기관, 민간 기업 종사자 300명을 대상으로 설문조사 하였다. 연구결과 분류식별과 위험분석 관리요인이 내부정보 유출방지를 위한 정보보호 아키텍처 구성 및 보안활동에 유용성을 갖는 것으로 나타났다. 그리고 정보기술 아키텍처와 구성원의 인식과 교육요인은 기각됨으로써 제한적인 정보보호 아키텍처 구성 및 보안활동이 요구됨을 시사해 주었다. 독립변인으로서의 아키텍처와 구성원에 대한 재인식을 위한 교육은 그 만큼 중요함을 인식시켜 주고, 일반화된 프로세스로 정보보호 통제나 관리 활동에 크게 기여하지 못하고 다만 위험분류 식별관리와 위험분석 관리의 일반화를 통한 엄격한 보안활동이 유의적인 조직성과에 미치는 영향이 큼을 시사해 준 것이라 할 수 있다.

Abstract AI-Helper 아이콘AI-Helper

This study was carried out for the purpose of inquiring into the effect of composition and security activities for information security architecture on information asset protection and organizational performance in terms of general information security. This study made a survey on 300 workers in the...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구에서는 정보보호에 대한 종합적인 관점에서 내부정보 유출이 급증하고 있는 최근 상황에서 이를 효과적으로 관리, 통제하려는 고유 속성에 대한 정보보호에 관한 연구를 한 단계 발전시킨 연구가 되기 위해 정보보호 아키텍처 구성 및 보안활동에 대한 정부, 공공기관, 민간기업의 사용자와 관리자간 카테고리별 활용 수준에 따른 정보 자산 보호에 미치는 영향력을 밝히는데 본 연구의 목적을 갖는다.
  • 본 연구는 정보보호에 대한 종합적인 관점에서 내부정보유출이 급증하고 있는 최근 상황에서 이를 효과적으로 관리, 통제하려는 고유 속성에 대한 정보보호에 관한 연구를 한 단계 발전시킨 연구가 되기 위해 정보보호 아키텍처 구성 및 보안활동이 정보자산 보호 및 조직성과에 미치는 영향력을 밝히는데 목적을 갖고 연구하였는데 그 결과를 요약하면 다음과 같다.
  • 본 연구에서는 측정오차를 줄이고 단일차원으로 구성된 개념의 대표성을 높이기 위하여 총합척도(summated scale)를 사용하였고, 평균점수가 높을수록 구성개념 내용에 더욱 동의한다고 볼 수 있다. 이상의 요인분석결과를 바탕으로 상관분석을 시행한 결과는 다음 <표 5>과 같다.
  • 본 연구의 기본 연구 모형은 정보보호 아키텍처 구성과 보안활동이 정보자산보호 및 조직성과에 미치는 영향을 검증하는 데 있다.
  • 정보보호 아키텍처 구성 및 보안활동이 정보자산보호에 영향을 미치고, 이와 같은 영향은 조직의 본질적인 고객만족과 유연한 사고대응에 기여함을 여러 연구에 제시하고 있어[26, 28, 36], 본 연구에서도 이를 반영하여 검증하고자 한다. 이에 따라 설정된 연구의 가설은 다음과 같다.

가설 설정

  • H1 : 정보보호 아키텍처 구성 및 보안활동은 물리적보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H1-1 : 아키텍처는 물리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H1-2 : 분류식별은 물리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H1-3 : 위험분석 관리는 물리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H1-4 : 구성원 인식교육은 물리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H1-4 : 구성원 인식교육은 물리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H2 : 정보보호 아키텍처 구성 및 보안활동은 기술적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H2-1 : 아키텍처는 기술적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H2-2 : 분류식별은 기술적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H2-3 : 위험분석 관리는 기술적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H2-4 : 구성원 인식교육은 기술적 보안에 유의미한 정(+) 의 영향을 미칠 것이다.
  • H3 : 정보보호 아키텍처 구성 및 보안활동은 관리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H3-1 : 아키텍처는 관리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H3-2 : 분류식별은 관리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H3-3 : 위험분석 관리는 관리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H3-4 : 구성원 인식교육은 관리적 보안에 유의미한 정(+) 의 영향을 미칠 것이다.
  • H3-4 : 구성원 인식교육은 관리적 보안에 유의미한 정(+) 의 영향을 미칠 것이다.
  • H4 : 정보자산보호는 조직성과에 유의미한 정(+)의 영향을 미칠 것이다.
  • H4-1 : 물리적 보안은 조직성과에 유의미한 정(+)의 영향을 미칠 것이다.
  • H4-2 : 기술적 보안은 조직성과에 유의미한 정(+)의 영향을 미칠 것이다.
  • H4-3 : 관리적 보안은 조직성과에 유의미한 정(+)의 영향을 미칠 것이다.
  • H3-3 : 위험분석 관리는 관리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H2-3 : 위험분석 관리는 기술적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
  • H1-3 : 위험분석 관리는 물리적 보안에 유의미한 정(+)의 영향을 미칠 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
정보화 사회의 특성은? 이 같은 피해는 인가 받지 않은 불법적인 사용자에 의한 정보시스템의 파괴, 개인 신상 비밀의 누설 및 유출, 불건전 정보의 유통 등과 같은 피해로 나타나고 있다[3]. 이렇듯 정보화 사회에서는 자신이 원하는 정보를 언제, 어디서든 손쉽게 얻을 수는 있지만 반면, 정보화의 부작용으로 인해 생기는 피해 또한 막대하다[2].
연구 가설의 확인을 위해 구조방정식 모형을 활용하여 이를 검증하였다. 이를 사용한 이점은?? 본 연구에서는 연구 가설의 확인을 위해 구조방정식 모형을 활용하여 이를 검증 하였다. 구조방정식은 회귀분석과 달리 공변량 분석을 통해 변수들 간의 직접효과와 이외에도 간접효과를 확인할 수 있기 때문에 복잡한 인과관계를 체계적으로 이해하는데 큰 도움을 준다. 또한 구조방정식 모형은 모형에 내재된 오차를 알 수 있고, 나아가 측정 모형과 이론 모형간의 관계를 전체적인 관점에서 검증할 수 있다는 점에서 큰 의의가 있다(김계수, 2004). 이에 본 연구에서는 구조방정식 모형을 활용하여 구성 개념들 간의 인과관계를 검정하였다.
정보자산보호 요인 구성은? 그리고 정보자산보호 요인은 정보보호 수준에 따른 직접 적인 활동으로 관리적, 기술적, 물리적 보안 요인으로 정의하고, 정보에 대한 인가된 사람에게 접근을 허용하되 인가 되지 않은 사람에게는 접근을 통제하는 물리적 보안활동, 네트워크, 응용시스템에 대한 기술적 접근통제활동과 외부인의 불법적인 접근시도와 내부 관련자들의 부주의나 고의적인 행동에 의해 불법접근이 이루어질 가능성이 항상 존재한다는 점에서 이러한 불법적 접근에 의한 마지막 보호 수단인 암호화와 정보보호 정책에 의거하여 적절하게 운영되고 있는지를 확인하는 관리 운영적 통제활동을 반영하여 물리적 보안, 기술적 보안, 관리적 보안 요인을 변수로 구성하였다[12, 26, 32].
질의응답 정보가 도움이 되었나요?

참고문헌 (36)

  1. 강성원, “아키텍처 기반의 결정적 소프트웨어 진화계획의 가치평가, 한국정보처리학회논문지,” 제16권 제5호, pp.755-766.2009. 

  2. 강홍렬.이원태.최선희.신동익, 지식정보화를 위한 아키텍처 정책연구 : 정부통합전산센터와 아키텍처, 연구보고, 제16호, pp.1-126, 2006. 

  3. 국가정보원, 2008년 국정감사 법제사법위원회 제출자료, 2008. 

  4. 국가정보원.방송통신위원회, 2008 국가정보보호백서, 2008. 

  5. 김정덕.이용덕, EA 기반의 전사적 정보보호 아키텍처(EISA)참조 모델에 관한 연구, 학술대회, 제1호, pp.341-346, 2009. 

  6. 김종서, EA 기반의 보안아키텍처 감리기법에 관한 연구, 건국대학교 정보통신대학원 석사학위논문, 2010. 

  7. 방송통신위원회, 인터넷 정보보호 종합대책, 2008. 

  8. 서보밀, 인지된 보안통제가 고객의 인터넷뱅킹 수용에 미치는 영향, 한국전자거래학회지, 11(1), pp. 25-52. 2006. 

  9. 선한길, 국내기업의 정보보호정책 및 조직요인이 정보보호성과에 미치는 영향, 국민대학교 대학원 박사학위논문, 2005. 

  10. 손상우.김문기.이병호, FMIPv6 적용을 위한 보안 아키텍처연구, 한국정보처리학회:학술대회논문집, 한국정보처리학회 2006년도 제25회 춘계학술발표대회, pp.1183-1186. 2006. 

  11. 신수정.최영진.정석춘, 서용원공동활용자원식별을 위한 전자정부 시스템 아키텍처 서술 방안, 한국정보처리학회논문지,16(4), pp.631-642. 2009. 

  12. 양재영, 정보보안아키텍처 구축에 관한 연구, 전자상거래학회지, 제9권 제1호, pp.3-26, 2008. 

  13. 연수권, EA기반의 정보보호 아키텍처 감리기법에 관한 연구, 건국대학교 대학원 석사학위논문, 2006. 

  14. 윤종희.신세철.백윤홍.조정훈, 임베디드 프로세서의 성능향상을 위한 DIAM의 진보한 아키텍처, 한국정보처리학회논문지, 16(6), pp.443-452, 2009. 

  15. 이관우, 다중 관점 제품계열아키텍처의 가변성 관리 및 일관성 검사를 위한 특성 지향 접근방법, 한국정보처리학회논문지,15(6), pp.803-814. 2008. 

  16. 이용덕, 전사적 통합 정보보호 아키텍처 프레임워크에 관한 연구, 중앙대학교 대학원 석사학위논문, 2010. 

  17. 이재유.김수동, 서비스 지향 아키텍처의 클라이언트를 위한 실용적 프로세스 모델, 한국정보처리학회논문지, 15(4), pp.513-522. 2008. 

  18. 이희중.황종선, J2EE 아키텍처를 활용한 재무보고 내부통제 시스템 개선 연구, 한국정보처리학회:학술대회논문집, 한국정보처리학회 2006년도 제26회 추계학술발표대회, pp.637-640. 2006. 

  19. 장현미.김경진.김혜리.정지희.홍승필.강성민, 인터넷환경 내 개인정보보호 아키텍처 설계 방안, Entrue Journal of Information Technology, 제8권 제1호, pp.117-131, 2009. 

  20. 최동진.김민규.윤희병.이일로, 개방형 아키텍처 컴퓨팅 환경의 기술 아키텍처 및 구성요소 분석에 관한 연구, 한국IT서비스학회 학술대회 논문집, 제1호, pp.472-475, 2009. 

  21. 한국산업기술보호협회, 기술유출에 따른 피해규모 산정을 위한 모델 연구, 한국산업기술재단 주관, 2008. 

  22. 한국정보사회진흥원, 2008 국가정보화백서, 2008. 

  23. 행정안전부, 정보보호 중기 종합계획, 2008. 

  24. 황상규.권혁진, 국방정보화 합동능력통합개발을 위한 아키텍처 활용방안연구, 한국정보처리학회지, 15(6), pp.114-119.2008. 

  25. Ariss, S. S., Computer Monitoring: Benefits and Pitfalls Facing Management. Information and Management, 39(7), 2002, pp.553-558. 

  26. Cavusoglu, H., Mishra, B. & Raghunathan, S., “The Value of Intrusion Detection Systems in Information Technology Security Architecture,” Information systems research, Vol.16 No.1, pp.28-46. 2005. 

  27. CSI, 2008 CSI Computer Crime & Security Survey, 2008. 

  28. Dalton, M., Kannan, H. & Kozyrakis, C. “Raksha: A Flexible Information Flow Architecture for Software Security,” In: International Symposium on Computer Architecture new, Vol.35 No.2, pp.350-363, 2007. 

  29. Eloff, J. H. P. & Eloff, M., “Integrated Information Security Architecture,” Computer Fraud and Security, No.11, pp.10-16, 2005. 

  30. Gerber, M., Solms, R. & Paul, O., Formalizing information security requirements. Information Management & Computer Security, 9(1), 2001, pp.32-37. 

  31. Pastore, M., New Enterprise Focus : Building Security Teams. Esecurity Planet, 2003. 

  32. Pulkkinen, M., Naumenko, A. & Luostarinen, K., “Managing information security in a business network of machinery maintenance services business - Enterprise architecture as a coordination tool,” The Journal of systems and software, Vol.80 No.10, pp.1607-1620, 2007. 

  33. Ross, S. J., “Enforcing information security: architecture and responsibilities,” NETWORK SECURITY, No.2, pp.7-10, 2008. 

  34. Soo Hoo, Kevin, How Much is Enough? A Risk-Management Approach to Computer. Security. working paper, CRISP, 2000. 

  35. Wiant, T. L., Information security policy’s impact on reporting security incidents, Computers & Security, 24, 2005, pp.448-459. 

  36. Yan, H., Xiaorong, X. & Yingduo, H., “A Survey to Design Method of Security Architecture for Power Information Systems,” POWER SYSTEM TECHNOLOGY(BEIJING), Vol.29 No.1, pp.35-39, 2005. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로