$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

중소기업 산업기술 유출방지를 위한 정보보호 관리체계 설계
The Design of Information Security Management System for SMEs Industry Technique Leakage Prevention 원문보기

멀티미디어학회논문지 = Journal of Korea Multimedia Society, v.13 no.1, 2010년, pp.111 - 121  

장항배 (대전대학교 경영학과)

초록
AI-Helper 아이콘AI-Helper

중소기업들은 산업기술 유출방지에 필요성을 인식하여 많은 예산을 들여 정보보호 시스템을 구축하고 있으나, 정보보호 전담조직을 구성하여 통합적인 정보보호 관리체계에 따라 일관성 있는 정보보호 시스템을 구축하지 못하고 특정시스템의 단발성 도입이 이루어지고 있다. 본 연구에서는 중소기업 산업기술 유출현황 조사결과를 바탕으로 대기업과 차별된 중소기업 산업기술 유출방지를 위한 정보보호 관리체계를 설계하고 하였다. 세부적으로 중소기업 산업기술 유출현황 및 취약점 등에 관한 사례를 분석하여 정리하고, 델파이 방법을 적용하여 중소기업 산업기술 유출방지 관리체계를 설계한 다음 이에 대한 적합성을 검증하였다. 본 연구의 결과를 활용하여 중소기업은 적정한 정보보호 투자수준을 산정하고 이에 대한 통제도구를 개발할 수 있을 것으로 기대된다.

Abstract AI-Helper 아이콘AI-Helper

Since SMEs have recognized needs for industrial technique leakage prevention, they tend to construct information security system causing huge consumption of budget, yet they cannot organize information security team to operate integrated information security management system with consistency and it...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 먼저 '중소기업의 정보보호 현실을 고려하여 복잡한 구조보다는 단순한 구조를 가져야 한다.'특성을 고려하여 많은 수의 관리체계 영역을 설정하기보다는 객관적으로 측정이 가능한 관리체계 영역에 중점을 두고 주관적 관리체계 영역을 최소화하는 방안을 수립하고자 한다. 중소기업은 내외부적인 변화에 의하여 영향을 많이 받기 때문에 생략 및 간소화가 용이하고, 지속적인 수정과 보완이 가능하도록 하기 위하여 어느 기업에게나 적용할 수 있는 보편타당한 정보보호 관리체계를 개발하고자 한다.
  • 따라서 중소기업의 정보보호를 활성화하고 촉진하기 위해서는 조직 수준의 중소기업과 대기업의 정보보호 관리체제에 관한 특성적 차이에 관한 연구가 필요하다. 따라서 본 연구에서는 중소기업 산업기술 유출현황 조사결과를 바탕으로 대기 업과 차별된 중소기업산업기술 유출방지를 위한 정보보호 관리체계를 설계하고 하였다. 세부적으로 중소기업 산업기술 유출현황 및 취약점 등에 관한 사례를 분석하여 정리하고, 이에 대한 내용을 델파이 방법을 적용하여 중소 .
  • 설계하고자 한다. 마지막으로 대기업에 비하여 국제규격을 취득하거나 이를 유지하기 위한 경영자원이 불충분하다는 점을 참고로 하여 다양한 기준으로 확장이 가능하고 대외 경쟁력을 확보할 수 있는 국제 표준규격 기반의 정보보호 관리체계를 구성하고자 한다.
  • 관점에서 차이가 있다. 본 연구에서는 이러한 특성을 고려하여 중소기업 산업기술 유출방지를 위한 관리체계 영향요인으로 정의하였다. 산업기술 유출 위험은 접근성, 중요성, 복제성에 비례하고, 탐지성에 반비례한다(그림 5).
  • '는 특성을 고려하여 많은 수의 관리체계 영역을 설정하기보다는 객관적으로 측정이 가능한 관리체계 영역에 중점을 두고 주관적 관리체계 영역을 최소화하는 방안을 수립하고자 한다. 중소기업은 내외부적인 변화에 의하여 영향을 많이 받기 때문에 생략 및 간소화가 용이하고, 지속적인 수정과 보완이 가능하도록 하기 위하여 어느 기업에게나 적용할 수 있는 보편타당한 정보보호 관리체계를 개발하고자 한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (19)

  1. 중소기업기술정보진홍원, "중소기업 핵심기술 유출실태," 2007. 

  2. 한국산업기술진흥협회, "기업연구소 산업기밀 관리실태 및 개선방안," 2007. 

  3. 형준호, 김문선, 황순환, "중소기업 정보보호 실태 분석," 2005년 경영학 관련 학회 하계통합학술 대회 논문집, 2005. 

  4. 김종기, 전진환, "대기업과 중소 기업간의 정보 보안 요소에 대한 사용자의 인지비교 컴퓨터 바이러스를 중심으로," 정보보호학회논문지, 제16권, 5호, 2006. 

  5. 문현정, "우리나라 중소기업의 정보 보호 역량 강화를 위한 교육 훈련 현황과 문제점," 정보보호학회지, 제19권, 1호, 2009. 

  6. 여상수, 황수철, "중소기업 정보시스템의 안정적 운영 전략," 한국컴퓨터정보학회논문지, 제14권, 7호, 2009. 

  7. 국가정보원, "첨단 산업기술 보호 동향'" 제9호, 2008. 

  8. M. M. Eloff and S. H. von Solms, "Information Security Management: An Approach to Combine Process Certification And Product Evaluation," Computers & Security, Vol.19, 2000. 

  9. NIST Technology Administration, "An Introduction to Computer Security: The NIST Handbook," NIST USA, 1998. 

  10. BSI, "BS 7799 Part l: Information Security Management Code of Practice for Information Security Management," 1999. 

  11. ISACA, "Information Security Governance, Guidance for Boards of Directors and Executive Management," IT Governance Institute, 2001. 

  12. 김정덕, 최홍식, 홍기향, "조직의 정보보호관리 성숙도측정을 위한 프레임웍 연구," 한국경영정보학회, 2002년 춘계학술대회, 2002. 

  13. Margi Levy and Philip Powell, "SME Flexibility and the Role of Information Systems," Small Business Economics, Vol.2, 1998. 

  14. Georgios I. Doukidis, Panagiotis Lybereas and Robert D. Galliers, "Information Systems Planning in Small Business: a Stages of Growth Analysis," Journal of Systems and Software Archive, Vol.33, 1996. 

  15. Weill, P. and M. Vitale MIS Quarterly Executive, "What IT Infrastructure Capabilities are Needed to Implement e-Business Models?," pp. 17-34, 2002. 

  16. Dodson Rob, "Information Incident Management," Information Security Technical Report, pp. 45-53, 2001. 

  17. Forte, Dario, "Information Security Assessment: Procedures and Methodology," Computer Fraud & Security, pp. 9-12, 2000. 

  18. Jay Heiser, "Understanding Data Leakage," Gartner, 2007. 

  19. Andrew P. Moore, Dawn M. Cappelli, Thomas C. Caron, Eric Shaw and Randall F. Trzeciak, "Insider Theft of Intellectual Property in Organizations: A Preliminary Model," MIST 2009 Conference Proceeding, 2009. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로