$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구
The effects of the operation of an information security management system on the performance of information security 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.22 no.5, 2012년, pp.1123 - 1132  

장상수 (한국인터넷진흥원) ,  이상준 (전남대학교) ,  노봉남 (전남대학교)

초록
AI-Helper 아이콘AI-Helper

최근에는 정보보호 및 개인정보보호 관련 컴플라이언스 요구에 의한 정보보호 관리체계는 선택의 문제가 아니라 필수 문제로 부각되고 있다. 이러한 맥락에서 정보보호 관리체계 운용과 관리과정이 현실적 상황에서 얼마나 도움이 되고, 실효성 있는지를 실증적으로 검증하기 위해 측정 항목을 설정하고, 실제 보안전문가인 조직의 정보보호 관리체계 운영 담당자를 대상으로 설문조사를 실시하였고 이를 통해 신뢰성 및 타당성 분석을 실시하였다. 본 논문에서는 정보보호 관리과정이 정보보호 성과에 미치는 영향에 대해 알아보기 위해 확증적차원(confirmatory)에서 구조방정식에 사용되는 PLS(Partial Least Square, SmartPLS 2.0)를 이용한 1차 요인분석과 마지막으로 2차 요인분석을 하였다. 연구 결과 연구 모형에 대한 가설 검정 결과 총 16개중 채택 8개, 기각8개로 나타났으며, 정보보호 관리체계 관리과정이 대부분 정보보호 성과에 영향을 미치나 계획단계, 실행단계, 점검단계가 직접적인 영향을 미치는 것으로 나타났다.

Abstract AI-Helper 아이콘AI-Helper

Many domestic organizations are introducing and operating various information security management systems capable of coping with technical, administrative, and legal issues comprehensively and systematically, in order to prevent various infringement incidents such as personal information disclosure ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구의 목적은 국내 정보보호 관리체계를 구축ㆍ운용하는 조직을 대상으로 관리체계가 정보 보호 성과에 영향을 미치는지 검증하기 위해 정보보호 관리과정인 PDCA(계획, 실행, 점검, 개선) 단계별 측정항목을 도출하고, 이를 토대로 정보보호 성과의 영향요인을 찾아내어 정보보호 관리체계 관리과정이 조직의 정보보호 성과에 미치는 영향을 실증적으로 분석하고자 하였다.
  • 본 논문에서는 현재의 정보보호 관리체계인 ISO27001, NIST SP800-39, KISA ISMS, PIMS, G-ISMS, ISCS, CIIP등에 대해서 정보보호 관리과정을 비교 분석하여 공통 측정 항목을 도출하여 정보보호 관리과정과 정보보호 성과 측정 항목을 설정하여 실증분석을 통해 정보보호 관리 노력의 방향과 성과 향상 방법을 찾기 위한 기준을 제시하여, 경영성과 차원에서 효과적인 정보보호 투자와 의사결정을 하는데 도움을 주고자 하였다.
  • 그동안 정보보호 관리체계에 관한 선행 연구는 주로 통제항목을 중심으로 이루어졌다. 본 연구는 이러한 분석 이외에 정보보호 관리체계의 관리과정인 계획, 실행, 점검, 개선 단계들이 원활하게 진행되었을 때 정보보호를 통한 성과가 충분히 달성될 수 있는지를 실증적으로 분석한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
정보보호 성과는 무엇에 영향을 받는가? 정보보호 성과는 정보보호 관리체계 운용 전반에 대해서 뿐만 아니라 관리과정 각 단계의 다양한 요인에 의해 영향을 받는다. 따라서 정보보호 관리체계 구축 및 운용에 가장 중요한 요소로 정보보호 관리과정의 독립변수들은 종속변수인 정보보호 성과에 영향을 미치게 된다.
정보보호 관리과정이 정보보호 성과에 미치는 영향에 대해 알아보기 위해 확증적차원에서 구조방정식에 사용되는 PLS를 이용한 1차 요인분석과 2차 요인분석을 한 결과는 어떻게 되는가? 0)를 이용한 1차 요인분석과 마지막으로 2차 요인분석을 하였다. 연구 결과 연구 모형에 대한 가설 검정 결과 총 16개중 채택 8개, 기각8개로 나타났으며, 정보보호 관리체계 관리과정이 대부분 정보보호 성과에 영향을 미치나 계획단계, 실행단계, 점검단계가 직접적인 영향을 미치는 것으로 나타났다.
국내외적으로 수년전부터 적용 및 운용하고 있는 정보보호 관리체계에는 어떤 것이 있는가? 국내외적으로 수년전부터 적용 및 운용하고 있는 정보보호 관리체계인 ISO27001, NIST SP800-39, KISA ISMS, PIMS, G-ISMS, ISCS, CIIP 등에 대한 관리체계 프레임워크를 분석하여 정보보호 순환 구조에 대한 모형과 선행 연구를 통해 정보보호 성과에 대한 측정 항목을 도출하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. 김경규, "정보자산보호 성과가 정보보호 성과에 미치는 영향에 관한 연구," 정보관리연구, 제40권, 3호, pp. 61-77, 2009. 

  2. 김태성, "기업의 정보보호 수준평가 방법론 개발," 2009. 

  3. 서한준, "비즈니스-IT의 전략적 연계에 따른 IT투자와 IT 거버넌스 성숙도가 IT성과에 미치는 영향." 서울과학종합대학원 박사학위논문, 2009. 

  4. 선한길, "국내 기업의 정보보호 정책 및 조직 요인이 정보보호 성과에 미치는 영향," 한국경영학정보학회 춘계학술대회, pp. 1087-1095, 2005. 

  5. 이학식, 임지훈,SPSS 12.0 통계분석방법 및 해설,법문사, 2010. 

  6. 한국인터넷진흥원(KISA), "07년 국가정보보호 수준 평가지수 산출과 시사점," 정보보호 이슈리포트, 2008. 

  7. 한국인터넷진흥원(KISA), "정보보호 관리체계 수준평가 방법론 및 등급기준 연구," 2010. 

  8. 홍기향, "정보보호 통제와 활동이 정보보호 성과에 미치는 영향에 관한 연구," 국민대학교대학원 박사 학위논문, 2003. 

  9. ISM3 v2.3, Information Security Management Maturity Model, 2009. 

  10. ISO27004,Information technology-Security techniques-Informationsecurity ma nagement-Measurement, 2010. 

  11. Janne Merete Hagen, Eirik Albrechtsen, Jan Hovden, Implementation and effectiveness of organizational information security measures, Inf. Manag. Comput. Security 16(4), pp. 377-397, 2008. 

  12. JIPDEC, ISMS 적합성 제도 도입에 관한 실태조사, 2002, 2009. 

  13. Marianthi Theoharidou and Spyros Kokolakis, The insider threat to information systems and the effectiveness of ISO-17799, Information Security governance, 2005. 

  14. Moulton, R.T. and Moulton, M.E, Electronic Communications Risk Management : A Checklist for Business Managers, Computers & Security, Vol. 15, 1996. 

  15. NIST Special Publication 800-39, Managing Risk from Information Systems An Organizational Perspective, 2007. 

  16. NIST Special Publication 800-55 Revision 1, Performance Measurement Guide for Information Security(DRAFT), 2007. 

  17. Shuchih Ernest Chang, Chienta Bruce Ho, Organizational factors to the effectiveness of implementing information security management, Information Security Governance, 2006. 

  18. The Complete Public Domain BCMM, Virtual Corporation, 20052010. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로