$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 스마트시대 정보보호정책에 관한 연구
A Study on Information Security Policy in the era of Smart Society 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.22 no.4, 2012년, pp.883 - 899  

김동욱 (서울대학교) ,  성욱준 (서울대학교)

초록
AI-Helper 아이콘AI-Helper

본 연구는 정보보호 전문가를 대상으로 한 AHP(Analytic Hierarchy Process) 설문 분석을 통하여 우리나라 정보보호 정책 및 전략에 관한 우선순위를 제안하는 것을 목적으로 한다. AHP 설문에서는 안전한 정보사회 구현을 위한 정보보호 정책을 정보보호 기반분야, 정보보호 정책활동 분야로 나누었다<계층 1>. 이 중 정보보호 기반분야는 법제도기반, 인적기반, 기술적 기반, 사회적 인식으로 나누고, 정보보호 정책활동은 주요기반시설보호, 개인정보보호, 정보보호 산업진흥, 국가안보활동의 각 4가지로 나누었으며<계층 2>, <계층 3>을 다시 총 16개의 정보보호 정책 대안으로 세분하였다. 정보보호정책의 우선순위에 대한 분석 결과 정책중요도 측면에서는 법제도정비의 순위가 가장 높았고, 전문인력 처우개선과 추진체계 정비에 대한 정책요구가 높았다. 정책시급성 측면에서는 추진체계정비가 가장 높은 순위로 나타났고 법제도 기반정비, 전문인력 처우개선, 사이버침해대응 활동에 대한 순위가 높게 나타났다. 중요성과 시급성을 종합적으로 고려한 분석에서는 정보보호 관련 법제정비, 추진체계정비, 전문인력 처우개선 등이 중요도와 시급성이 모두 높은 최우선 정책과제로 나타났다. 최근 정보보호 관련 사고로 정보보호에 대한 우려가 높아짐에 따라 정보보호 분야의 보다 체계적인 대응과 정책적 연구가 필요할 것으로 보인다.

Abstract AI-Helper 아이콘AI-Helper

This study will propose the policy priorities of cyber information security by AHP(Analytic Hierarchy Process) survey. The policy categories for AHP survey consist in the foundation of information security and activity of information security(1st hierarchy). In the second hierarchy, the foundation o...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이 연구는 정보통신기술의 발전과 스마트사회로의 전환에 따른 잠재적 위험으로서 정보보호 문제에 대한 정책 대응방안을 모색하는 것을 목적으로 한다. 연구 방법으로 정보보호 전문가를 대상으로 한 AHP 설문조사를 사용하였다.
  • 하지만 정보보호 문제에 대한 다양한 정책 제안과 연구들이 이루어져 왔음에도 불구하고, 기존의 연구들은 연구의 시점이나 연구자·정책기관에 따른 큰 차이 없이 비슷한 정책들을 나열식으로 제안하고 있다는 점에서 한계를 갖는다. 따라서 이 연구는 선행연구에서 도출된 정보보호정책에 대한 분류를 토대로 전문가들의 의견을 수렴하여 각각의 정보보호정책에 가중치를 부여하여 정보보호 정책의 우선순위를 도출하고자 한다. 이를 통해 정보보호 분야에서의 현안 및 문제점을 명확히 진단하고, 나열식 정책제언의 한계를 극복할수 있을 것이다.
  • 본 연구는 정보보호 정책의 우선순위에 대한 분석을 위해 AHP 설문 분석을 실시하고, AHP 설문결과를 기반으로 우리나라의 정보보호 정책의 문제점 및 앞으로의 정책 방향에 대한 대안들을 제안하고자 한다. 먼저, 본 연구는 문헌조사를 통한 자료 수집과 정보보호 전문가들의 인터뷰를 통해 AHP 설문조사를 위한 설문내용을 구성하였다.
  • 이 연구는 최근 정보통신기술의 발전과 스마트사회의 도래에 따라 관심이 높아져 가고 있는 정보보호 분야의 정책우선순위를 전문가 대상의 AHP 분석을 통해 살펴보았다.

가설 설정

  • 이상의 선행연구들을 정보보호활동이 이루어지는 정책대상의 수준과 정책을 촉진시키는 기반의 종류에 따라 [표 1]과 같이 정리하였다. 먼저, 정보보호정책 활동은 정책 대상의 수준에 따라 국가안보, 사회기반보호, 산업활성화, 개인정보보호의 4가지 수준으로 나눌 수 있을 것이다. 구체적 정책 활동을 촉진시키는 기반여건의 경우 법제도, 인적기반, 기술기반, 사회인식기반으로 나누어 기존의 연구들과 정책들을 재분류하였다.
  • 전자에는 핵심기술에 대한 연구지원, 기술을 제품화·솔루션·서비스 등 구현하도록 하는 개발 지원 정책 등이 있으며, 후자의 경우 정보보호 제품·서비스 등에 대한 표준 마련 및 각종 보안성 평가 인증제 지원을 들 수 있다. 넷째, 국가안보에 관련된 정책 활동은 사이버전에 대한 대비와 국가 간 협력 강화로 세분화시킬 수 있을 것이다. 전자는 테러단체나 북한, 블랙 해커로부터의 불법적인 사이버 위협이나 테러에 대한 대비 정책 등을 포함하며, 후자는 사이버보안을 위한 국가 간 협의체 구성 및 협력, 국제기구 참여, 개도국과의 협력 강화 정책 등을 포함한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
스마트 혁명으로 인해 초래되는 문제점은 무엇인가? 우리가 정보통신 기술과 스마트 기술에 힘입어 네트워크에 연결되면 될수록 그에 따르는 잠재적 위험도 증가하고 있다. 우리를 편리하게 이끌 것으로 생각했던 스마트 혁명은 기술에 대한 인간의 민감성(sensitivity)과 취약성(vulnerability)을 심화시켜 기술이 붕괴되는 순간 대규모 위험에 노출될 가능성도 커지고 있다. 해킹에 의한 전기·통신·발전소 등 국가기반시설의 마비가 실제로 일어날 지도 모른다는 우려가 커지고 있으며, 개인정보나 기업비밀, 국가기밀 유출과 같은 보안사고의 위험이 증가하고 있다.
정보보호란 기본적으로 무엇이라 정의할 수 있는가? 김성태(2010)는 정보보호를 데이터 및 시스템을 고의적 혹은 실수에 의해 불법적인 공개, 변조, 파기 및 지체로부터 보호하는 것으로 정의하고, 협의의 정보보호를 정보통신망과 관련한 기술적 측면에서의 정보보호로, 광의의 개념으로 프라이버시 및 지적재산권 보호 등 행정·관리적 정보보호, 인적정보보호, 법률적 정보보호 등 사용자 및 이용자를 보호하는 개념으로 확대하고 있으며, 최광의로는 사이버범죄와 같은 응용프로그램에서 발생할 수 있는 행위로부터의 정보의 내용을 보호하는 것을 포함하는 개념으로 사용하고 있다. 일련의 개념정의에 따르면 정보보호란 기본적으로 정보의 생애주기나 처리과정·방법에 상관없이 정보가 가진 원래의 형태와 내용을 유지하는 것과 관련된 기술적·관리적 과정 혹은 상태라고 할 수 있을 것이다[5].이 글에서의 연구대상과 관련하여 정보보호의 범위를 사이버 상에서 발생하는 전자적 침해행위, 즉 사이버보안(cyber security)을 포함하는 최광의의 개념으로 사용하도록 한다.
OECD의 안정성요건에 따르면 정보보호가 유지를 목표로 하는 3가지의 개념은 무엇인가? 정보보호는 구체적으로 정보의 기밀성(confidentiality) 과 무결성(integrity), 가용성(availability) 유지를 목표로 한다. OECD(1992)의 안정성요건에 따르면 기밀성(confidentiality)이란 허락되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것으로 원치 않는 정보의 공개를 막는 것이다. 무결성(integrity)은 허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것으로, 수신자가 정보를 수신했을 때 또는 보관된 정보를 꺼내 보았을 때 그 정보가 중간에 수정 또는 첨삭되지 않았음을 확인할 수 있도록 하는 것이다. 가용성(availability)은 허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것을 의미하는데, 최근의 분산서비스거부공격이 이러한 가용성을 해치는 공격의 대표적 예라 할 수 있다[6].
질의응답 정보가 도움이 되었나요?

참고문헌 (36)

  1. 이준호, "스마트모바일의 발전과 정보보안," 방송통신정책, 22(13), pp. 17-33, 2010년 7월. 

  2. 법률정보시스템, "국가정보화 기본법," 2011년 7월. 

  3. 오흥룡, 오세순, 김선, 염흥열, "정보보호 표준화항목 정의 및 로드맵," 한국정보보호학회, 정보보호학회지, 15(5), pp. 67-82, 2005년 10월. 

  4. 정보통신기술협회,정보통신용어사전, www.word.tta.or.kr 

  5. 김성태. 신 정보정책론: 이론과 전략. 법문사. 2010년 3월. 

  6. OECD, "정보시스템보안에 관한 가이드라인 (OECD Guidelines for the Security of Information Systems)," 1992년. 

  7. 김기윤, 나현미, "정보보호관리자에 대한 직무분석," 정보보호학회논문지, 10(3), 2000년 9월. 

  8. 전효정, 김태성, 유진호, 지상호, "정보보호 분야 직무체계 개발," 정보보호학회논문지, 19(3), 2009년 6월. 

  9. 유혜원, 김태성, "정보보호 전문인력의 경력에 따른 지식 및 기술 수요 특성," 정보보호학회논문지, 19(4), 2009년 8월. 

  10. 한국인터넷진흥원, 정보보호기술 표준화 로드맵, 2004년 7월. 

  11. 한국인터넷진흥원, 국가정보보호백서, 2010년 4월. 

  12. 임종인, "개인정보보호를 위한 기술개발 및 기술정책에 관한 연구," 한국정보화진흥원, 2004년. 

  13. 강신원, "개인정보보호제도와 정책이슈," 정보통신연구진흥원[IITA] 학술정보 주간기술동향 1081호, 2003년 2월. 

  14. 최상호, 이은옥, 정미란, "유비쿼터스 환경의 개인정보보호를 위한 법률, 제도적 방안," 한국정보과학회 2005 한국컴퓨터종합학술대회 논문집(A), pp. 121-123, 2005년 7월. 

  15. 나종연, "유비쿼터스 환경에서의 개인정보 활용 및 보호방안 연구,"한국인터넷진흥원, 2009년 9월. 

  16. 윤상오, "전자정부 구현을 위한 개인정보보호 정책에 관한 연구," 한국지역정보화학회지, 제12(2), pp. 1-29, 2009년 6월. 

  17. 정충식. 2009 전자정부론, 서울경제경영. 2009년 6월. 

  18. 나현미, 한호현, 김종배, "국외 정보보호 자격제도에 대한 현황 및 분석," 정보보호학회지, 제13(2), 2003년 4월. 

  19. 김태성, 전효정, "AHP를 이용한 정보보호인력 양성 정책 분석," 한국통신학회논문지, 31(5B), , pp. 486-493, 2006년 5월. 

  20. 김동욱.성욱준, "공공부문 정보보호전문인력의 직군이탈에 대한 연구," 한국정책학회 2011 춘계 학술대회, pp. 237-256, 2011년 4월. 

  21. 신영진, 김성태, "정보보호 정책의 전략적 우선순위분석 -AHP기법을 이용한 정책비교를 중심으로-," 한국정책학회보, 13(3), pp. 29-63, 2004년. 

  22. 한국인터넷진흥원, "유비쿼터스 정보보호 기본전략연구," 2006년 12월. 

  23. 임종인, "사이버 보안 정책 및 법제도 현황," 한국정보통신기술협회(TTA), TTA Journal, 118호, pp. 39-46, 2008년 7월. 

  24. 국가정보화전략위원회, "국가정보화 추진계획," 2008년 12월. 

  25. 행정안전부, "정보보호 중장기 추진방안," 2008년 7월. 

  26. 방송통신위원회, "국가사이버위기 종합대책," 2009년 9월. 

  27. 유은재, 윤미영, "주요국의 사이버 보안 추진전략과 시사점," 한국인터넷진흥원 CIO REPORT 제15호, pp. 2-20, 2009년 8월. 

  28. 김희정, "인터넷 최강국, 정보보호 선진국을 위한 중점 추진과제," 한국통신학회지(정보와통신), 27(1), pp. 28-34, 2009년 12월. 

  29. 신영진, "유비쿼터스사회에서의 국가정보보호에 관한 연구," 한국지역정보화학회지, 13(3), pp. 65-90, 2010년 9월. 

  30. 서종렬, "스마트 시대의 인터넷과 정보보호 과제," 한국통신학회, 한국통신학회지(정보와통신), 28(1), pp.29-35, 2010년 12월. 

  31. 조근태, 앞서가는 리더들의 계층분석적 의사결정, 동현출판사, 2003년. 

  32. 고길곤, 하혜영, "정책학 연구에서의 AHP 분석기법의 적용과 활용," 한국정책학회보 17(1), pp.287-313, 2008년. 

  33. CSIS, A Human Capital Crisis in Cybersecurity: A White Paper of the CSIS Commision on Cybersecurity for the 44th Presidency, July. 2010. 

  34. CIO Council, Federal Information Security Workforce Development Matrix: Roles Identifications, Definitions and prioritization, Apr. 2009. 

  35. 국토안보부(Department of Homeland Security), "Information Techology(IT) Security Essential Body of Knowledge (EBK)," Sep. 2008. 

  36. 보안뉴스 Trusted Security Research Center(TSRC), 정보보호 전문인력에 대한 설문조사, 2010년. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로