최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국IT서비스학회지 = Journal of Information Technology Services, v.12 no.1, 2013년, pp.289 - 308
이정환 (한국외국어대학교 경영정보학과) , 정병호 (한국외국어대학교 경영정보학과) , 김병초 (한국외국어대학교 경영정보학과)
This study proceeded to examine the cause of the continuous secret information leakage in the firms. The purpose of this study is to find out what type of security among administrative, technological and physical security would have important influence on firm's security performance such as the secu...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
기업은 보안사고에 대해 사회적 책임을 가져야 하는 이유는? | 특히 기업은 이러한 정보를 활용하여 경제적 이득을 취하고 있으므로 보안 사고가 발생했을 시에 그에 따른 사회적 책임 역시 커질 수 있다는 점을 인지할 필요성이 있다. 각각의 기업은 고객 DB와 협력업체의 정보까지 포함한 방대한 자료를 소유하고 있기 때문에 현대의 보안은 한 기업의 사고로만 인식되기에는 부족하다. 이것은 대기업뿐 만이 아니라 중소기업에도 적용되는 사항이기에 회사의 크기와 관계없이 기업의 보안 문제는 기업 내부의 문제로 치부되기보다 보안사고로 인한 여러 부정적 여파가 기업의 이해관계자들에게도 영향을 준다는 점을 생각해야 한다[12]. 따라서 기업은 보안사고에 대해 사회적 의무로서 사회적 책임, 이해관계자들에 대한 의무로서 사회적 책임, 윤리적 의무로서 사회적 책임, 과정으로서 사회적 책임으로 생각해야 한다[6, 35, 42]. | |
기술적 보안이 의미하는 것은? | 기술적 보안은 기업이 소유하거나 구현하려는 시스템, 네트워크, 서버, DB 및 단말기에 따라 기술적으로 활용 가능한 보호 대책을 의미한다. 기술적 보안의 영역을 살펴보면 파일 및 데이터 암호화, 시스템 접근 제어, 계정관리, 사용자 권한 관리, 바이러스 보안, DB 보안, SW 검사 등의 시스템 보안 영역과 조직 내의 네트워크 보안 솔루션으로 분류되는 방화벽 및 VPN, IPS, NAC와 관련된 영역을 네트워크 영역이라고 분류한다[43]. | |
보안의 유형에는 무엇이 있는가? | 즉, 통제를 기반으로 조직 내에서 보안이 운영되기 때문에 이익을 향상시키기 위한 기업의 목적과 비례하지 않는다는 점이 보안의 가장 큰 특징이다. 한국정보보호진흥원[4]의 정보보호 관리 체계 인증제도를 살펴보면 보안의 유형을 관리적 보안(Administrative Security), 물리적 보안(Physical Security), 기술적 보안(Technical Security)으로 나누어 구분한다. |
미래포럼, "정보보호의 다음 단계는?", 전자신문, 2011.
중소기업청, "보안 컨설턴트용 실무가이드북", 중소기업기술정보진흥원, 2007.
한국인터넷진흥원, "2011년 정보보호 실태조사 : 기업편", 2012.
한국정보보호진흥원, "정보보호 관리체계 관리과정 가이드", 2004.
Anderson E. E. and C. Joobin, "Enterprise information security strategies", Computers and Security, Vol.27, No.1/2,(2008), pp.22-29.
Barnea, A. and A, Rubin, "Corporate Social Responsibility as a Conflict Between Shareholders", Journal of Business Ethics, Vol. 97, No.1(2010), pp.71-86.
Baron, R. M. and D. A. Kenny, "The moderator variable distintion in social psychological research : Conceptual, strategic, and statistical considerations", Journal of Personality and Social Psychology, Vol.51(1986), pp.1173-1182.
Baskerville and R. M. Siponen, "An information security meta-policy for emergent organizations", Journal of Enterprise Information Management, Vol.15, No.5/6(2002), pp.337-346.
Bharadwaj, A. and M. Keil, "The Effect of Information Technology Failures on the Market Value of Firms : An Empirical Examination", The Journal of Strategic Information Systems, Vol.18, No.2(2001).
Boehmer, W., "Appraisal of the eectiveness and eciency of an Information Security Management System based on ISO 27001", Emerging Security Information, Systems and Technologies, SECURWARE, Second International Conference on, (2008), pp.224-231.
Bostrom, R. P. and J. S. Heinen, "MIS Problems and Failures : A Socio-Technical Perspective", MIS Quarterly, Vol.1, No.4(1977), pp.11-28.
Bowen, H., Social Responsibilities of the Businessman, New York, Haper and Row, 1953.
Caralli, R. A., "Managing for Enterprise Security", Carnegie Mellon Software Engineering Institute, 2004.
Caylor, J., M. E. Withman, P. Fendler, and D. Baker, "Rebuilding Human Firewall", ACM, InfoSecCD Proceedings of the 2nd annual conference on Information security curriculum development, (2005), p.1.
Clegg, C. W., "Sociotechnical Principles for Systems Design", Applied Ergonomics, Vol.31(2000), pp.463-477.
CONsortium of CERT, "CONCERT SECURITY FORECAST 2012", 2012.
Cyert, R. M. and J. G. March, "A behavioral theory of organizational objectives", Modern Organization Theory, (1996), pp.138-148.
Deloitte, "Global Security Survey", 2008.
Department of the Army, "Information Security Program", Vol.1, No.5200.01(2012).
Dhillon, G. and J. Backhouse, "Current directions in IS security research : towards socio-organizational perspectives", Information Systems Journal, Vol.11, No.2(2001), pp.127-153.
Dyne, L. V., J. W. Graham, and R. M. Dienesch, "Organizational Citizenship Behavior : Construct Redefinition, Measurement, and Validation", The Academy of Management Journal, Vol.37, No.4(1994), pp.765-802.
Ettredge, M. and V. Richardson, "Assessing the Risk of in Ecommerce", System Sciences, HICSS. Proceedings of the 35th Annual Hawaii International Conference on, (2002), p.11.
Fred, C., "Managing network security-Part 5 : Risk management or risk analysis", Network Security, Vol.1997, No.4(1997), pp.15-19.
Gerber, M. and V. R. Solms, "From risk analysis to security requirements", Computers and Security, Vol.20, No.7(2001), pp. 577-584.
Goel, S. and S. I. N. Chengalur, "Metrics for Characterizing the Form of Security Policies", Journal of Strategic Information Systems, Vol.19(2010), pp.281-295.
Goh, R., The Importance of the Human Element, Doctorial Dissertation, 2003.
Gordon, L. A. and M. P. Loeb, "The economics of information security investment", ACM Transactions on Information and System Security, Vol.5, No.4(2002), pp.438-457.
Hagen, J. M. and E. Albrechtsen, "Implementation and effectiveness of organizational information security measures", Information Management and Computer Security, Vol. 16, No.4(2008).
Hair, J. F., C. B. William, B. J. Babin, and R. E. Anderson, Multivariate Data Analysis (7th Edition), PEARSON, 2009.
IDC, "2007 Global Security Survey", 2008.
Karyda, M., E. Kiountouzis, and S. Kokolakis, "Information systems security policies : acontextual perspective", Computers and Security, Vol.24, No.3(2005), pp.246-260.
Kotulic, A. G. and J. G. Clark, "Why there aren't more information security research studies", Information and Management, Vol. 41, No.5(2004), pp.597-607.
Land, F. F., Evaluation in a Socio-Technical Context, in Basskerville, R., Stage, J., and DeGross, J. I., Organizational and Social Perspectives on Information Technology, Boston, Kluwer Academic Publishers, (2000), pp.115-126.
Leavitt, H. J., Applied Organisational Change in industry : Structural, Technological and Humanistic Approaches, Carnegie Institute of Technology, Graduate School of Industrial Administration, 1965.
Maignan, I. and O. C. Ferrell, "Corporate Social Responsibility and Marketing : An Integrative Framework", Journal of the Academy of Marketing Science, Vol.32(2004), pp.3-19.
Mattord, H. and M. Whitman, "Regulatory Compliance in Information Technology and Information Security", AMCIS Proceedings, (2007), p.357.
Michael, R., Grimaila, and L. W. Fortson, "Towards an Information Asset-Based Defensive Cyber Damage Assessment Process", Computational Intelligence in Security and Defense Applications, CISDA IEE, (2007), pp.203-212.
Mumford, E., "A socio-technical approach to systems design", Requirements Engineering, (2000), pp.59-77.
NIST, Information Security Handbook : A Guide for Managers, 2006.
Nosworthy, J. D., "Implementing information security in the 21 super(st) Century-do you have the balancing factors?", Computers and Security, Vol.19, No.4(2000), pp. 337-347.
Nunnally. J. C., Psychometric Theory 2th Edition, Mcgraw Hill, NewYork, 1978.
Porter, M. E. and M. R. Kramer, "Creating Shared Value", Harvard Business Review, 2011.
Post, G. and A. Kagan, "Management tradeoffs in anti-virus strategies", Information and Management, Vol.37(2000), pp.13-24.
Pugh, D. S. and D. J. Hickson, Writers on Organizations, Beverly Hills, Cal. : SAGE, 2007.
Shin, S. C. and H. J. Wen, "Building E-enterprise security : a business view", Information Systems Security, Vol.13, No.4(2003), pp.44-56.
Simon, H. A., "Rationality as Process and as Product of Thought", The American Economic Review, apers and Proceedings of the Ninetieth Annual Meeting of the American Economic Association, Vol.68, No.2 (1978), pp.1-16.
Solms, B., "Corporate Governance and Information Security", Computers and Security, Vol.20(2001), pp.215-218.
Solms, B., "Information Security-The Fourth Wave?", Computers and Security, Vol.25 (2006), pp.165-168.
Stoneburner, G., A. Goguen, and A. Feringa, "Risk Management Guide for Information Technology Systems", NIST special publication, 2002.
Trist, E., "The evolution of socio-technical systems", a conceptual framework and an action research program, Occasional paper, No.2(1981).
Yeh, Q. J. and A. J. T. Chang, "Threats and countermeasures for information system security : a cross-industry study", Information and Management, Vol.44, No.5(2007), pp.480-491.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.