$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

기업 보안 유형에 따른 보안사고 대응역량 : 사회기술시스템 이론 관점에서
Incident Response Competence by The Security Types of Firms:Socio-Technical System Perspective 원문보기

한국IT서비스학회지 = Journal of Information Technology Services, v.12 no.1, 2013년, pp.289 - 308  

이정환 (한국외국어대학교 경영정보학과) ,  정병호 (한국외국어대학교 경영정보학과) ,  김병초 (한국외국어대학교 경영정보학과)

Abstract AI-Helper 아이콘AI-Helper

This study proceeded to examine the cause of the continuous secret information leakage in the firms. The purpose of this study is to find out what type of security among administrative, technological and physical security would have important influence on firm's security performance such as the secu...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
기업은 보안사고에 대해 사회적 책임을 가져야 하는 이유는? 특히 기업은 이러한 정보를 활용하여 경제적 이득을 취하고 있으므로 보안 사고가 발생했을 시에 그에 따른 사회적 책임 역시 커질 수 있다는 점을 인지할 필요성이 있다. 각각의 기업은 고객 DB와 협력업체의 정보까지 포함한 방대한 자료를 소유하고 있기 때문에 현대의 보안은 한 기업의 사고로만 인식되기에는 부족하다. 이것은 대기업뿐 만이 아니라 중소기업에도 적용되는 사항이기에 회사의 크기와 관계없이 기업의 보안 문제는 기업 내부의 문제로 치부되기보다 보안사고로 인한 여러 부정적 여파가 기업의 이해관계자들에게도 영향을 준다는 점을 생각해야 한다[12]. 따라서 기업은 보안사고에 대해 사회적 의무로서 사회적 책임, 이해관계자들에 대한 의무로서 사회적 책임, 윤리적 의무로서 사회적 책임, 과정으로서 사회적 책임으로 생각해야 한다[6, 35, 42].
기술적 보안이 의미하는 것은? 기술적 보안은 기업이 소유하거나 구현하려는 시스템, 네트워크, 서버, DB 및 단말기에 따라 기술적으로 활용 가능한 보호 대책을 의미한다. 기술적 보안의 영역을 살펴보면 파일 및 데이터 암호화, 시스템 접근 제어, 계정관리, 사용자 권한 관리, 바이러스 보안, DB 보안, SW 검사 등의 시스템 보안 영역과 조직 내의 네트워크 보안 솔루션으로 분류되는 방화벽 및 VPN, IPS, NAC와 관련된 영역을 네트워크 영역이라고 분류한다[43].
보안의 유형에는 무엇이 있는가? 즉, 통제를 기반으로 조직 내에서 보안이 운영되기 때문에 이익을 향상시키기 위한 기업의 목적과 비례하지 않는다는 점이 보안의 가장 큰 특징이다. 한국정보보호진흥원[4]의 정보보호 관리 체계 인증제도를 살펴보면 보안의 유형을 관리적 보안(Administrative Security), 물리적 보안(Physical Security), 기술적 보안(Technical Security)으로 나누어 구분한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (51)

  1. 미래포럼, "정보보호의 다음 단계는?", 전자신문, 2011. 

  2. 중소기업청, "보안 컨설턴트용 실무가이드북", 중소기업기술정보진흥원, 2007. 

  3. 한국인터넷진흥원, "2011년 정보보호 실태조사 : 기업편", 2012. 

  4. 한국정보보호진흥원, "정보보호 관리체계 관리과정 가이드", 2004. 

  5. Anderson E. E. and C. Joobin, "Enterprise information security strategies", Computers and Security, Vol.27, No.1/2,(2008), pp.22-29. 

  6. Barnea, A. and A, Rubin, "Corporate Social Responsibility as a Conflict Between Shareholders", Journal of Business Ethics, Vol. 97, No.1(2010), pp.71-86. 

  7. Baron, R. M. and D. A. Kenny, "The moderator variable distintion in social psychological research : Conceptual, strategic, and statistical considerations", Journal of Personality and Social Psychology, Vol.51(1986), pp.1173-1182. 

  8. Baskerville and R. M. Siponen, "An information security meta-policy for emergent organizations", Journal of Enterprise Information Management, Vol.15, No.5/6(2002), pp.337-346. 

  9. Bharadwaj, A. and M. Keil, "The Effect of Information Technology Failures on the Market Value of Firms : An Empirical Examination", The Journal of Strategic Information Systems, Vol.18, No.2(2001). 

  10. Boehmer, W., "Appraisal of the eectiveness and eciency of an Information Security Management System based on ISO 27001", Emerging Security Information, Systems and Technologies, SECURWARE, Second International Conference on, (2008), pp.224-231. 

  11. Bostrom, R. P. and J. S. Heinen, "MIS Problems and Failures : A Socio-Technical Perspective", MIS Quarterly, Vol.1, No.4(1977), pp.11-28. 

  12. Bowen, H., Social Responsibilities of the Businessman, New York, Haper and Row, 1953. 

  13. Caralli, R. A., "Managing for Enterprise Security", Carnegie Mellon Software Engineering Institute, 2004. 

  14. Caylor, J., M. E. Withman, P. Fendler, and D. Baker, "Rebuilding Human Firewall", ACM, InfoSecCD Proceedings of the 2nd annual conference on Information security curriculum development, (2005), p.1. 

  15. Clegg, C. W., "Sociotechnical Principles for Systems Design", Applied Ergonomics, Vol.31(2000), pp.463-477. 

  16. CONsortium of CERT, "CONCERT SECURITY FORECAST 2012", 2012. 

  17. Cyert, R. M. and J. G. March, "A behavioral theory of organizational objectives", Modern Organization Theory, (1996), pp.138-148. 

  18. Deloitte, "Global Security Survey", 2008. 

  19. Department of the Army, "Information Security Program", Vol.1, No.5200.01(2012). 

  20. Dhillon, G. and J. Backhouse, "Current directions in IS security research : towards socio-organizational perspectives", Information Systems Journal, Vol.11, No.2(2001), pp.127-153. 

  21. Dyne, L. V., J. W. Graham, and R. M. Dienesch, "Organizational Citizenship Behavior : Construct Redefinition, Measurement, and Validation", The Academy of Management Journal, Vol.37, No.4(1994), pp.765-802. 

  22. Ettredge, M. and V. Richardson, "Assessing the Risk of in E­commerce", System Sciences, HICSS. Proceedings of the 35th Annual Hawaii International Conference on, (2002), p.11. 

  23. Fred, C., "Managing network security-Part 5 : Risk management or risk analysis", Network Security, Vol.1997, No.4(1997), pp.15-19. 

  24. Gerber, M. and V. R. Solms, "From risk analysis to security requirements", Computers and Security, Vol.20, No.7(2001), pp. 577-584. 

  25. Goel, S. and S. I. N. Chengalur, "Metrics for Characterizing the Form of Security Policies", Journal of Strategic Information Systems, Vol.19(2010), pp.281-295. 

  26. Goh, R., The Importance of the Human Element, Doctorial Dissertation, 2003. 

  27. Gordon, L. A. and M. P. Loeb, "The economics of information security investment", ACM Transactions on Information and System Security, Vol.5, No.4(2002), pp.438-457. 

  28. Hagen, J. M. and E. Albrechtsen, "Implementation and effectiveness of organizational information security measures", Information Management and Computer Security, Vol. 16, No.4(2008). 

  29. Hair, J. F., C. B. William, B. J. Babin, and R. E. Anderson, Multivariate Data Analysis (7th Edition), PEARSON, 2009. 

  30. IDC, "2007 Global Security Survey", 2008. 

  31. Karyda, M., E. Kiountouzis, and S. Kokolakis, "Information systems security policies : acontextual perspective", Computers and Security, Vol.24, No.3(2005), pp.246-260. 

  32. Kotulic, A. G. and J. G. Clark, "Why there aren't more information security research studies", Information and Management, Vol. 41, No.5(2004), pp.597-607. 

  33. Land, F. F., Evaluation in a Socio-Technical Context, in Basskerville, R., Stage, J., and DeGross, J. I., Organizational and Social Perspectives on Information Technology, Boston, Kluwer Academic Publishers, (2000), pp.115-126. 

  34. Leavitt, H. J., Applied Organisational Change in industry : Structural, Technological and Humanistic Approaches, Carnegie Institute of Technology, Graduate School of Industrial Administration, 1965. 

  35. Maignan, I. and O. C. Ferrell, "Corporate Social Responsibility and Marketing : An Integrative Framework", Journal of the Academy of Marketing Science, Vol.32(2004), pp.3-19. 

  36. Mattord, H. and M. Whitman, "Regulatory Compliance in Information Technology and Information Security", AMCIS Proceedings, (2007), p.357. 

  37. Michael, R., Grimaila, and L. W. Fortson, "Towards an Information Asset-Based Defensive Cyber Damage Assessment Process", Computational Intelligence in Security and Defense Applications, CISDA IEE, (2007), pp.203-212. 

  38. Mumford, E., "A socio-technical approach to systems design", Requirements Engineering, (2000), pp.59-77. 

  39. NIST, Information Security Handbook : A Guide for Managers, 2006. 

  40. Nosworthy, J. D., "Implementing information security in the 21 super(st) Century-do you have the balancing factors?", Computers and Security, Vol.19, No.4(2000), pp. 337-347. 

  41. Nunnally. J. C., Psychometric Theory 2th Edition, Mcgraw Hill, NewYork, 1978. 

  42. Porter, M. E. and M. R. Kramer, "Creating Shared Value", Harvard Business Review, 2011. 

  43. Post, G. and A. Kagan, "Management tradeoffs in anti-virus strategies", Information and Management, Vol.37(2000), pp.13-24. 

  44. Pugh, D. S. and D. J. Hickson, Writers on Organizations, Beverly Hills, Cal. : SAGE, 2007. 

  45. Shin, S. C. and H. J. Wen, "Building E-enterprise security : a business view", Information Systems Security, Vol.13, No.4(2003), pp.44-56. 

  46. Simon, H. A., "Rationality as Process and as Product of Thought", The American Economic Review, apers and Proceedings of the Ninetieth Annual Meeting of the American Economic Association, Vol.68, No.2 (1978), pp.1-16. 

  47. Solms, B., "Corporate Governance and Information Security", Computers and Security, Vol.20(2001), pp.215-218. 

  48. Solms, B., "Information Security-The Fourth Wave?", Computers and Security, Vol.25 (2006), pp.165-168. 

  49. Stoneburner, G., A. Goguen, and A. Feringa, "Risk Management Guide for Information Technology Systems", NIST special publication, 2002. 

  50. Trist, E., "The evolution of socio-technical systems", a conceptual framework and an action research program, Occasional paper, No.2(1981). 

  51. Yeh, Q. J. and A. J. T. Chang, "Threats and countermeasures for information system security : a cross-industry study", Information and Management, Vol.44, No.5(2007), pp.480-491. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로