$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

금융IT 보안조직 역량강화를 위한 핵심성과지표(KPI) 도출에 관한 연구
Developing key Performance Indicators for Financial IT Security 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.18 no.3, 2013년, pp.125 - 142  

장성옥 (CIST(Center for Information Security and Technologies), Korea University) ,  임종인 (CIST(Center for Information Security and Technologies), Korea University)

초록
AI-Helper 아이콘AI-Helper

IT비즈니스의 전략적 연계가 강화됨에 따라 금융서비스에서 IT의존도는 높아지고 있다. 안전하고 신뢰된 금융서비스를 제공하기 위해서는 지속적인 정보보호활동을 수행해야 하며, 이에 관한 조직의 정보보호 업무성과 측정은 의사결정 및 경영지원 측면에서 유용하다. 본 논문은 정보보호관리체계(K-ISMS)와 금융IT 부문 정보보호 업무 모범규준의 평가기준을 기반으로 핵심성공요인(CSF, Critical Success Factor)과 핵심성과지표(KPI, Key Performance Indicator)를 도출한다. 이는 정보보호정책 준수에 유의한 영향을 주는 핵심성과지표를 판별하는 논리적 근거를 제공하며, 금융IT 정보보호 역량을 강화하기 위한 정책을 수립하기 위한 기초자료로 활용할 수 있다.

Abstract AI-Helper 아이콘AI-Helper

As a reinforcing strategic-alignment of IT business, Financial Service becomes more rely on IT systems. It needs to continuous information security activities to provide a secure and reliable finance service. Performance measurement of information security activities can be useful for decision and m...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문은 이와 관련하여 금융IT 정보보호 역량강화를 위해 정보보호활동과 비즈니스 전략적 연계의 관점에서 성과측정을 위한 방법으로 성과지표에 가장 큰 영향을 미치는 핵심 성공요인(CSF)이 무엇인지 식별하고, 연구가설에 대한 후보성과지표의 신뢰도, 요인 및 회귀분석 통해 핵심성과지표를 개발한다. 연구의 범위로서 보안목표와 보안통제영역에 대한 세부항목인 평가기준(K-ISMS)과 금융IT 부문 정보보호 업무 평가기준으로 한정한다.
  • 그러나 BSC를 IT 성과측정에 도입하기 위한 시도는 다양하게 이루어져 왔다[12]. 이들의 연구는 IT와 관련된 투자 수준이 기업의 생산성이나 수익성과는 직접 관련이 없다는 IT의 생산성을 비즈니스와의 연계에 의한 IT BSC구축이라는 방법으로 극복하고자 하였다. 즉 표준화된 IT BSC는 비즈니스 기여 관점을 통해 전사적인 BSC와 연계되어 성과를 측정하게 된다.

가설 설정

  • [H1 수정] 조직 내 성과관리 및 측정활동은 정보보호 업무성과에 정(+)의 영향을 미쳤다.(연구결과)
  • [H1] 성과관리는 정보보호 업무성과에 정(+) 의 영향을 미칠 것이다(채택).
  • [H1] 성과관리는 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(9개 문항).
  • [H2 수정] 조직 내 정보보호 프로세스관리는 정보보호 업무성과에 정(+) 의 영향을 미쳤다 (연구결과).
  • [H2] 변화관리는 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(7개 문항).
  • [H2] 변화관리는 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(채택).
  • [H3] 업무태도는 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(2개 문항).
  • [H3] 업무태도는 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(기각).
  • [H4] 자기개발은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(3개 문항).
  • [H4] 자기개발은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(기각).
  • [H5] 업무경험은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(1개 문항).
  • [H5] 업무경험은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(기각).
  • [H6] 업무능력은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(2개 문항).
  • [H6] 업무능력은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(기각).
  • [H7] 의사소통은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(5개 문항).
  • [H7] 의사소통은 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(기각).
  • [H8 수정] 개인의 정책준수는 정보보호 업무 성과에 정(+)의 영향을 미쳤다(연구결과).
  • [H8] 인센티브는 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(3개 문항).
  • [H8] 인센티브는 정보보호 업무성과에 정(+)의 영향을 미칠 것이다(채택).
  • [H9 신규] 조직 내 정책지원은 정보보호 업무 성과에 정(+)의 영향을 미쳤다(연구 결과).
  • 채택된 연구가설은 금융IT 조직 내 정보보호활동에 대한 성과관리체계와 측정활동이 수립되어 있을 때 정보보호 업무성과를 향상시킬 수 있음을 설명한다. 또한, 정보보호 활동에 대한 프로세스관리가 선행되고, 지속될 때에 정보보호활동을 올바르게 실행되고 있음을 보증(Assurance)할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
BSC란? 1992년 Kaplan과 Norton에 의해 제안된 BSC는 재무적 성과와 비재무적 성과측정을 통한 전략실행의 도구이자 조직의 의사소통도구 및 무형자산의 관리도구로서 정의된다[12]. BSC가 제시하는 네 가지 관점은 각각 인과관계를 가지면서 기업의 재무적 지표와 비재무적 지표간 연결 관계를 보여주어 기업의 전략을 하부단위로 연계시키는 방향을 제시할 수 있다.
COBIT에는 어떤 내용들이 포함되어 있는가? 이는 IT의 업무영역과 프로세스를 기반으로 모범사례를 제 시하고, 수행해야 할 활동들을 논리적인 방법으로 관리할 수 있도록 제안된 프레임워크이다. COBIT에서는 경영상의 요구사항과 연계, IT 활동을 프로세스 모델로의 조직화, 활용 가능한 IT자원의 식별, 경영진이 고려해야할 통제 목적의 정의 등의 내용이 포함되어 있다. 이외에 알려진 성과측정과 관련된 IT서비스관리 프레임워크는 ITIL(IT Infrastructure Library), IT Baseline Protection Catalogs, or IT Grundschutz Catalogs, Information Security Management Maturity Model(ISM3), AS8015-2005 (ISO/IEC 38500)등이 있으며, 정보보호와 관련된 산업표준으로서는 ISO/IEC 27001로 대표적인 27000시리즈가 있다.
BSC의 전략지도에서 전략상의 가설이 중요한 이유는? 전략상의 가설에서는 목표하는 성과지표를 이끌어내는 선행지표의 활동들을 명확히 해야할 필요가 있다[10]. 이러한 가설은 선행지표에 해당 하는 비재무적 관점의 지표에 의해 후행지표인 재무적 관점의 지표가 예측가능하다는 점에서 중요하다. 따라서 측정치간에 인과관계가 존재한다는 가설에 대한 진위여부는 타당성 검증을 검증함으로써 판별할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (30)

  1. Barua, A., Kriebel, C. H., and Mukhopadhyay, T., "Information Technology and Business Value: An Analytic and Empirical Investigation," Information Systems Research, Vol. 6, No. 1, pp. 3-23, 1995. 

  2. Financial Services Commission, "Comprehensive Security Countermeasures for Financial IT Security," 2013. 

  3. Grembergen, W. V. and Steven, D. H., "Measuring and Improving IT Governance Through the Balanced Scorecard," Information Systems Control Journal, Vol. 2, No. 1, pp. 35-49, 2005. 

  4. Gurbaxani, V. and Lee, S. A., "Integrating Positivist and Interpretive Approaches to Organizational Research," Organization Science, Vol. 2, No. 4, pp. 342-365, 1991. 

  5. Haley, T. J., "Software process improvement at Raytheon," IEEE Software, Vol. 13, No. 6, pp. 33-41, 1996. 

  6. Humphreys, E., "Information security management standards:Compliance, governance and risk management," Information Security Technical Report, Vol. 13, No. 4, pp. 247-255, 2008. 

  7. ISACA, COBIT 5:A Business Framework for the Governance and Management of Enterprise IT, 2013, http:// www.isaca.org/COBIT/Pages/default.aspx. 

  8. ISO/IEC 27014, ITU-T Recommendation X.1054 and ISO/IEC 27014:2013 Information technology - Security techniques - Governance of information security, http://www.iso27001security.com/ html/27014.html. 

  9. Jang, I. J. and Yoo, H. S., "Dynamic Sensitivity Level Measurement for Privacy Protection," The Journal of Society for e-Business Studies, Vol. 17, No. 1, pp. 137-150, 2012. 

  10. Kaplan, R. and Norton, D., "The strategy focused organization," Harvard Business Press, 2001. 

  11. Kaplan, R. and Norton D., "Using the balanced scorecard as a strategic management system," Harvard Business Review, Jan-Feb, 1996. 

  12. Kaplan, R. and Norton, P., "Transforming the Balanced Scorecard from Performance Measurement to Strategic Management: Part I," Accounting Horizons, Vol. 15, No. 1, pp. 87-104, 2001. 

  13. Kim, A. C., Lee, S. M., and Lee, D. H., "Compliance Risk Assessment Measures of Financial Information Security using System Dynamics," International Journal of Security and Its Applications(IJSIA), Vol. 6, No. 4, pp. 191-200, 2012. 

  14. Kim, H. J. and Ahn, J. H., "An Empirical Study of Employee's Deviant Behavior for Improving Efficiency of Information Security Governance," The Journal of Society for e-Business Studies, Vol. 18, No. 1, pp. 147-164, 2013. 

  15. KISA(Korea Internet and Security Agency), 2013 National Information Security White Paper, 2013. 

  16. Kraut, R. E. and Streeter, L. A., "Coordination in software development," Communications of the ACM, Vol. 38, No. 3, pp. 69-81, 1995. 

  17. Lee, H. M. and Lim, J. I., "A Study on the Development of Corporate Information Security Level Assessment Models," Journal of the Korea Institute of Information Security and Cryptology, Vol. 18, No. 5, pp. 161-170. 2008. 

  18. Lee, U. K., Kim, K. K., Ryoo, S. Y., and Yoo, Y. S., "An Evaluation Method for R&D Projects in Telecommunication and Broadcasting," The Journal of Society for e-Business Studies, Vol. 17, No. 2, pp. 165-187, 2012. 

  19. Maconachy, W. V., Schou, C. D., Ragsdale, D., and Welch, D., "A model for information assurance:An integrated approach," Proceedings of the 2001 IEEE Workshop on Information Assurance and Security, pp. 301-310, 2001. 

  20. Martin, C. and Refai, M., "A Policy- Based Metrics Framework for Information Security Performance Measurement," 2007 2nd IEEE/IFIP International Workshop on Business-Driven IT Management, Munich, pp. 94-101, May, 2007. 

  21. NIST, Performance Measurement Guide for Information Security, NIST SP800- 55 Rev.1, Jul 2008. 

  22. NIST, Security and Privacy Controls for Federal Information Systems and Organizations, NIST SP800-53 Rev. 4, Aprl 2013. 

  23. Niven, P. R., Balanced scorecard stepby- step: maximizing performance and maintaining results, John Wiley and Sons, Hoboken, NJ. 2002. 

  24. Park, S. H., Research on the impact on the outcome of the software project : Change management and improvement of processes, Korea University of Foreign Studies, Graduate School of Management Information Systems, Master Thesis, 2004. 

  25. Posthumus, S. and Von Solms, R., "A framework for the governance of information security," Computers and Security, Vol. 23, No. 8, pp. 638-646, Dec 2004. 

  26. Steven, D. H. and Grembergen, W. V., "An Exploratory Study into IT Governance Implementations and its Impact on Business/IT Alignment," Information Systems Management, Vol. 26, No. 2, pp. 123-137, 2009. 

  27. Tayler, B., "The Balanced Scorecard As A Strategy-Evaluation Tool:The Effects of Responsibility and CausalChain Focus," Working Paper, Cornell University, 2009. 

  28. The Bank of Korea, "The usage of Internet banking services in Korea," 2013. 

  29. Von Solms, S. H., "Information security governance-compliance management vs operational management," Computers and Security, Vol. 24, No. 6, pp. 443-447, 2005. 

  30. Wikipedia, "factor analysis," 2013, http:// en.wikipedia.org/wiki/Factor_analysis. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로