$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

AHP 기법을 활용한 Big Data 보안관리 요소들의 우선순위 분석에 관한 연구
A Study on Priorities of the Components of Big Data Information Security Service by AHP 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.18 no.4, 2013년, pp.301 - 314  

수브르더 비스워스 (Department of Business Administration, Sangmyung University) ,  유진호 (Department of Business Administration, Sangmyung University) ,  정철용 (Department of Business Administration, Sangmyung University)

초록
AI-Helper 아이콘AI-Helper

IT기술의 발전은 기존의 컴퓨터 환경과 더불어 수많은 모바일 환경 및 사물 인터넷환경을 통해 사람의 삶을 편리하게 하고 있다. 이러한 모바일과 인터넷 환경의 등장으로 데이터가 급속히 폭증하고 있으며, 이러한 환경에서 데이터를 경제적인 자산으로 활용 가능한 Big Data 환경과 서비스가 등장하고 있다. 그러나 Big Data를 활용한 서비스는 증가하고 있지만, 이러한 서비스를 위해 발생되는 다량의 데이터에는 보안적 문제점이 있음에도 불구하고 Big Data의 보안성에 대한 논의는 미흡한 실정이다. 그리고 기존의 Big Data에 대한 보안적인 측면의 연구들은 Big Data의 보안이 아닌 Big Data를 활용한 서비스의 보안이 주를 이루고 있다. 이에 따라서 본 연구에서는 Big Data의 서비스 산업의 활성화를 위하여 Big Data의 보안에 대한 연구를 하였다. 세부적으로 AHP 기법을 활용한 Big Data 환경에서 보안관리를 위한 구성요소를 파악하고 그에 대한 우선순위를 도출하였다.

Abstract AI-Helper 아이콘AI-Helper

The existing computer environment, numerous mobile environments and the internet environment make human life easier through the development of IT technology. With the emergence of the mobile and internet environment, data is getting bigger rapidly. From this environment, we can take advantage of usi...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 마지 막으로, 물리적, 관리적, 기술적 부분으로 나뉘어 관리되어온 보안과 관련된 이슈들의 기반에는 “사람”이 핵심으로 분석되기 때문에 향후 많은 양의 불특정한 데이터를 다루는 Big Data 보안관리에 있어, 기반이 되는 사람에 대한 연구와 지표 개발은 필수가 될 것이다. 따라서 향후 연구로는 Big Data 보안관리 개선을 위하여 “사람”의 의식 기반에 관련된 지표를 탐색해보고자 한다.
  • 본 연구는 Big Data의 서비스 활성화를 위한 정보보안관리 연구가 현재까지 많이 이루어지지 않고 있는 “Security for Big Data” 측면에서 Big Data 보안관리에 대한 새로운 지표와 Big Data의 보안관리 방향을 제시하는데 의미를 두고자 한다.
  • 본 연구에서는 Big Data의 동향과 특성을 조사하고 최근 Big Data의 보안적 이슈에 대한 연구, 그리고 Big Data의 보안 이슈들을 바탕으로 Big Data 서비스 활성화를 위한 보안관리 측면에서의 연구를 진행하였다. 현재의 Big Data 보안 연구는 “Security for Big Data”가 아닌 “Security by Big Data”가 주를 이루고 있었으며, 그에 따라 기존의 Big Data 보안 연구의 내용만으로는 얻고자 하는 Big Data 서비스 활성화를 위한 보안관리 측면의 요소들을 도출하는데 한계가 있었다.
  • 기존의 다른 연구사례를 바탕으로 유사 연구 사례를 통해 Big Data의 보안관리와 관련된 보안적 요소들을 도출하고, 도출된 지표를 바탕으로 설문 및 AHP 분석을 통해 각 지표들 중 Big Data 보안관리에 필요한 요소들 중 가장 우선시 되어야할 요소를 분석하고자 한다. 본 연구에서는 Veiga and Eloff[17]의 연구를 바탕으로 기존의 기업 정보보안 수준평가 지표 연구 논문들을 Mapping하여 새로운 Big Data 보안관리 요소들을 도출하고자 한다.
  • 따라서 사후 관리 뿐만 아닌 예상되는 상황에 대한 예방조치에 대한 보안적 관리 필요성이 제기되고 있다. 이에 따라 본 연구에서는 Big Data 서비스 활성화를 위해 Big Data의 동향에 대해 살펴보고 기존의 Big Data 관련 연구 및 보안 수준 평가 등을 통해 Big Data 서비스 활성화를 위한 보안적으로 관리 되어야 할 핵심적인 요인들을 도출하는 것을 목적으로 한다.
  • 이와 같은 선행 연구를 기반으로 본 연구에서는 Big Data의 동향과 특성을 조사하고 최근 Big Data의 보안적 이슈에 대한 연구 및 Big Data의 보안적 이슈들을 바탕으로 Big Data 서비스 활성화를 위한 보안관리 측면에서의 연구를 진행하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Big Data 환경의 역기능에 대한 취약성이 문제가 될 것으로 예상되는 이유는 어떠한 실정 때문인가? 그러나 이에 따른 Big Data 환경의 역기능에 대한 취약성도 문제가 될 것으로 예상되고 있다. 특히 취약성에 관한 조치는 주로 사후관리로 이루어지고 있으며, 예방조치에 대한 중요성이 부각되지 못하고 있는 실정이다. 따라서 사후 관리 뿐만 아닌 예상되는 상황에 대한 예방조치에 대한 보안적 관리 필요성이 제기되고 있다.
Big Data란 무엇을 일컫는 의미인가? Big Data는 대용량 데이터를 일컫는 의미로, 과거에는 국가적으로 수행하는 일부 통계조사에서 의도적으로 설문조사를 통해 데이터나 정보를 얻어왔다. 그러나 현재는 인터넷과 스마트폰, SNS과 Sensor 데이터를 통해 때와 장소를 가리지 않고 만들어지고 있다.
Big Data가 근래에 각광받는 이유는 무엇 때문인가? 그러나 현재는 인터넷과 스마트폰, SNS과 Sensor 데이터를 통해 때와 장소를 가리지 않고 만들어지고 있다. Big Data 에 대한 개념이 새로운 이슈가 아님에도 근래에 각광받는 이유는 정보기술의 발달로 데이터 처리능력의 발달과 저장 공간이 확대되었기 때문이다. 이에 따라 기업 또는 기관에서 데이터를 이용한 새로운 정보의 가치·지식창출을 원하게 된 것이 주된 이유라 할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (22)

  1. Oh, N. S., Han, Y. S., Eom, C. W. Oh, K. S., Lee, B. G., "Developing the Assessment Method for Information Security Level," Journal of the Society for e- Business Studies, Vol. 16, No. 2, pp. 159-169, 2011. 

  2. Lee, H. M., Lim, J. I., "A Study on the Development of Corporate Information Security Level Assessment Models," Korea Institute of Information Security and Cryptology, Vol. 18, No. 5, pp. 161-170, 2011. 

  3. Lee, Y. K., Kim, S. H., "A Development of Evaluation Indicators for Information Security by means of the Coincidence Analysis," Korea Society of IT Services, Vol. 7, No. 3, pp. 175-198, 2008. 

  4. Ko, M. H., Kong, H. K., Kim, T. S., "Using a Balanced Scorecard Framework to Evaluate Corporate Information Security Level," Telecommunication Review, Vol. 19, No. 6, pp. 925-935, 2009. 

  5. ISO/IEC 17799(BS 7799-1), "Information technology, Security techniques, Code of practice for information security," 2005. 

  6. Eloff, j. H. P. and Eloff, M., "Integrated Information Security Architecture," Computer Fraud and Security, pp. 10-16, 2005. 

  7. McCarthy, M. P. and Campbell, "Security Transformation," McGraw-Hill : New York, 2001. 

  8. Tudor, J. K., "Information Security Architec ture-An integrated approach to security in an organization," Boca Raton, FL : Auerbach, 2000. 

  9. KISA, MSIP, "Korea Information Security Management System Guideline(ISMS)," March, 2013. 

  10. NISTIR 7628, "Introduction to NISTIR 7628 Guidelines for Smart Grid Cyber Security," sep. 2010. 

  11. Shin, K. A., Lee. S. J., "Information Security Management System on Cloud Computing Service," Journal of The Korea Institute of Information Security and Cryptology, Vol. 22, No. 1, pp. 155-167, 2012. 

  12. Jang, E. Y., Kim, H. J., Park, C. S., Kim, J. Y., Lee. J. I., "The study on a threat countermeasure of mobile Cloud services," Journal of The Korea Institute of Information Security and Cryptology, Vol. 21, No. 1, pp. 177-186, 2011. 

  13. Noh, B. N., Choi, J. G., "Security Technology Research in Cloud Computing Environment," Journal of Security Engineering, Vol. 8, No. 3, pp. 371-383, 2011. 

  14. Park, C. S., "Study on Security Considerations in the Cloud Computing," Journal of academia-industrial technology, Vol. 12, No. 3, pp. 1408-1416, 2011. 

  15. National Information Society Agency (NIA), "Big Data era opening a new future," 2013. 

  16. "CSA Big Data Working Group Releases Top 10 Big Data Security and Privacy Challenges Report," Cloud Security Alliance, 2012. 

  17. Da Veiga, J. H. P. Eloff, "An Information Security Governance Framework," Information Systems Management, Vol. 24, pp. 361-372, 2007. 

  18. Saaty, T. L. and Luis, G. V., "Diagnosis with Dependent Symptoms : Bayes Theorem and the Analytic Hierarchy Process," Operations Research, Vol. 46, No. 4, pp. 491-502, 1998. 

  19. Kim, H. S., "A Study on the Quantification of Information Security Level," The Korea Society of Management information Systems, Vol. 9, No. 4, pp. 182-201, 1999. 

  20. SOPHOS, "New platform and Changing threats," Security Threat Report, 2013. 

  21. Von Solms, S. H., "Information Security- The fourth wave, Computers and Security," Vol. 25, pp. 165-168, 2006. 

  22. Martins, A. and Eloff, J. H. P., "Information Security Culture, In Security in the information society," Boston : Kluwer Academic Publishers, IFIP/SEC, pp. 203-214, 2002. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로