$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

ICT 아웃소싱 환경에서 보안관리 방안 연구 원문보기

情報保護學會誌 = KIISC review, v.24 no.1, 2014년, pp.23 - 31  

김양훈 (상명대학교 소프트웨어&미디어연구소) ,  문제욱 (상명대학교 지식보안경영학과) ,  황선호 (상명대학교 지식보안경영학과) ,  장항배 (상명대학교 경영학과)

초록
AI-Helper 아이콘AI-Helper

대기업과 중소기업을 막론하고, 기업의 정보화는 기업의 지속가능한 발전을 위하여 필수불가결한 요소가 되어가고 있다. 또한, 기업들의 업무 프로세스는 기존의 정보화 시스템 및 신규 정보화 시스템 개발 및 보완을 통하여 전사적 단계로 진화되고 있으며, 자체적인 정보화 시스템 개발 및 운영인력을 보유하지 못하는 대다수의 기업들은 이러한 정보화 시스템 개발과 운영의 많은 부분을 기업 외부의 자원을 활용하는 아웃소싱에 위탁하여 수행하고 있다. 근래에 들어, 아웃소싱 인력을 포함한 내부자에 의한 정보유출 및 보안 사고의 규모는 매해 증가하고 있으나, 기업의 보안시스템은 해킹, 크래킹 등의 외부자 공격에 대한 방어위주로 구축되어 있다. 또한, 아웃소싱에 참여하고 있는 인력에 대한 적절한 기술적 관리적 보안체계의 수립이 미흡함으로써 발생하는 보안사고로 인하여 기업이 막대한 피해를 입는 사례가 나타나고 있다. 따라서, 아웃소싱 인력에 대한 보안수준을 향상하고 체계적인 아웃소싱 보안관리를 위한 가이드라인 수립이 필요한 시점이다. 본 연구에서는 기존의 선행연구를 조사하여 아웃소싱에 대한 보안 통제항목을 도출하고 도출된 보안 통제항목을 바탕으로 아웃소싱 보안수준을 높이기 위한 보안관리 추진방향을 제언하였다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • ICT 아웃소싱 보안관리는 보안관리 대응책의 적용을 통하여 새로운/기존의 보안 취약점을 감소시키는데 목적이 있다. 이러한 보안 대응책의 올바른 적용과 수행여부를 확인하기 위하여 수시 또는 정기적으로 보안관리 현황을 점검할 필요가 있다.
  • 다시 말하면, ICT 아웃소싱 프로세스를 조직의 비즈니스 프로세스에 적합하게 재구성하고, 보안관리 영역을 도출한다. 그리고 도출된 보안관리 영역별 물리적/관리적/기술적 취약점을 분석하고 이에 대한 대응책을 마련한다. 마지막으로 대응책에 대하여 적용 현황을 주기적으로 점검한다.
  • PC에 접속한 휴대용 저장매체를 점검하는 방법은 그림 5와 같다. 기업에서 지정한 휴대용 저장매체 이외의 저장매체가 PC에 접속한 흔적이 있는지 확인하는 사례이다. 목록에 휴대용 저장매체의 일련번호와 이름을 확인할 수 있기 때문에 인가된 휴대용 저장매체와 인가되지 않은 휴대용 저장매체를 구분할 수 있다.
  • 이러한 취약점에 효과적으로 대처하며 기업의 정보를 보호하기 위해서는 자체 인력에 대한 보안방식과는 다른 관점에서 외부자 보안관리가 이루어질 필요성이 있다. 따라서 본고에는 기업 핵심정보의 중요성과 ICT 아웃소싱의 발전에 따른 기업의 핵심자산 보호를 위한 전략적 보안관리 방안을 제안하고자 한다.
  • 본고에서는 ICT 아웃소싱 환경에서 보안관리를 위한 정보보호 추진방향 제언을 위하여 위해 기존에 외부자 보안에 대해 연구한 연구자료의 각 요소들을 취합하였다. 그리고 각 요소들을 물리적, 기술적, 관리적 요소들로 나누어 항목들을 구분하여 각 요소별 통제사항에 대해 정리하였다.
  • 그러나 그간의 연구들은 보안의 중요성 강조와 함께 다양한 대상과 목적을 가진 관련 보안관리 방법 위주로 연구되어 왔다. 이에 따라, 본 연구에서는 ICT 아웃소싱 보안성 향상을 위한 보안관리 추진방향을 설계하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
ICT 아웃소싱 프로세스는 어떻게 구분되는가? 선행연구를 통해 조사 분석된 ICT 아웃소싱 프로세스는 ‘1. 조직현황 분석 및 입찰계약’, ‘2. 업무준비’. ‘3. 서비스 구축’, ‘4. 시스템 운영관리’ 의 4단계로 구분할 수 있다.
조직의 내부에서 수행하는 아웃소싱의 예시는? 운영업무 성격의 일반적인 업무로써, 조직의 내부에서 수행하는 아웃소싱이 있다. 사내 고객 지원센터가 대표적이며, 조직의 외부에서 진행되는 경우는 사외 고객 센터, CRM 센터 등이 대표적이다.
아웃소싱의 정의는? 외주인력의 활용은 아웃소싱(Outsourcing)이라는 단어로 더욱 잘 알려져 있는데 아웃소싱은 외부를 뜻하는 'Out' 과 자원활용을 뜻하는 ‘Sourcing'의 합성어로 기업 외부의 자원을 활용하는 것으로 간단히 정의할 수 있다. ICT 아웃소싱은 기업의 외부에 있는 ICT 자원을 활용하는 것이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. 중소기업청, 중소기업 기술보호 역량 및 수준조사, 2012 

  2. 심명섭, "IT 외주용역에서 보안수준 향상에 관한 실증적 연구", 건국대학교, pp. 42-5, 2013 

  3. 행정안전부IT, 아웃소싱 운영관리 매뉴얼, 2011 

  4. 한국인터넷진흥원, IT 외주인력 보안통제 안내서, 2012 

  5. 이병웅(2009), "IT 아웃소싱 환경에서 내부정보유 출방지를 위한 보안관리 프로세스 개선에 대한 연구", 건국대학교, 17-67 

  6. 조아라(2011), "IT 아웃소싱 산업의 현황 및 발전방 향에 관한 연구", 서울시립대학교, 16-19 

  7. 송영주(2009), "공공기관의 IT 아웃소싱에 관한 연구", 연세대학교, 12-38 

  8. Nik Zulkarnaen Khidzir, "Information Security Risk Factors Critical Threats and Vulnerabilities in ICT Outsourcing", Universiti Teknologi MARA, 2-6 

  9. 이종만, 남기찬, "정보시스템 아웃소싱의 관계 관리 조합에 관한 개념연구", 한국경영정보학회 2006년도 학술대회, pp. 491-496. 2006 

  10. 곽정섭, 안준모, "어플리케이션 개발 해외아웃소싱의 핵심성공요인에 관한 연구", Entrue Journal of Information Technology , 12(2), pp. 39-53, 2013 

  11. 윤병남, 정보시스템 아웃소싱 방법론, 한국전산원, 1999. 

  12. 김용숙, "외식기업의 경영정보시스템 상황변수, 아웃소싱 정도, 아웃소싱 성과와의 관련성 분석", 관광연구저널, 23(4), pp.229-243, 2009. 

  13. 안장수, 이창기, 허용강, "호텔경영 업무효율에서의 아웃소싱효과", 한국호텔관광학회, pp.113-128, 2010 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로