최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of Korean Society of Industrial and Systems Engineering = 한국산업경영시스템학회지, v.39 no.4, 2016년, pp.97 - 105
As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ISO/ISE 27001 프레임워크란 무엇인가? | ISO/ISE 27001 프레임워크는 정보보호 관리체계에 대한 국제 표준으로서 PDGA 모델을 기반으로 한 정보보호 관리체계의 수립, 이행, 운영, 감시, 검토, 유지 및 향상을 위한 정보보안 경영 인증체계이다[6]. 총 11개의 통제영역(정보보안 정책, 정보보호 조직, 자산관리, 인적자원 보안, 물리 및 환경적 보안, 의사소통 및 운영관리, 접근통제, 정보시스템 도입 및 개발 유지보수, 정보보호 사고 관리, 업무연속성 관리, 준거성)과 39개 통제목적, 133개 통제사항으로 구성되어 있다. | |
우리나라 기업들의 정보보안 실태는 어떠한가? | 현대 기업 환경에서 기업 내 중요한 자산으로 분류되는 정보를 내·외부의 위협으로부터 보호하기 위한 노력은 경쟁 우위 확보와 안정적인 경영 활동을 위해 필수적인 요소가 되었고, 이에 따라 기업들은 다양한 방법으로 정보보안에 관심을 기울이고 있다. 이를 반영하듯 2015년 한국인터넷진흥원에서 실시한 정보보호 실태조사에 따르면 정보보호 관련 분야에 투자를 늘리는 기업은 해마다 증가하고 있는 것으로 나타났다. 하지만 투자와는 별개로, 같은 조사에서 피해사고를 경험한 기업 역시 마찬가지로 꾸준히 증가하고 있는 것으로 나타난 것으로 보아 보안 사고는 지속적으로 발생하고 있으며 그 빈도나 피해 규모 역시 줄어들지 않고 있음을 알 수 있다[14]. 기업의 중요한 정보를 위협하는 기술이나 방법들이 하루가 다르게 지능화 되고 있는 것에 반해 대기업 등 일부 기업을 제외하면 대부분 내부적으로 정보보호 정책조차 수립되어 있지 않은 기업이 대부분이며, 자체적으로 보안 역량을 쌓기 보다는 단순히 외부의 보안업체 혹은 보안 솔루션 제공 업체에 심각한 의존을 하고 있는 현실이다[4]. 2015년 한국 침해사고 대응 팀 협의회(CONCERT)는 기업들의 보안 투자가 일반적인 마케팅 활동 투자와는 다르게 기업 수익과의 직접적인 관계가 미흡하여 투자가 합리적으로 이행되지 않는다고 하였고, 또한 보안 투자가 이루어지더라도 적극적인 보안 대책을 수립하는 것이 아닌 피해로 인한 부정적 이미지 탈피를 위한 투자에 급급하다고 밝히기도 하였다. 이렇듯 기업들이 가지고 있는 보안에 대한 기본적인 개념은 투자가 아닌 비용으로 생각하는 것이 일반적이다. | |
기업이 보안을 투자가 아닌 비용으로 보는 개념을 바꾸려면 무엇에 대한 분석이 필요한가? | 이렇듯 기업들이 가지고 있는 보안에 대한 기본적인 개념은 투자가 아닌 비용으로 생각하는 것이 일반적이다. 이러한 개념을 바꾸고자 한다면 기업이 왜 보안에 투자를 해야 하고, 누가 집행할 것이며, 어느 곳에 어느 정도의 투자를 해야 그에 따른 효과를 극대화 할 수 있는지 등에 대한 분석이 필요한데 이에 대한 연구는 거의 진행되지 않았을 뿐더러 개별 기업의 특성을 고려하지 않은 것들이 대부분이다[2, 3, 5, 7, 18, 21, 22]. 2015년 정보보호 실태조사에 따르면 조사에 응답한 7,089개의 기업들 중 약 18%에 해당하는 1,270여개 기업에서 정보보호 예산을 편성하지 않은 이유로 ‘정보보호를 어떻게 해야 하는지 모름’이라고 답변하였다. |
CONCERT, Corporate Information Security Issues Forecast, 2015.
Doherty, N.F. and Fulford, H., Do Information Security Policies Reduce the Incidence of Security Breaches : An Exploratory Analysis, Information Resources Management Journal, 2005, Vol. 18, No. 4, pp. 21-39.
Flint, D.J., Woodruff, R.B., and Gardial, S.F., Exploring the Phenomenon of Customers Desired Value Change in a Business to Business Context, Journal of Marketing, 2002, Vol. 66, No. 4, pp. 102-117.
Hawkins, S. and Yen, D.C., Awareness and Challenges of Internet Security, Information Management and Computer Security, 2000, Vol. 8, No. 3, pp. 131-143.
Hu, Q., Hart, P., and Cooke, D., The Role of External and Internal Influences on Information Systems Security Practices : An Institutional Perspective, The Journal of Strategic Information Systems Archive, 2006, Vol. 16, No. 2, pp. 153-172.
Introduction to privacy and personal information management framework, Financial Security Institute, 2011.
Karyda, M., Kiountouzis, E., and Kokolakis, S., Information security policies : a contextual perspective, Computers and Security, 2005, pp. 246-260.
Korea Communications Commission, KCS.KO-12.0001 PIMS, 2011.
Korea Information Security Agency, Information Security Survey, 2015.
Korea Information Security Agency, ISMS Controls Guide, 2004.
Maria Adriana Giusti, Temi di Restauro, Celid, 1988, p. 147.
Mintzberg, H., The design school : Reconsidering the basic premises of strategic management, Strategic Management Journal, 1990, Vol. 11, No. 3, pp. 171-195.
Morgan, R.T., Image of organization, Sage Publications, 1986.
NISC, Industry Secret Management Survey Report, 2015.
Rich, P., The Organizational Taxionomy : Definition and Design, Academy of Management Review, 1992, Vol. 17, No. 4, pp. 758-781.
Sarker, S., Lau, F., and Sahay, S., Using an Adapted Grounded Theory Approach for Inductive Theory Building About Virtual Team Development, DATA BASE for Advances in Information Systems, 2001, Vol. 2, No. 1, pp. 38-56.
Serio, M., Progetto di Restauro : La Basilica di San Francesco in Assisii e Primi Avanzamenti, Utet, 2003.
Spears, J.L. and Barki, H., User Participation in Information Systems Security Risk Management, MIS Quarterly, 2010, Vol. 34, No. 3, pp. 503-522.
Survey of personal information, Ministry of Science, ICT and Future Planning, 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.