$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

기밀정보 유출 경험을 가진 기업들의 정보사고 대응역량 강화에 관한 연구
The Correspondence Competence of Information Accident by Firms Experienced in Confidential Information Leak 원문보기

디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.12 no.2, 2016년, pp.73 - 86  

정병호 (한국외국어대학교 경영정보학과)

Abstract AI-Helper 아이콘AI-Helper

The purpose of this study is to examine a security investment for firms experienced in confidential information leak. Information security is an apparatus for protection of secret information. The competence of information security is a competitiveness to avoid information leakage in changing busine...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 기업규모별로 기밀정보가 어떤 수단에 의해 유출되었는지를 살펴보았다. 기밀유출 수단 유형은 복수 응답으로 체크 받았다.
  • 기업들의 정보기술(Information Technology) 투자는 정보 역량을 강화하여 제품과 서비스를 차별화 시키는데 목적이 있다. 그리고 정보기술 역할이 기업경영 환경의 불확실성을 어느 정도 해소시켜주면서 더욱 중요해지고 있는 시점이다[1].
  • 따라서 본 연구에서는 기존 2013년 정보보안 연구[5]에서 다루지 못하였던 기밀정보 유출 경험을 가진 기업만을 다시 재조사하려 한다. 기존 정보 피해 기업들이 어떤 보안 요소를 중요시 여기는지를 실증적 연구를 하고자 한다. 이는 과거의 정보누출 피해기업을 다시금 실증 연구하여 최근의 바이러스 피해 기업에 대한 방안을 상기시키는데 목적이 있다.
  • 다음은 기업 규모별로 정보보안의 세 가지 유형의 중요성이 서로 다르게 나타나는지를 검정하고자 한다. 이는 앞서 정보보안의 투자가 기업 규모에 상관없이 모두가 동일한 요소에 정보보안 투자를 집중하기 보다는 자신의 기업 규모와 사업의 맞추어 투자해야 할 보안 유형이 다르다는 것이다.
  • 따라서 본 연구는 정보 유출 경험을 가진 기업들을 대상으로 정보유출 사고 대응역량으로 기업규모별로 관리적 보안, 기술적 보안, 물리적 보안 중 어느 유형을 더욱 중요시 여겨야 하는지 확인하고자 한다.
  • 따라서 본 연구에서는 기존 2013년 정보보안 연구[5]에서 다루지 못하였던 기밀정보 유출 경험을 가진 기업만을 다시 재조사하려 한다. 기존 정보 피해 기업들이 어떤 보안 요소를 중요시 여기는지를 실증적 연구를 하고자 한다.
  • 또한, 기업규모에 따라서 투자하는 기업과 그렇지 않는 기업 간의 차이가 있는지도 확인하고자 한다. 인적자원 관리 역량이 높은 대기업일지라도 정보보안 투자를 실시한 기업과 그렇지 않은 기업 간에는 정보보안 사고 대응역량의 차이가 있을 것이다.
  • 이에 정보보안을 투자를 체계적으로 하고 있는 기업과 그렇지 않는 기업 간의 비교를 통해서 투자 역량을 차이를 살펴보고, 정보보안 투자의 중요성을 강조할 것이다. 마지막으로, 정보사고 대응역량 강화를 위한 방안을 제시하고자 한다.
  • 본 연구는 정보 유출 경험을 가진 기업들에 있어 중요시 여겨야 하는 정보보안 유형을 검정하는데 있다. 이에 기존 문헌을 토대로 보안의 유형을 3가지로서 관리적 보안, 기술적 보안, 물리적 보안으로 구분하였다[23].
  • 본 연구의 출발점은 기업의 기밀정보 유출을 경험한 기업들의 정보보안 대응에 미치는 보안 유형을 살펴보고, 정보보안 투자의 중요성을 강조하고자 시작하였다. 대다수의 기업들이 최근에 이르러 정보보안의 실패가 기업의 자산의 손실과 경쟁력을 크게 약화시킨다는 사례를 언론이나 동종 산업에서 인지하기 시작하였다.
  • 기존 정보 피해 기업들이 어떤 보안 요소를 중요시 여기는지를 실증적 연구를 하고자 한다. 이는 과거의 정보누출 피해기업을 다시금 실증 연구하여 최근의 바이러스 피해 기업에 대한 방안을 상기시키는데 목적이 있다. 이에 정보보안을 투자를 체계적으로 하고 있는 기업과 그렇지 않는 기업 간의 비교를 통해서 투자 역량을 차이를 살펴보고, 정보보안 투자의 중요성을 강조할 것이다.
  • 또한, 본 연구에서는 정보보안의 중요성에 있어서 세 가지 유형 중 기술보안이 중요하다는 당연한 결과가 나타났다. 이는 예상되는 결과이지만 이를 실천하고 매년 정보기술 보안 업데이트를 정기적으로 하지 않는 기업들에게 재차 상기시키는데 목적이 있었다. 이에 당연한 결과물을 기본적 자세에서 중요성을 인지시키는데 본 연구는 기여점이 있다고 판단된다.
  • 하지만 본 연구에서는 정보유출 피해를 경험한 기업만을 대상으로 하였기 때문에 전체 중에서 95개의 피해경험 기업만을 추출하여 연구하였다. 이는 일반적인 정보보안의 투자를 살펴보기 보다는 정보유출 피해 기업들이 정보보안 투자 유형 중 어디에 더욱 중요성을 인지하고, 필요로 하는지를 확인하는데 집중하기 위해서이다.
  • 이는 예상되는 결과이지만 이를 실천하고 매년 정보기술 보안 업데이트를 정기적으로 하지 않는 기업들에게 재차 상기시키는데 목적이 있었다. 이에 당연한 결과물을 기본적 자세에서 중요성을 인지시키는데 본 연구는 기여점이 있다고 판단된다.
  • 정보유출 경험이 있는 기업을 대상으로 표본 특성을 확인하고자 한다. 이에 빈도 분석을 토대로 [표 2]에 결과를 제시하였다.
  • 기술적 시스템은 기술과 직무에 관점에서 비즈니스나 정보보안 문제를 해결할 수 있는 방법, 도구의 사용에 대한 방법을 강조한다[19]. 즉, 조직이 요구하는 보안의 긍정적 결과를 만들기 위한 과정과 올바른 결과의 도출을 목적으로 한다. 이는 조직의 성과 문제를 개인의 역량이 아닌 조직 전체 관점에서 해결책을 제시하려는 의미를 가진다[16].

가설 설정

  • 가설 1: 정보보안 투자 유무에 따라 정보 유출 사고 대응역량은 차이가 있을 것이다.
  • 가설 2: 기업 규모별로 정보보안 투자를 진행하고 있는 기업이 투자하고 있지 않는 기업보다 정보사고 대응역량이 높을 것이다.
  • 가설 3: 정보투자 세 가지 유형에서 기업 규모별로 투자에 필요한 유형이 모두 차이가 있을 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
기업에서의 정보보안이란 무엇인가? 정보보안은 기업에서 보호되어야 할 정보를 안전하게 관리하기 위한 장치이며, 여기서 정보는 활용 가능한 데이터를 가공하여 특정 목적에 사용하고 분석되는 자료를 말한다[10]. 그리고 보안은 조직에서 요구하는 사항에 따라 조직 자산을 외부의 위협으로부터 안전하게 관리하는 것을 의미한다[11].
사회적 시스템이 초점을 두고 있는 것은 무엇인가? 한편, 사회기술시스템은 기술 중심의 시스템과 사회적 시스템과의 상호작용을 강조하고 있다[14]. 사회적 시스템은 사람, 환경 구조에 초점을 두고 있으며 기술 시스템은 직무와 기술 구조에 초점을 두고 있다[15]. 사회기술 시스템은 기술적 요소와 사회적 요소를 함께 반영함으로써 기업의 생산성을 향상시킬 수 있고 신기술의 유연한 수용이 가능해질 수 있다고 보고 있다[16].
기업이 정보기술 관리를 매우 중요시하고 있지만 어떤 점에서 미흡한가? 한편, 기업들이 정보기술을 집중 투자하고 있지만 정보를 감독하고 유출을 방지할 수 있는 관리방안에 대해서는 미흡하다고 할 수 있다[3]. 2000년대 들어와 기업들의 정보시스템의 투자에 대한 관심이 높은 반면에 정보관리의 중요성은 상대적으로 낮아 시스템 간의 정보 불일치가 발생하고 있으며, 해킹과 비인가접근을 방지하기 위한 방화벽 설치 등이 미흡하게 되면서 정보의 누수 현상이 나타나고 있다[4].
질의응답 정보가 도움이 되었나요?

참고문헌 (33)

  1. 정병호.김병초, "중소기업의 IT 투자에 따른 정보품질과 프로세스 개선에 관한 연구," 중소기업연구, 제36권, 제4호, 2014b, pp. 47-71. 

  2. 정병호.권태형, "소셜 미디어는 캐즘(Chasm)과 구매 가치에 얼마나 영향을 미치는가? 채택 집단 간 정보력 및 신뢰도 효과," 한국IT서비스학회지, 제13권, 제1호, 2014, pp. 221-251. 

  3. Nosworthy, Julie D., "Implementing Information Security In The 21 st Century-Do You Have the Balancing Factors?," Computers & security, Vol. 19, No. 4, 2000, pp. 337-347. 

  4. Stoneburner, G., Goguen, A., & Feringa, "A. Risk Management Guide for Information Technology Systems (Special Publication 800-30)," Gaithersburg, MD: National Institute of Standards and Technology, 2002. 

  5. 이정환.정병호.김병초, "기업 보안 유형에 따른 보안사고 대응역량: 사회기술시스템 이론 관점에서," 한국IT서비스학회지, 제12권, 제1호, 2013, pp. 289-208. 

  6. Kotulic, Andrew G., and Jan Guynes Clark., "Why there aren't more information security research studies," Information & Management, Vol. 41 No. 5, 2004, pp. 597-607. 

  7. Ifinedo Princely., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory," Computers & Security, Vol. 31, No. 1, 2012, pp. 83-95. 

  8. Anderson, Evan E., and Joobin Choobineh., Enterprise information security strategies, Computers & Security, Vol. 27, No. 1, 2008, pp. 22-29. 

  9. 최재영, "IT 투자 정당화 요인에 관한 연구," 디지털정보산업학회지, 제11권, 제4호, 2015, pp. 177-187. 

  10. Mattord, Herbert, and Michael Whitman., "Regulatory Compliance in Information Technology and Information Security," AMCIS 2007 Proceedings, 2007. 

  11. Merkow, Mark S., and Jim Breithaupt., Information security: Principles and practices. Pearson Education, 2014. 

  12. 신현조.이경복.박태형, "인적 및 직무특성과 보안교육 이수율 및 사이버테러 대응과의 연관성 분석," 디지털산업정보학회지, 제10권, 제4호, 2014, pp. 97-107. 

  13. Fred, C., "Managing network security - Part 5: Risk management or risk analysis," Network Security, Vol. 1997, No, 4, 1997, pp 15-19. 

  14. Clegg, Chris W., Sociotechnical principles for system design, Applied ergonomics, Vol. 31, No. 5, 2000, pp. 463-477. 

  15. Heller, Frank., Socio-technology and the environment, Human Relations, Vol. 50, No. 5, 1997, pp. 605-624. 

  16. Seni, Dan Alexander., The sociotechnology of sociotechnical systems: Elements of a theory of plans, Studies on Mario Bunge's Treatise, 1990, pp. 431-454. 

  17. Trist, E., "The evolution of socio-technical systems," a conceptual framework and an action research program, Occasional paper, 1981. 

  18. Guo, Ken H., Security-related behavior in using information systems in the workplace: A review and synthesis, Computers & Security, Vol. 32, 2013, pp. 242-251. 

  19. Yeh, Quey-Jen, and Arthur Jung-Ting Chang., "Threats and countermeasures for information system security: A cross-industry study," Information & Management, Vol. 44, No. 5, 2007, pp. 480-491. 

  20. Vacca, John R., Computer and information security handboo,. Newnes, 2012. 

  21. NIST, Information Security Handbook: A Guide for Managers, 2006. 

  22. Pugh, Derek S., and David J. Hickson., Writers on organizations, Penguin UK, 2007. 

  23. Baskerville, Richard, and Mikko Siponen., An information security meta-policy for emergent organizations, Logistics Information Management, Vol. 15.5, No. 6, 2002, pp. 337-346. 

  24. Hsu, Jack Shih-Chieh, et al., "The Role of Extra-Role Behaviors and Social Controls in Information Security Policy Effectiveness, Information Systems Research," Vol. 26, No. 2, 2015, pp. 282-300. 

  25. Von Solms, Basie, Corporate governance and information security, Computers & Security, Vol. 20, No. 3, 2001, pp. 215-218. 

  26. Hu, Qing, et al., "Managing employee compliance with information security policies: the critical role of top management and organizational culture," Decision Sciences, Vol. 43, No. 4, 2012, pp. 615-660. 

  27. Ifinedo, Princely., "Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition," Information & Management, Vol. 51, No. 1, 2014, pp. 69-79. 

  28. Post, Gerald, and Albert Kagan, "Management tradeoffs in anti-virus strategies," Information & Management, Vol. 37, No. 1, 2000, pp. 13-24. 

  29. Whitman, Michael, and Herbert Mattord., Management of information security, Nelson Education, 2013. 

  30. 중소기업청, "보안 컨설턴트용 실무가이드북," 중소기업기술정보진흥원, 2007. 

  31. Vance, Anthony, Mikko Siponen, and Seppo Pahnila., "Motivating IS security compliance: insights from habit and protection motivation theory," Information & Management, Vol. 49, No. 3, 2012, pp. 190-198. 

  32. 정병호.김병초, "IT 프로젝트 모방 투자 유형에 따른 성과 차이 연구," 한국IT서비스학회지, 제11권, 제3호, 2012, pp. 205-225. 

  33. Hair, Joseph F., Multivariate data analysis, 2010. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로