정보는 기업의 규모와 무관하게 소중한 자산이며 정보보안은 기업의 생존과 번영을 위해 필수적인 요소이다. 하지만 대기업의 경우 정보보안경영시스템(ISMS)의 신속한 도입을 통해 안전을 확보해 나가지만, 중소기업의 경우는 예산 제약, 보안 지침의 미흡, 보안에 대한 인식 부족 등, 복합적인 요인들로 인해 보안시스템이 구축되지 않거나 구축이 지체되고 있다. 본 논문에서는 중소기업의 정보보안 관리 실태를 설문조사를 통하여 문제점을 분석하고, 중소 기업을 위한 무료 또는 저렴한 방법으로 종합적인 보안계획 수립 방안을 제시하고자 한다. 본 논문이 제시하는 방법을 적용해 중소기업들은 최저 비용의 기본적인 정보보안을 구현할 수 있을 것이며, 정보보안 계획을 수립하고자 하는 중소기업들에 도움이 될 것이라고 믿는다.
정보는 기업의 규모와 무관하게 소중한 자산이며 정보보안은 기업의 생존과 번영을 위해 필수적인 요소이다. 하지만 대기업의 경우 정보보안경영시스템(ISMS)의 신속한 도입을 통해 안전을 확보해 나가지만, 중소기업의 경우는 예산 제약, 보안 지침의 미흡, 보안에 대한 인식 부족 등, 복합적인 요인들로 인해 보안시스템이 구축되지 않거나 구축이 지체되고 있다. 본 논문에서는 중소기업의 정보보안 관리 실태를 설문조사를 통하여 문제점을 분석하고, 중소 기업을 위한 무료 또는 저렴한 방법으로 종합적인 보안계획 수립 방안을 제시하고자 한다. 본 논문이 제시하는 방법을 적용해 중소기업들은 최저 비용의 기본적인 정보보안을 구현할 수 있을 것이며, 정보보안 계획을 수립하고자 하는 중소기업들에 도움이 될 것이라고 믿는다.
Information is a valuable asset regardless of the size of the enterprise and information security is an essential element for the survival and prosperity of the enterprise. However, in the case of large corporations, Security is ensured through rapid introduction of information security management s...
Information is a valuable asset regardless of the size of the enterprise and information security is an essential element for the survival and prosperity of the enterprise. However, in the case of large corporations, Security is ensured through rapid introduction of information security management system. but In the case of SMEs, security systems are not built or construction is delayed due to complex factors such as budget constraints, insufficient security guidelines, lack of security awareness. In this paper, we analyze the actual situation of information security management of SMEs through questionnaires, and We would like to suggest a comprehensive security plan for SMEs in free or inexpensive ways. We believe that by applying the method presented in this paper, SMEs will be able to implement the lowest cost basic information security and will benefit SMEs who plan to establish an information security plan.
Information is a valuable asset regardless of the size of the enterprise and information security is an essential element for the survival and prosperity of the enterprise. However, in the case of large corporations, Security is ensured through rapid introduction of information security management system. but In the case of SMEs, security systems are not built or construction is delayed due to complex factors such as budget constraints, insufficient security guidelines, lack of security awareness. In this paper, we analyze the actual situation of information security management of SMEs through questionnaires, and We would like to suggest a comprehensive security plan for SMEs in free or inexpensive ways. We believe that by applying the method presented in this paper, SMEs will be able to implement the lowest cost basic information security and will benefit SMEs who plan to establish an information security plan.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 연구에서는 예산 제약 및 보안 지침이 부족한 상황의 중소기업을 위한, 최단 시간, 최저 비용으로 보안 위협에 대처할 수 있도록 종합적인 보안 계획 수립 방안을 제시하였다. 제안 모델은 설문조사를 통하여 제시된 관리적, 물리적, 기술적 문제점에 대하여 중소기업에서 추가적인 예산 투자 없이 보안 위협에서 살아 남기위한 대응 방안을 제시하였다.
가설 설정
7) 폴더는 필요한 접근 권한만 부여한다.
9) 모든 전자 메일은 악이다.
제안 방법
또한 불특정 다수의 인원이 빈번히 출입하는 곳에 위치한 사무실의 출입 통제에 대해 모든 방문자가 쉽게 인지할 수 있도록 출입문에 "방문 사절"이나 “출입 시 안내 데스크 이용” 등의 안내 문구를 통하여 출입통제를 실시하도록 한다.
이러한 유형은 도난의 형태로 발생할 수 있으며, 확실하게 도난을 방지할 수 없다. 강력한 암호를 설정하고, 안전한 노트북 이동 케이스를 제공하고 직원들이 항상 적절한 여행용 가방에 자신들의 노트북을 가지고 다니도록 독려한다.
본 연구에서는 예산 제약 및 보안 지침이 부족한 상황의 중소기업을 위한, 최단 시간, 최저 비용으로 보안 위협에 대처할 수 있도록 종합적인 보안 계획 수립 방안을 제시하였다. 제안 모델은 설문조사를 통하여 제시된 관리적, 물리적, 기술적 문제점에 대하여 중소기업에서 추가적인 예산 투자 없이 보안 위협에서 살아 남기위한 대응 방안을 제시하였다. 다만 본연구의 한계점은 조사 대상기업이 200명 이하의 중․소규모 기업만을 대상으로 조사된 자료인 관계로 200명 이상 및 중견기업 등에 적용하기에는 결과가 상이할 수 있다고 판단되며, 또한 제시한 수립 방안을 실행하기 위한 정보보호 전문 인력 보유에 대한 조사가 미흡하여, 제시된 대안의 실행에 영향을 미칠 것으로 보인다.
대상 데이터
본 연구를 위한 설문조사는 2015년~ 2016년 2년 동안 종업원 200명 이하의 영남권 소재 제조업 25개사를 대상으로 방문 조사하였고, 조사 대상은 정보보호 책임자 및 전산 관리자, 사무직원 등 90명을 대상으로 면담 조사하였고, 설문내용은 정책관리, 취급관리, 인적관리, 물리적 관리, 기술적 관리로 구성하였다.
성능/효과
설문조사 결과 전체적인 보안 등급은 Fig. 1에서와 같이 인적관리 부문을 제외한 전 분야에서 관리 수준이 미흡한 것으로 분석되었으며, 주요 원인으로 관리인력 부족, 정보보호시스템 도입 예산부족, 지식 및 정보 부족이 주요 원인으로 제시되었다.
4) 보호구역 지정 및 휴대용 저장매체 통제 방안을 수립한다.
기술력이 우수한 중소기업도 기술 및 정보 유출을 방지하기 위하여 정보보호 솔루션 도입 등 많은 노력을 기울이고 있으나, 생산 현장에 대한 외부인의 불법적인 접근에 대한 통제가 상대적으로 미흡한 것으로 나타났다. 보호구역에 대한 상시 출입문 잠금 장치를 설치하고, 보호구역 안내판을 게시하여야 한다.
후속연구
많은 기업들은 누구든지 "보안"이라는 단어를 언급하면 많은 돈이 든다고 생각한다. 만일 기업들이 보안에 대하여 지식이 없어도 외부 전문가의 자문을 통하여 중소기업의 보안을 확보할 수 있도록 정부 각 부처에서 지원하는 제도를 이용한다면 용이하게 보안 대책을 수립할 수 있을 것이다.
만일 건물이 홍수로 인해 물에 잠겨 어떤 일이 발생한다면 경영층은 즉각적으로 알릴 수 있는 자동 경보 시스템을 갖추어야 한다. 또한, 위기관리절차(재해복구 및 비즈니스 연속성 계획)를 준비하고 훈련하며 긴급 시 대처하도록 해야 할 것이다.
제안 모델은 설문조사를 통하여 제시된 관리적, 물리적, 기술적 문제점에 대하여 중소기업에서 추가적인 예산 투자 없이 보안 위협에서 살아 남기위한 대응 방안을 제시하였다. 다만 본연구의 한계점은 조사 대상기업이 200명 이하의 중․소규모 기업만을 대상으로 조사된 자료인 관계로 200명 이상 및 중견기업 등에 적용하기에는 결과가 상이할 수 있다고 판단되며, 또한 제시한 수립 방안을 실행하기 위한 정보보호 전문 인력 보유에 대한 조사가 미흡하여, 제시된 대안의 실행에 영향을 미칠 것으로 보인다. 향후 연구결과의 일반화 및 실효성 검증을 위하여 설문 대상 확대 및 정보보호 전문 인력이 실행에 영향을 미치는지에 대한 연구도 필요할 것으로 보인다.
다만 본연구의 한계점은 조사 대상기업이 200명 이하의 중․소규모 기업만을 대상으로 조사된 자료인 관계로 200명 이상 및 중견기업 등에 적용하기에는 결과가 상이할 수 있다고 판단되며, 또한 제시한 수립 방안을 실행하기 위한 정보보호 전문 인력 보유에 대한 조사가 미흡하여, 제시된 대안의 실행에 영향을 미칠 것으로 보인다. 향후 연구결과의 일반화 및 실효성 검증을 위하여 설문 대상 확대 및 정보보호 전문 인력이 실행에 영향을 미치는지에 대한 연구도 필요할 것으로 보인다.
질의응답
핵심어
질문
논문에서 추출한 답변
정보보안은 기업에게 어떤 요소인가?
정보는 기업의 규모와 무관하게 소중한 자산이며 정보보안은 기업의 생존과 번영을 위해 필수적인 요소이다. 하지만 대기업의 경우 정보보안경영시스템(ISMS)의 신속한 도입을 통해 안전을 확보해 나가지만, 중소기업의 경우는 예산 제약, 보안 지침의 미흡, 보안에 대한 인식 부족 등, 복합적인 요인들로 인해 보안시스템이 구축되지 않거나 구축이 지체되고 있다.
중소기업은 정보보안이 어떠한가?
정보는 기업의 규모와 무관하게 소중한 자산이며 정보보안은 기업의 생존과 번영을 위해 필수적인 요소이다. 하지만 대기업의 경우 정보보안경영시스템(ISMS)의 신속한 도입을 통해 안전을 확보해 나가지만, 중소기업의 경우는 예산 제약, 보안 지침의 미흡, 보안에 대한 인식 부족 등, 복합적인 요인들로 인해 보안시스템이 구축되지 않거나 구축이 지체되고 있다. 본 논문에서는 중소기업의 정보보안 관리 실태를 설문조사를 통하여 문제점을 분석하고, 중소 기업을 위한 무료 또는 저렴한 방법으로 종합적인 보안계획 수립 방안을 제시하고자 한다.
정보보호의 우선순위는 무엇인가?
기업이 보호해야 할 비밀이 무엇인지 분석하는 것이 정보보호의 우선순위이다. 내가 무엇을 보호해야 하는지 모르면서 정보보호를 한다는 것은 하지 않겠다는 것과 같은 의미이다.
참고문헌 (17)
M. S. Todd1 and S. M. Rahman, "Complete Network Security Protection For SME'S Within Limited Resources," International Journal of Network Security & Its Applications (IJNSA), Vol. 5, No. 6, pp. 1-13, Nov. 2013. DOI: 10.5121/ijnsa.2013.5601
K. I. Kim, G. S. Jeon and G. S. Chae, “NFC Payment System for Security Privacy and Location Information of User,” Journal of Convergence Society for SMB, Vol. 6, No. 2, pp. 21-26, June. 2015. DOI: 10.22156/CS4SMB.2015.6.2.021
Y. S. Jeong, “Design of Prevention Model according to a Dysfunctional of Corporate Information,” Journal of Convergence Society for SMB, Vol. 4, No. 3, pp. 7-13, June. 2016. DOI: 10.22156/CS4SMB.2016.4.3.007
J. K. Kwon and J. T. Lee, "An Empirical Study on the factors Information Protection Policy of Employee's Compliance Intention," Journal of Convergence Society for SMB, Vol. 4, No. 3, pp. 7-13, Aug. 2014. DOI: 10.22156/CS4SMB.2014.4.3.007
Y. S. Jeong, "Design of Security Model for Service of Company Information," Journal of Convergence Society for SMB, Vol. 2, No.2, pp. 43-49, Nov. 2012. DOI: 10.22156/CS4SMB.2012.2.2.043
M. S. MCS, "Business continuity planning: best practices for your organization," Retrieved from http://www.mcsmanagement.com/WhitepapersUpload, 2007.
K. Ojdana, and A. Watmore, "Getting physical with network security," Retrieved from http://www.molexpn.com/Media/docs/Getting-Physical-with-Network-Security-cb5ed721-977d-4f7d-a4c5-995b6524d3aa.pdf, 2010. 10.
P. Oppenheimer, "Developing network security strategies," Retrieved from http://www.ciscopress.com/articles/article.asp?p1626588&seqNum2. 2010. 10.
Microsoft. "Applying the principle of least privilege to user accounts on windows xp," Retrieved from http://technet.microsoft.com/en-us/library/bb456992.aspx, 2006. 01.
S. Motiee, K. Hawkey and K. Beznosov, "Do windows users follow the principle of least privilege? investigating user account control practices. Symposium on Usable Privacy and Security (SOUPS)," Retrieved from http://cups.cs.cmu.edu/soups/2010/proceedi ngs/a1_motiee.pdf, 2010.
FireEye, "The advanced cyber attack landscape," Retrieved from http://www2.fireeye.com/rs/fireye/images/fireeye-advanced-cyber-attack-landscapereport.pdf?mkt_tok3RkMMJWWfF9wsRogs63NZKXonjHpfsX57O4kXqO%2BlMI%2F0ER3fOvrPUfGjI4ETcFlI%2FqLAzICFpZo2FFeE%2FKQZYU%3D. 2013.
P. Oppenheimer, "Developing network security strategies," Retrieved from http://www.ciscopress.com/articles/article.asp?p1626588&seqNum2, 2010.
K. Scarfone and P. M. Mell, Guide to intrusion detection and prevention systems, NIST SP, No. 800-94, 2007.
J. Lazauskas, "the-3-biggest-cybersecurity-threats-of-2014-and-how-the-federal-government-plans-stop-them," http://www.forbes.com/sites/centurylink/, 2014. 10.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.