$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보시스템 구축·운영을 위한 IT 외주용역기반 보안관리 강화에 관한 연구
A Study on Enhancing Security Management of IT Outsourcing for Information System Establishment and Operation 원문보기

The journal of the institute of internet, broadcasting and communication : JIIBC, v.17 no.4, 2017년, pp.27 - 34  

이은섭 (한국산업기술대학교 컴퓨터공학과) ,  김신령 (동서울대학교 정보통신과) ,  김영곤 (한국산업기술대학교 컴퓨터공학과)

초록
AI-Helper 아이콘AI-Helper

최근 금융기관, 기업, 공공기관의 정보화사업 및 연구개발 등 IT 관련 용역사업을 수행하는 업체와 연구소의 관리 부주의로 인해 연구자료, 기밀문서 등 주요 보안자료들이 외부로 유출되는 사례가 빈번하게 발생하고 있다. 유출사례들은 외주용역 과정에 있어서 관련 자료를 무단으로 유출하거나 보관하는 등 정보시스템 유지보수업체의 보안관리 부실로 개인정보가 유출되어 피해를 발생시키고 있다. 이에 본 논문에서는 기업 정보화 사업 환경 조사를 통해 용역사업에 대한 유형 및 관리현황을 파악하고 외부 용역 업체를 활용한 개발 및 유지보수 수행 시 문제점을 분석 조사 하였다. 더 나아가 본 논문에서는 고려한 항목들을 설계의 바탕으로 하여 기업 활동에 집중할 수 있는 정보시스템 서비스를 제공하는 동시에 불법소프트웨어 설치 금지, 외부로부터의 바이러스, 해킹 등에 대한 침투를 원천적으로 방지할 수 있는 기업의 정보화시스템 구축을 위한 단계별 보안강화 방법론을 제시하였다.

Abstract AI-Helper 아이콘AI-Helper

In recent years, major security data such as research data and confidential documents have been leaked to the outside due to the carelessness of the companies and research institutes performing IT related services such as information technology projects and research and development of financial inst...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 보안강화를 위한 IT 외주용역형태의 업무를 분석하고 각 업무별로 봉안강화 방안을 설계함으로 기업 활동에 집중할 수 있는 정보시스템 서비스를 제공하는 동시에 개인정보 유출, 불법소프트웨어 설치, 외부로부터의 바이러스, 해킹 등에 대한 침투를 원천적으로 방지할 수 있는 기업의 정보화시스템 구축에 대하여 고찰하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
유지보수는 크게 무엇으로 나눌 수 있는가? 유지보수는 크게 운영, 유지보수, 사용자 지원, 재개 발로 나눌 수 있다.[5] 기업의 IT자원에 대한 유지 보수 업무를 수행하는 유형으로서 유지보수 업무 수행을 위해서는 운영용역과 같이 모든 IT자원에 대한 접근이 가능하고, 모든 업무를 수행할 수 있는 권한이 필요하다.
국내의 대표적인 정보시스템(IT)의 아웃소싱은 무엇인가? 국내에서는 SM과 SI가 대표적이다. SM(System Management)은 주로 데이터센터 운영과 같은 업체와 기업의 꾸준한 관계가 요구되는 경우로 이를 위해 자산이나 인력이 이관되어 업무를 수행한다. SI(System Integration)은 주로 외주용역 업체에서 자산이나 인력을 이관하지 않으며 응용 소프트웨어나 네트워크개발과 관련된 업무를 수행한다. 좀 더 세분화된 IT 외주용역의 유형은 표 1과 같다.
정보시스템이란? 정보시스템은 기업의 발전과 치열한 경쟁 환경에서 우위를 유지하는 데 매우 중대한 역할을 담당한다. 하지만 이런 중요한 정보시스템을 개발 운영함에 있어 각 기업은 여러 가지 이유로 인하여 정보시스템에 대한 구축 및 유지보수를 제3자에게 아웃소싱을 하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. Kil Ho Jung, 'A Study on the Performance of IT Outsourcing', 2015.12 

  2. Cha Seung Ho, Yang Dong Hoon. (2011). A Study on the Effectiveness of Human Resource Outsourcing. Korean Jouranl of Business Administration, 24 (5), 2987-3006. 2011 

  3. Kyung-Bae Min, Jang-Mook Kang, "Rights to Control Information and Related Security Technologies on the CyberSpace" The Journal of The Institute of Internet, Broadcasting and Communication(JIIBC), VOL. 10 No. 2, pp.135-141 2010 

  4. Je-Man Jun, Seon-Gyu Yi. (2013). Influence Factors and the Introducing Outcomes over IT Outsourcing in the Government Offices. JOURNAL OF THE KOREA CONTENTS ASSOCIATION, 13(3), 339-351. 2013 

  5. Byoung-Chol Lee, SungYul Rhew. (2013). The Maintenance Cost Estimation Model for Information System Maintenance Based on the Operation, Management and Service Metrics. Journal of the Korea Society of Computer and Information , 18(5), 77-85. 2013 

  6. Sang-Un Lee, Myeong-Bok Choi, "A Definition and Evaluation Criteria for Software Development Success", The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 12, No. 2, pp. 233-241. 2012 DOI: http://dx.doi.org/10.7236/JIWIT.2012.12.2.233 

  7. Dongkun Lee and Jong In Lim. (2016). Forecast System for Security Incidents. Journal of the Institute of Electronics and Information Engineers, 53(6), 69-79. 2016 

  8. Do-Hyun Choi, Mun-Seog Jun, Jung-OhPark, "A Study On Security Threat Analysis and Government Solution for Civil Service Online" The Journal of The Institute of Internet, Broadcasting and Communication(JIIBC), VOL. 14 NO. 5, pp.1-10 2014 

  9. The total estimated damage due to leakage of the credit card company is 100 billion won, http://view.asiae.co.kr/news/view.htm?idxno2014012711034390924 

  10. National Intelligence Service, "Information System Storage Media Insolvency Guidelines", 2006.3 

  11. Bang, Min-Seok, Shin, Young-Jin. (2015). A comparative study on measures to secure the safety standards for privacy : Focused on the technical and management protection rules.GRI REVIEW, 17(3), 363-388. 2015 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로