최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.14 no.3, 2018년, pp.55 - 68
박동수 (국방기술품질원) , 윤한성 (경상대학교 경영대학)
In this paper, we identify and evaluate the information security factors considered in outsourcing development of information systems for defense agency with analytic hierarchy process(AHP). To assess the information security elements, we prepared three groups including the experts of a defense agen...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
AHP결과를 통해 본고의 사례인 국방기관의 정보시스템 외주개발에서 정보보안요소에 대한 업무종사자들의 평가 및 인식에서 확인한 발견점들은 무엇이 있는가? | 첫째로 전반적으로 인적·물리적 보안요소가 전반적으로 높은 순위로 평가되고 있다. 본고의 설문대상자들이 일상 업무에서 직접 접하는 정보보안요소가 인적·물리적 요소인 반면, 관리적·기술적 보안요소는 업무기반 또는 정보기반에 내재되어 암묵적으로 작용하여 실제 업무상 인식되는 정도가 낮은데서 나타나는 결과로 이해될 수 있다. 둘째로 국방기관 전문가 및 외주업체 관리자 그룹은 인적 보안요소의 신원관리, 즉 개발인력의 신원이나 정보취급의 인가 등 인적 보안의 관리적 측면을 중요시하고 있었다. 반면, 외주업체 실무자 그룹은 실무에 따른 점검 또는 책임소재와 관련되는 서약서 등을 더 중요하게 평가하고 있었다. 셋째로 물리적 보안의 측면에서 국방기관 전문가 그룹은 출입모니터링과 같이 인력의 출입과 같이 직접적이고 가시적인 측면을 중요시하였다. 반면, 외주업체 관리자 및 실무자 그룹은 정보보안 사고에 따른 책임이 중요한 자료유출방지 또는 기술적 특성의 보완이 필요한 매체통제 등의 요소를 강조하는 측면이 있었다. 넷째로 국방기관 전문가 그룹은 인적·물리적 보안요소 다음으로 보안대책과 같은 보안규칙 요소를 중요하게 평가하고 있었다. 그런데 실제 업무실무의 입장이 강한 외주업체 관리자 및 실무자 그룹은 업무수행과 직접 관련되는 원격접속통제와 같은 기술적 보안측면을 더 중요하게 평가하고 있었다. | |
기술적 보안이란 무엇을 말하는가? | 기술적 보안은 다양한 기술을 통하여 정보보안 사고예방, 복구나 사후처리 등이 이루어지는 정보보안의 범위를 의미한다. 기술적 보안의 구현은 주로 정보보안 시스템이나 솔루션에 의존하게 되는데 네트워크 보안, 악성코드 보안, 디지털 콘텐츠 접근통제, 디지털 자료의 암·복호화 등과 관련된다. | |
네트워크 보안의 세부 평가요소에는 무엇이 있는가? | 네트워크보호는 네트워크상의 트래픽과 관련하여 발생하는 정보보안 사고에 대응하기 위한 정보보안요소를 포함한다. 네트워크 보안의 세부 평가요소로는 외주업체 직원의 유·무선 네트워크 접속권한의 통제, 그리고 외부 네트워크와의 차단을 통한 정보보안 수단인 네트워크 분리운영 등을 선정하였다. |
국방부, "군사보안 업무훈령," 2013.
국방부, "국방 사이버안보 훈령," 2015.
국방부, "국방 정보화업무 훈령," 2018.
김경환.김흥재.박용범, "CMMI와 PMBOK의 비교 분석을 통한 정량적 프로젝트 관리," 정보처리학회지, 제12권, 제4호, 2005, pp.601-608.
행정안정부, "행정기관 및 공공기관 정보시스템 구축.운영 지침," 2018.
행정안정부, 한국인터넷진흥원, "소프트웨어 개발보안 가이드," 2017.
행정안정부, 한국정보화진흥원, "IT 아웃소싱 운영 관리 매뉴얼 V2.0," 2011.
행정안정부, "소프트웨어 보안약점 진단가이드," 2013.
방송통신위원회, 한국인터넷진흥원, "IT외주인력 보안통제 안내서," 2011.
Saaty, T.L., The Analytic Hierarchy Process, McGraw-Hill, 1980.
Saaty, T.L., "How to make decision: The Analytic Hierarchy Process," European Journal of Operational Research, Vol. 48, No. 1, 1990, pp.9-26.
정철용.손동기, "AHP기법을 활용한 정보시스템 개발 프로젝트 위험요인 평가에 관한 탐색적 연구," 한국정보시스템학회지, 제15권, 제2호, 2006, pp.77-93.
손병준.김인석, "금융회사 대형 IT프로젝트 추진시 외주직원에 대한 보안정책 적용 사례 연구," 한국인터넷방송통신학회논문지, 제17권, 제4호, 2017, pp.193-201.
이봉규, "IT 외주용역 보안 강화 지침 개발 및 법 제화 연구," 연세대학교 산학협력단, 2014, pp.56-72.
이은섭.김신령.김영곤, "정보시스템 구축.운영을 위한 IT 외주용역기반 보안관리 강화에 관한 연구", 한국인터넷방송통신학회 논문지, 제17권, 제4호, 2017, pp27-34.
Metin, D., Serkan Y., Nevzat K., "Weapon Selection Using The AHP and TOPSIS Methods under Fuzzy Environment", Expert Systems with Applications, Vol. 36, No. 4, 2009, pp.8143-8151.
오기성, "AHP기법을 이용한 최적의 웹사이트 선정 및 품질평가에 관한 연구," 정보처리학회논문지, 제11권, 제2호, 2004, pp.381-386.
Tama M.C.Y and Tummala, V.M.R, "An Application of The AHP in Vendor Selection of A Telecommunications System," Vol. 29, No 2, 2001, pp.171-182.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.