$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 중소기업의 기업경영 환경을 고려한 사이버 보안 관리
Cyber Security Management of Small and Medium-sized Enterprises with Consideration of Business Management Environment 원문보기

시큐리티연구 = Korean security journal, no.59, 2019년, pp.9 - 35  

전용태 (경기대학교 시큐리티매니지먼트전공)

초록
AI-Helper 아이콘AI-Helper

지금까지 사이버보안에 대한 부분적인 연구는 많이 시도되었으나, 기업 내부적인 요인과 외부 요인의 관계를 총체적으로 분석한 연구는 국내뿐만 아니라 국외에서도 거의 없었다. 따라서, 본 연구에서는 중소기업의 내부 요소 뿐 아니라 기업경영 환경을 고려한 사이버보안 관리에 대하여 살펴보았다. 혼합적 연구방법론을 통하여 1차 질적 분석, 2차 양적 분석을 실시하였다. 질적 분석은 반구조적 인터뷰 방식을 통해 진행하였고 사이버보안 관리체계의 미비, 사이버보안에 대한 내부적인 비협조, 의사결정체계에 파생되는 문제점이라는 세 가지 주제를 발견하였다. 양적 분석은 설문 조사를 통해 확보한 데이터를 대상으로 다중회귀분석을 실시하였으며, 독립변수 중에 사이버위협에 대한 인식과 내부적인 지지가 종속변수인 사이버보안 관리체계에 (+)의 방향으로 영향을 미치며 통계적으로 유의미한 것으로 나타났다. 이 연구를 통해 중소기업의 사이버보안에 있어서는 외부적 환경 변수보다는 내부적인 변수가 사이버보안 관리체계에 인과적 영향이 있었으며, 이는 직원들의 인식 등 조직 문화와 관련되는 변수가 중요하다는 것을 말해준다. 이러한 결과는 중소기업에서 사이버보안 관리체계를 높이는데 실질적인 의의를 제공해 줄 것으로 기대된다.

Abstract AI-Helper 아이콘AI-Helper

Until now, a lot of research on cyber security have been tried, but there have been few studies on overall relationships, including internal factors and external factors. Therefore, this study examined cyber security management considering not only internal elements of SMEs but also corporate manage...

Keyword

질의응답

핵심어 질문 논문에서 추출한 답변
중소기업의 사이버보안 관리는 어떻게 운영이 되는가? 중소기업의 사이버보안 관리는 단순히, 중소기업 내부 요인에 의해서 결정되는 사항이 아니라, 외부 환경적 요인들과 상호작용하는 메커니즘을 통해 운용된다. 따라서 중소기업의 시장 여건, 경쟁 관계, 동종 기업들과의 협력, 정부의 정책 등 외부 환경 요인에 대한 탐색이 중요하다.
중소기업의 경우 의사결정은 누가 주도하는가? 우선, 중소기업의 경우 의사결정이 대부분 기업 대표에 의해 이루어진다(Blackburn, 2012). 큰 기업은 여러 단계의 경영자 층이 존재하며 자원이 풍부하여 위계서열에 따른 의사결정 단계를 거친다.
질의응답 정보가 도움이 되었나요?

참고문헌 (38)

  1. 강정헌 (2015). 국내 중소기업 산업보안 증진 방안 제시-통합 기술보호증진센터 설립과 단계별 지원 방안을 중심으로. 한국산업보안연구, 5(1), 113-144. 

  2. 권장기, 김경일 (2017). 자원 제약하의 중소기업 정보보안계획 수립방안 연구. 융합정보논문지, 7(2), 119-124. 

  3. 김상현, 송영미 (2011). 조직 구성원들의 정보보안 정책 준수 동기요인에 관한 연구. e-비즈니스연구, 12(3), 327-349. 

  4. 김양훈 (2014). 핵심기술 유출과 보안수준 상관관계 연구: 중소기업 기술유출을 중심으로. 한국산업보안연구, 4(1), 97-108. 

  5. 김은정 (2013). 경호.경비 연구방법론에서 질적 연구의 활용. 한국경호경비학회지, 34, 33-55. 

  6. 김희경, 윤순진 (2011). 에코맘의 삶과 의미에 관한 질적 사례 연구. 교육인류학연구, 14(2), 91-127. 

  7. 나현대, 정현수 (2016) 국내 ${\cdot}$ 외 정보보호 관리체계기반의 인적보안의 이론적 비교연구. 융합정보논문지, 6(3), 13-19. 

  8. 남재성 (2012). 중소기업의 산업기밀 유출범죄 피해실태와 대책. 한국공안행정학회보, 21, 44-75. 

  9. 박태형, 임채홍, 이기오, 임종인 (2013). 중소기업 산업보안 강화를 위한 지방정부의 역할분석연구-경기도 사례에 대한 실증분석을 중심으로. 디지털융복합연구, 11(10), 1-16. 

  10. 백민정, 손승희 (2011). 중소규모 조직구성원의 정보보안인식과 행동이 정보보안성과에 미치는 영향에 관한 연구. 중소기업연구, 33(2), 113-132. 

  11. 송봉규 (2014). 중소기업 영업비밀 보안수준 인식과 보안 관리체계의 차이에 관한 연구. 한국테러학회보, 77, 31-62. 

  12. 심준섭 (2008). 행정학 연구의 대안적 방법으로서 의 방법론적 다각화(Triangulation) : 질적방법과 양적 방법의 결합. 한국행정연구, 17(2), 3-31. 

  13. 윤승영 (2016). 기업지배구조 관점에서 바라본 내부통제와 기업의 정보보안. 기업법연구, 30(1), 9-37. 

  14. 장항배 (2010). 중소기업 산업기술 유출방지를 위한 정보보호 관리체계 설계. 멀티미디어학회논문지, 13(1), 111-121. 

  15. 전창욱, 유진호 (2017). 중소기업에서 산업보안을 위한 디지털포렌식 활용방안 연구-이미징처리시간 비교분석을 중심으로. 한국산업보안연구, 6(2), 169-193. 

  16. 정재원, 이정훈, 김채리 (2016). 기업의 정보보안 활동이 구성원의 정보보안 준수의도에 미치는 영향 연구. 정보.보안논문지, 16(7), 51-59. 

  17. 통계청 (2017). 2016 시도 ${\cdot}$ 산업 ${\cdot}$ 종사자규모별 전국 사업체 조사. 

  18. 한진영, 유현선 (2016). 경영진의 정보보안 지능이 조직원의 보안대책 인식에 미치는 영향. Information Systems Review, 18(3), 137-153. 

  19. Bauer, J. M., & Dutton, W. H. (2015). The New Cyber security Agenda: Economic and Social Challenges to a Secure Internet (World Bank's World Development Report n.102965). 

  20. Blackburn, R. (2012). Segmenting the SME market and implications for service provision: A literature review (Research Paper Ref: 9/12). London: Advisory, Conciliation and Arbitration Service. 

  21. Boyatzis, R. E. (1998). Transforming qualitative information: Thematic analysis and code development. Sage. 

  22. Bryman, A. (2016). Social research methods. Oxford: Oxford university press. 

  23. Chang, E. S., & Ho, C. B. (2006). Organizational factors to the effectiveness of implementing information security management. Industrial Management & Data Systems, 106(3), 345-361. 

  24. Grant, K., Edgar, D., Sukumar, A., & Meyer, M. (2014). 'Risky business': Perceptions of e-business risk by UK small and medium sized enterprises (SMEs). International Journal of Information Management, 34(2), 99-122. 

  25. Gupta, A., & Hammond, R. (2005). Information systems security issues and decisions for SMEs: An empirical examination. Information Management & Computer Security, 13(4), 297-310. 

  26. Hall, J. H., Sarkani, S., & Mazzuchi, T. A. (2011). Impacts of organizational capabilities in information security. Information Management & Computer Security, 19(3), 155-176. 

  27. Johnston, A. C., & Warkentin, M. (2010). Fear appeals and information security behaviors: an empirical study. MIS Quarterly, 34(3), 549-566. 

  28. Kayworth, T., & Whitten, D. (2010). Effective information security requires a balance of social and technology factors. MIS Quarterly Executive, 9(3), 2012-2052. 

  29. Levy, M., & Powell, P. (2005). Strategies for growth in SMEs: The role of information and information systems. Oxford: Butterworth Heinemann. 

  30. Organ, D. (2015). Trust through certification in SME Cloud adoption. In P. R. J. Trim, & H.Y. Youm (Eds.), Korea-UK Collaboration in Cyber Security: From Issues and Challenges to Sustainable Partnership (pp. 32-46), Seoul: British Embassy in South Korea. 

  31. Parsons, K., McCormac, A., Butavicius, M., Pattinson, M., & Jerram, C. (2014). Determining employee awareness using the Human Aspects of Information Security Questionnaire. Computers & Security, 42, 165-176. 

  32. Rhee, H.-S., Ryu, Y. U., & Kim, C.-T. (2012). Unrealistic optimism on information security management. Computers & Security, 31(2), 221-232. 

  33. Safa, N. S., Sookhak, M., Von Solms, R., Furnell, S., Ghani, N. A., & Herawan, T. (2015). Information security conscious care behaviour formation in organizations. Computers & Security, 53, 65-78. 

  34. Safa, N. S., Von Solms, R., & Furnell, S. (2016). Information security policy compliance model in organizations, Computers & Security, 56, 70-82. 

  35. Singh, A. N., Picot, A., Kranz, J., Gupta, M. P., & Ojha, A. (2013). Information security management (ISM) Practices: Lessons from select cases from India and Germany. Global Journal of Flexible Systems Management, 14(4), 225-239. 

  36. Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). Information security management needs more holistic approach: A literature review. International Journal of Information Management, 36(2), 215-225. 

  37. Werlinger, R., Hawkey, K., & Beznosov, K. (2009). An integrated view of human, organizational, and technological challenges of IT security management. Information Management & Computer Security, 17(1), 4-19. 

  38. Young, R. F., & Windsor, J. (2010). Empirical evaluation of information security planning and integration. Communications of the Association for Information Systems, 26(1), 245-266. 

LOADING...

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로