$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

조직의 연구보안 수준평가 모형 연구
Research on the Level Evaluation Model of the Organization Research Security 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.25 no.3, 2020년, pp.109 - 130  

나원철 (Department of Security Convergence, Chung-Ang University) ,  장항배 (Department of Industrial Security, Chung-Ang University)

초록
AI-Helper 아이콘AI-Helper

최근 기술의 혁신을 위한 연구개발의 중요성이 커지고 있다. 연구개발의 급속한 발전은 다양한 긍정적 효과가 있지만, 동시에 정보 및 기술에 대한 유출 범죄를 가속화시키는 부정적 영향 또한 존재한다. 본 연구에서는 점차 심각해지는 연구개발 결과물 유출 사고를 대비하기 위해 조직 차원에서 이루어지는 연구개발 환경을 안전하게 보호할 수 있는 연구보안 수준측정 모형을 개발하였다. 먼저 국내외 연구개발 관련 보안정책들을 분석하고 종합하여, 연구보안 수준평가 항목 10개(연구보안 추진체계, 연구시설과 장비 보안, 전자정보 보안, 주요 연구정보 관리, 연구노트 관리, 지식재산권/특허 관리, 기술사업화 관리, 내부연구원 관리, 인가된 제3자 관리, 외부자 관리)를 전문가 인터뷰를 통해 도출하였다. 다음으로, 도출한 연구보안 수준평가 항목을 조직의 연구개발 환경에 다차원적 관점에서 적용 가능하도록 연구보안 수준평가 모형을 설계하였다. 마지막으로 모형에 대한 타당성을 검증하고, 실제 연구개발을 수행하는 조직을 대상으로 시범 적용하여 연구보안 수준을 평가해보았다. 본 연구에서 개발한 연구보안 수준평가 모형은 실제 연구개발을 수행하고 있는 조직 및 프로젝트의 보안 수준을 적절하게 측정하는 데 유용하게 활용될 수 있을 것으로 기대되고, 연구개발을 직접 수행하는 연구원들이 자체적으로 연구보안 체계를 수립하고 보안관리 대책을 마련하는 데 도움이 될 것이라 판단된다. 또한 연구개발을 수행하는 조직 차원의 보안성 향상뿐만 아니라 프로젝트 단위의 연구개발을 안전하게 수행함으로써, 연구개발 투자에 대한 안정적이고 효과적인 성과를 낼 수 있을 것이라 기대한다.

Abstract AI-Helper 아이콘AI-Helper

Recently, the importance of research and development for technological innovation is increasing. The rapid development of research and development has a number of positive effects, but at the same time there are also negative effects that accelerate crimes of information and technology leakage. In t...

주제어

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이는 연구개발을 실질적으로 수행하는 연구자 및 보안 관리자에게 보안활동에 대한 애매한 기준을 제시하여 혼란을 가중시킬 뿐만 아니라, 연구개발 수행에 부담을 가중시키는 등의 다양한 문제를 야기하고 있다. 따라서 본 연구에서는 기존 연구보안 정책을 축소시키는 방안과 함께 조직 차원에서 연구개발을 수행할 시 연구보안 수준을 객관적으로 측정 가능한 모형을 통합적으로 고려하여 개발하기 위해 선행적으로 국내외에서 시행되고 있는 다양한 연구보안 정책들을 종합하고 분석하여 새로운 연구보안 수준평가항목들을 도출하고자 하였다.
  • 하지만 지속적인 연구개발 결과물 유출 사고가 발생함에도 불구하고, 연구개발을 수행하는 연구원의 보안의식은 부족한 상태이며 실질적으로 활용 가능한 보안관리 대책도 마련되어 있지 않다. 따라서 본 연구에서는 연구개발 환경을 효과적으로 보호할 수있도록 조직의 연구보안 수준을 평가할 수 있는 모형을 개발하고, 모형에 대한 타당성과 신뢰성을 검증하였다.
  • [Figure 2]의 연구보안 수준평가 모형은 연구개발 수행과정을 기반으로 수행 전부터 종료후 까지 적용해야 할 연구보안 수준평가 항목을 도출하였다. 또한 연구개발을 수행하는 환경 측면에서 보호해야 할 범위에 따라 조직과 프로젝트를 구분하고자 하였다. 마지막으로 연구개발 수행에서 보호해야 하는 대상을 환경, 연구자, 결과물의 3가지로 설정하여 수준평가 측정의 효율성을 높이고자 하였다.
  • 또한 연구보안 수준평가 항목을 보다 객관적인 관점에서 도출할 수 있는 학계 및 산업계의 연구보안 전문가를 대상으로 포커스 그룹 인터뷰(FGI)를 실시하여 연구보안 수준평가 항목 선정에 대한 신뢰성을 높이고자 하였다[4]. FGI 의 구성은 위해 연구개발 수행에 대한 경험이 풍부하고, 보안에 대한 이해가 깊은 공공기관 및 민간기업의 보안 담당자, 대학의 보안 전공 교수를 대상으로 하였다.
  • 연구보안 수준평가 모형을 실제 연구개발 수행 환경에 적용함으로써 모형의 실용성과 활용 가능성을 확인하고자 하였다. 현재 연구개발 프로젝트를 수행하고 있는 연구기관을 평가대상으로 선정하고, 연구개발 수행 전에 모형에 대한 설문을 적용하여 연구보안 수준평가를 진행하였다.
  • 연구에서는 연구개발 결과물 유출 사고를 선제적으로 방지할 수 있도록, 조직 차원에서 이루어지는 연구개발 수행 환경에 대한 보안관리 수준을 평가할 수 있는 모형을 설계하고 검증하고자 하였다.
  • 다음은 상기 설계한 연구보안 수준측정 항목 들의 구조적 타당성을 검증하기 위해 요인분석을 실시하였다[6]. 요인분석을 통하여 관측된 변수들의 내재된 요인들이 어떻게 연결되었는지를 탐색하여 요인들 간 구조를 파악하고자 하였다[37]. 이를 통해 도출된 요인들이 연구보안 수준평가 모형의 연구개발 보호 대상(연구 환경, 성과물, 연구원)과 일치하는지 파악하고, 이를 통해 모형 설계의 적절성과 타당성을 검증하고자 하였다.
  • 다국적 산업보안 워킹 그룹(The Multinational Industrial Security Working Group, MISWG)[41]에서는 다국적 협동 프로젝트에서의 “Project Security Instruction”을 제공하고 있다. 이는 연구개발 프로젝트 수행 시 산출 되는 정보와 자산이 정상적으로 보호되도록 지원하는 데 목적이 있다. 보안 조치사항은 크게 보안지침, 정보공개, 방문자 관리, 하도급업체 관리, 시설 관리, 보안교육 및 인식제고의 6개 영역으로 구성되어 있다.
  • 요인분석을 통하여 관측된 변수들의 내재된 요인들이 어떻게 연결되었는지를 탐색하여 요인들 간 구조를 파악하고자 하였다[37]. 이를 통해 도출된 요인들이 연구보안 수준평가 모형의 연구개발 보호 대상(연구 환경, 성과물, 연구원)과 일치하는지 파악하고, 이를 통해 모형 설계의 적절성과 타당성을 검증하고자 하였다. 연구보안 수준측정 항목에 대한 요인분석 결과는 [Table 4]와 같다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Development in Science and Technology에서 말하는 연구보안의 개념은 무엇인가? The Korean Association for Research of Industrial Security[52]에서는 정부의 지원을 받아 국가연구개발 사업을 수행 하는 기관에서 연구내용 및 연구결과물이 외부로 유출되지 않도록 관리하는 제반업무라고 정의하고 있다. Korea Institute of Human Resources Development in Science and Technology[22]에서는 연구를 수행하는 자가 연구의 준비 단계부터 연구의 수행과정 및 연구 종료 이후 발생한 주요 연구정보 및 연구성과물이 무단으로 유출되지 않도록 방지하기 위한 제반활동으로 정의하고 있다. Kim[18]은 국가연구개발 사업에서 발생하는 성과물이 산업기술 등으로 지정․보호되기 이전에 주어지는 잠정적 보호라고 정의하고 있다.
인터뷰를 통해 도출한 연구보안 수준평가 항목 10개항목은 무엇이 있는가? 본 연구에서는 점차 심각해지는 연구개발 결과물 유출 사고를 대비하기 위해 조직 차원에서 이루어지는 연구개발 환경을 안전하게 보호할 수 있는 연구보안 수준측정 모형을 개발하였다. 먼저 국내외 연구개발 관련 보안정책들을 분석하고 종합하여, 연구보안 수준평가 항목 10개(연구보안 추진체계, 연구시설과 장비 보안, 전자정보 보안, 주요 연구정보 관리, 연구노트 관리, 지식재산권/특허 관리, 기술사업화 관리, 내부연구원 관리, 인가된 제3자 관리, 외부자 관리)를 전문가 인터뷰를 통해 도출하였다. 다음으로, 도출한 연구보안 수준평가 항목을 조직의 연구개발 환경에 다차원적 관점에서 적용 가능하도록 연구보안 수준평가 모형을 설계하였다.
기술의 혁신을 위한 연구개발의 문제점은 무엇인가? 최근 기술의 혁신을 위한 연구개발의 중요성이 커지고 있다. 연구개발의 급속한 발전은 다양한 긍정적 효과가 있지만, 동시에 정보 및 기술에 대한 유출 범죄를 가속화시키는 부정적 영향 또한 존재한다. 본 연구에서는 점차 심각해지는 연구개발 결과물 유출 사고를 대비하기 위해 조직 차원에서 이루어지는 연구개발 환경을 안전하게 보호할 수 있는 연구보안 수준측정 모형을 개발하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (62)

  1. Ahn, C. and Lee, Y., "An empirical analysis of the influence factors on open innovation activities in Korea," Journal of Korea Technology Innovation Society, Vol. 14, No. 3, pp. 431-465, 2011. 

  2. Bae, S. T. and Kim, J. H., "A study on development of the evaluation model about level of security in national R&D program," The Journal of Korean Association of Computer Education, Vol. 16, No. 1, pp. 73-80, 2015. 

  3. Bland, J. M. and Altman, D. G., "Statistics notes: Cronbach's alpha," Bmj, Vol. 314, No. 7080, p. 572, 1997. 

  4. Brits, H. and du Plessis, L., "Application of focus group interviews for quality management: An action research project," Systemic Practice and Action Research, Vol. 20, No. 2, pp. 117-126, 2007. 

  5. Choi, S., Hwang, H. J., and Shin, H. K., "Research and development of achievement and assessment standards for school mathematics based on the 7th national curriculum," Journal of Educational Research in Mathematics, Vol. 12, No. 1, pp. 145-162, 2002. 

  6. Gim Chung, R. H., Kim, B. S., and Abreu, J. M., "Asian American multidimensional acculturation scale: Development, factor analysis, reliability, and validity," Cultural Diversity and Ethnic Minority Psychology, Vol. 10, No. 1, pp. 66-80, 2004. 

  7. Gong, B., "The situation and security measures of industrial technology security management of SMEs," The Korean Society of Private Security, Vol. 18, No. 1, pp. 1-26, 2019. 

  8. Government of Saskatchewan, Project Security Compliance Assessment Checklist, 2011. 

  9. Huh, Y. D., "A study on the determinants of and relationship between technology import and R&D," Korean Management Review, Vol. 25, No. 3, pp. 83-110, 1996. 

  10. Hwang, K., "R&D accountability and dilemma within the Korean science and technology context," Korean Public Administration Review, Vol. 50, No. 2, pp. 189-213, 2016. 

  11. Kang, H., "A guide on the use of factor analysis in the assessment of construct validity," J Korean Acad Nurs, Vol. 43, No. 5, pp. 587-594, 2013. 

  12. Kang, S. J., Research Security Theory, Korean Studies Information, 2014. 

  13. Kim, B. R., "Building evaluation structure for selecting contractor in local government's contracting-out of welfare service," Journal of Regional Studies, Vol. 14, No. 2, pp. 69-94, 2006. 

  14. Kim, H. and Kim, B. K., "Analyzing the effectiveness of public R&D subsidies on private R&D expenditure," Journal of Korea Technology Innovation Society, Vol. 15, No. 3, pp. 649-674, 2012. 

  15. Kim, H. and Koo, N., "Prevention of divulgence and protection of national core technology," Journal of the Korean Society of Automotive Engineers, Vol. 42, No. 5, pp. 21-24, 2020. 

  16. Kim, S., "A review on security management of government-sponsored R&D program," Korean Journal of Industry Security, Vol 1, No. 1, pp. 75-91, 2009. 

  17. Kim, S., Park, J., and Park, G., "Research of dealing with Industrial technology disclosure crime," The Journal of Korean Association of Security and Safety, Vol. 9, No. 1, pp. 91-109, 2013. 

  18. Kim, S., "Strategic implications of open innovation for the public sector," STEPI Insight, Vol. 28, pp. 1-28, 2009. 

  19. Kim, Y., "Development of indicators for evaluating the web credibility by goodness-of-fit analysis," Journal of the Korean Society for Information Management, Vol. 25, No. 4, pp. 185-204, 2008. 

  20. Kim, Y. O., "A study on the development of prosocial behavior scale for young children," Korean J Child Stud, Vol. 24, No. 5, pp. 105-118, 2003. 

  21. Korea Institute of Human Resources Development in Science and Technology, An Introduction of R&D Management in Science and Technology, 2019. 

  22. Korea Institute of Human Resources Development in Science and Technology, Understanding Research Security, 2015. 

  23. Korea Internet & Security Agency, Information Security Management System, 2018. 

  24. Korean National Police Agency, stats statistical data, 2020. 

  25. Kwon, N., Lee, J., and Chung, E., "Understanding scientific research lifecycle : based on bio and nano scientists' research activities," Journal of the Korean Society for Library and Information Science, Vol. 46, No. 3, pp. 103-131, 2012. 

  26. Kwon, W. H., "A study on the concept of R&D phases: From basic research to product development," KAST Research Report, Vol. 73, pp. 1-68, 2010. 

  27. Kwon, Y. and Lim, J., "New business development of small venture firms through open innovation strategy: A case of acquiring technology from university," The Journal of Intellectual Property, Vol. 8, No. 2, pp. 151-177, 2013. 

  28. Lederman, L. C., "Assessing educational effectiveness: The focus group interview as a technique for data collection," Communication Education, Vol. 39, No. 2, pp. 117-127, 1990. 

  29. Lee, H., "A study on counter-measures on the technology leakage crimes an their enhancement," The Korean Society of Private Security, Vol. 11, No. 2, pp. 283-301, 2012. 

  30. Lee, H. Y., "A study on the raised problems related to complementing the industrial technology outflow prevention and protection law," Inha Law Review: The Institute of Legal Studies Inha University, Vol. 11, No. 3, pp. 67-95, 2008. 

  31. Lee, J., "researcher-centric security management system", Ph.D. Thesis, Chung-Ang University, 2018. 

  32. Lee, K. and Yeom, D., "A study on the establishment of weight for sustainability assessment indicators and test scoring for super high-rise residential complexes," Journal of the Architectural Institute of Korea Planning & Design, Vol. 24, No. 3, pp. 23-32, 2008. 

  33. Lee, S., "A study on the effective method for the prevention of industrial secrets leakage," Chung_Ang Law Review, Vol. 21, No. 1, pp. 39-80, 2019. 

  34. Lee, S. B. and Kim, M. S., "The method of evaluating the validity in making the checklist of statistical method," Journal of the Korean Data And Information Science Society, Vol. 9, No. 2, pp. 323-336, 1998. 

  35. Lee, Y. and Kang, D., "Empirical study on the determinants of improving open innovation performance: Based on new product development collaboration with suppliers," Journal of Korea Technology Innovation Society, Vol. 21, No. 3, pp. 1050-1076, 2018. 

  36. Lisa, M. and Tina, M., "Chemical laboratory safty and security," The National Academies Press, pp. 59-70, 2011. 

  37. Ludvigson, S. C. and Ng, S., "The empirical risk-return relation: A factor analysis approach," Journal of Financial Economics, Vol. 83, No. 1, pp. 171-222, 2007. 

  38. Ministry of Science and ICT, Regulations on the Management, Etc. of National Research and Development Projects, 2020. 

  39. Ministry of Science, ICT and Future Planning, Manual of Security Management on National Research Development Project, 2014. 

  40. Ministry of Trade, Industry and Energy, Act on Prevention of Divulgence and Protection of Industrial Technology, 2020. 

  41. MISWG(The Multinational Industrial Security Working Group), Project Security Instruction, 2007. 

  42. National Intelligence Service, Industrial Security White Paper, 2015. 

  43. National Security Authority, Industrial Security Manual Finland, 2011. 

  44. NAVER, "research," "security," https://dict.naver.com, May 2020. 

  45. Park, C. and Hwang, J. H., "Countermeasures against national outflows," STEPI Insight, Vol. 120, pp. 1-33, 2013. 

  46. Park, K. H. and Jang, M. H., "Exploring decision-making factors of psychiatric nurses in the application of seclusion and restraint: Applying focus group interviews," Journal of Korean Academy of Psychiatric and Mental Health Nursing, Vol. 27, No. 4, pp. 380-393, 2018. 

  47. Park, W., Son, S. Y., Park, H., and Park, H. S., "A proposal on determining appropriate sample size considering statistical conclusion validity," Seoul Journal of Industrial Relations, Vol. 21, pp. 51-85, 2010. 

  48. Roh, H., "A study on the countermeasure of industrial technology outflow," Korean Association of Public Safety and Criminal Justice Review, Vol. 17, No. 1, pp. 45-77, 2008. 

  49. Ryoo, W. and Jung, H., "Defining and tailoring R&D standard process to improve the quality of R&D outcomes," Journal of the Korean Institute of Industrial Engineers, Vol. 43, No. 2, pp. 112-119, 2017. 

  50. SANS(SysAdmin, Audit, Network and Security) Institute, Lab Security Policy, 2014. 

  51. Society for e-Business Studies, A study on the Improvement of the National R&D Programs Security Management System and the Revision of the Standard Manual, Science and Technology Comprehensive Coordination Support Project Report, 2017. 

  52. The Korean Association for Research of Industrial Security, Industrial Security Studies, 2019. 

  53. Um, I., Hong, C., and Hwang, W., "Optimal ratio of r&d investment and improvement methods for sustainable economic growth," Kistep Issue Paper, Vol. 17, pp. 1-64, 2019. 

  54. Vagias, W. M., "Likert-type scale response anchors," Clemson International Institute for Tourism & Research Development, Department of Parks, Recreation and Tourism Management, Clemson University, 2006. 

  55. Williams, B., Onsman, A., and Brown, T., "Exploratory factor analysis: A five-step guide for novices," Australasian Journal of Paramedicine, Vol. 8, No. 3, 2010. 

  56. Yang, C. J., Hong, J. S., and Ko, S. W., "Impulse Responses Analysis of Government and Public Sector R&D in IT Industry," Korean Management Science Review, Vol. 25, No. 3, pp. 13-26, 2008. 

  57. Yim, S. and Jung, U., "A study on the strategic management of the public R&D facilities: The direction of service quality improvement and managerial role reformation," Journal of Korea Technology Innovation Society, Vol. 12, No. 2, pp. 388-412, 2009. 

  58. Yoo, I., Seo, B., and Park, D., "The role of open innovation for SMEs R&D success," Journal of Intelligence and Information Systems, Vol. 24, No. 3, pp. 89-117, 2018. 

  59. Yoon, C., "A study on the improvement of product management system in international collaborative research," Journal of Korea Technology Innovation Society, Vol. 12, No. 3, pp. 499-524, 2009. 

  60. Yoon, H., Hong, A., and Jung, S., "The effects of R&Ds, technology innovation capability and the innovation support system of small- and medium-sized businesses on the company performance," Innovation Studies, Vol. 13, No. 2, pp. 209-238, 2018. 

  61. You, Y. C., "The study of applying the indices of performance evaluation on the research and development in agricultural science and technology," Korean Public Administration Quarterly, Vol. 24, No. 1, pp. 27-49, 2012. 

  62. Yun, S. and Kim, J., "A study on security requirments analysis through security threat modeling of home IoT appliance," The Journal of Society for e-Business Studies, Vol. 24, No. 2, pp. 113-124, 2019. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로