보고서 정보
주관연구기관 |
한국전자거래학회 |
연구책임자 |
장항배
|
참여연구자 |
박재원
,
권혁준
,
김양훈
,
송지훈
|
보고서유형 | 최종보고서 |
발행국가 | 대한민국 |
언어 |
한국어
|
발행년월 | 2010-12 |
주관부처 |
과학기술정보통신부 Ministry of Science and ICT |
등록번호 |
TRKO201800000049 |
DB 구축일자 |
2018-04-14
|
초록
▼
4. 연구결과
〇 중소 IT 서비스 기업 정의 : 중소기업과 IT 서비스 기업의 기존 정의를 통해 중소 IT 서비스 기업을 정의
〇 중소 IT 서비스 기업 범위 : SI/SM(System Integration/Management), DB(Data Processing), IR(IT Rent), IP(Information Provider)로 분류 및 정의
〇 중소 IT 서비스 기업 현황 분석
- 정보화 시스템 보유율, 정보보호 시스템 보유율 분석
- 1단계(업무 효율화 단계) 재무회계, 인사관리 시스템,
4. 연구결과
〇 중소 IT 서비스 기업 정의 : 중소기업과 IT 서비스 기업의 기존 정의를 통해 중소 IT 서비스 기업을 정의
〇 중소 IT 서비스 기업 범위 : SI/SM(System Integration/Management), DB(Data Processing), IR(IT Rent), IP(Information Provider)로 분류 및 정의
〇 중소 IT 서비스 기업 현황 분석
- 정보화 시스템 보유율, 정보보호 시스템 보유율 분석
- 1단계(업무 효율화 단계) 재무회계, 인사관리 시스템, 2단계(기업 내부 통합 단계) ERP, 3단계(기업 간 통합 단계) SCM, CRM에 대한 보유율 분석
- 산업분류코드를 기준으로 세부업종별 보호해야할 정보 자산 보유 현황 분석
• 1단계 정보화 시스템 보유율은 90% 이상을 나타냈고 2, 3단계의 경우 30% 내외의 보유율을 나타냈으며, 보호해야할 자산들은 개인용 컴퓨터와 공유 전자문서가 80%에 가까운 결과를 보였으며 네트워크와 서비스 서버가 50% 정도의 보유율을 나타 냈음.
• 이에 대해 기업들은 바이러스, 불법 스팸메일, 개인/사내정보 해킹, 데이터 보안에 대한 정보보호 시스템을 다수 보유한 것으로 조사되었음.
〇 중소 IT 서비스 기업 자산식별
- 내부 자산관리 관점 분석
• IT 시스템 구축현황 및 활용수준을 통해 분석
- 비즈니스 서비스 관점 분석
• 가치창출 활동을 수행하기 위한 업종별 차별적인 정보자산 중심으로 분석
- 추출된 핵심자산을 설문조사를 통해 검증
〇 정보보호 참조모델 개발 및 대응책 정의
- 검증된 핵심자산을 바탕으로 정보보호 참조모델을 개발
- 개발한 정보보호 참조모델의 각 영역별 핵심자산과 정보보호 요구 사항에 대해 기술적 대응책을 정의
〇 정보보호 수준측정
- 중소 IT 서비스 기업 정보보호 수준측정 모형설계
• 수준측정 모형의 진단영역은 "기업일반현황", "정보화현황", "정보보호 진단 수준"의 3개 영역으로 구성됨
• 진단영역의 하위 진단 항목은 "공통 정보자산", "업종 정보자산", "정보보호 정책", "정보보호 조직", "정보보호 관리(자산 관리, 인적보안)", "물리적 보안", "기술적 보안(공통 정보자산 보안, 업종 정보자산 보안)", "유지보수", "사고대응"의 9개 항목으로 구성
• 22개의 세부 진단항목을 통하여 중소 IT 서비스 기업의 정보보호 수준을 측정
- 중소 IT 서비스 기업 정보보호 수준진단 측정방법 설계
• 중소 IT서비스기업 정보보호 수준진단 설문 설계
• 정보화 현황 및 정보보호 수준진단을 통해 영역별 점수 도출
〇 중소 IT 서비스 기업 지원 정책
- 지원체계 항목 : 정보보호 정책, 인적 보안, 관리적 보안, 물리적/기술적 보안의 4개 항목
- 추진전략
• 중소 IT 서비스 컴플라이언스(Service Compliance) 체계화 및 실천 방법 보급
• 중소 IT 서비스 기업 정보보호 수준 자가 측정 및 쿠폰 제 컨설팅 서비스
• 경량 형/ 맞춤 형 중소 IT 서비스 보호 관리 매뉴얼 개발 및 보급
• 중소 IT 서비스 기업 정보보호 경제성 분석모형 연구
• 중소 IT 서비스 기업 정보보호 인식 및 문화수준 측정도구 개발
• 중소 IT 서비스 기업 정보보호 교육 체계화
• 경량 형 정보보호 시스템 구축 및 운영지원
• 중소 IT 서비스 보안사고 상시 지원체계 운영
〇 중소 IT 서비스 기업 지원 추진 계획
- 정보보호 지원환경 부분
• 중소 IT 서비스 컴플라이언스(Service Compliance) 체계화 및 실천방법 보급
• 중소 IT 서비스 기업 정보보호 수준 자가 측정 및 쿠폰 제 컨설팅 서비스
• 경량 형/맞춤 형 중소 IT 서비스 정보보호 관리 매뉴얼 개발 및 보급
• 중소 IT 서비스 기업 정보보호 경제성 분석모형 연구
- 정보보호 지원 역량 부분
• 중소 IT 서비스 기업 정보보호 인식 및 문화수준 측정도구 개발
• 중소 IT 서비스 기업 정보보호 교육 체계화
- 정보보호 기반구축 및 운영관리 부분
• 경량 형 정보보호 시스템 구축 및 운영지원
• 중소 IT 서비스 보안사고 상시 지원체계 운영
(출처 : 요약문 4p)
Abstract
▼
4. Research result
〇 Definition of small and IT service provider: Defining small and IT service provider by merging the definition of "small and medium organization" and "IT service provider"
〇 Scope of small and IT service provider: SI/SM(System Integration/ Management), DB(Data Processing),
4. Research result
〇 Definition of small and IT service provider: Defining small and IT service provider by merging the definition of "small and medium organization" and "IT service provider"
〇 Scope of small and IT service provider: SI/SM(System Integration/ Management), DB(Data Processing), IR(IT Rent), IP (Information Provider)
〇 Analysis of current status of small and medium IT service provider
- Analysis of possession rate of informatization system and information security system
- Analysis of possession rate of 1st Stage (business process efficiency) financial accounting system, human resource management system, 2nd Stage (organizational integration) ERP(Enterprise Resource Planning) 3rd Stage (inter-organizational integration) SCM(Supply Chain Management), CRM (Customer Relationship Management)
• The possession rate of 1st informatization system is more than 90%. The possession rate of informatization system for 2nd and 3rd has just reached around 30%. The assets which are needed to be protected were personal computers and shared electronic documents (80 %). The possession rate of network and service server was around 50%.
• The research results showed that the majority of organizations possess information security system for virus, illegal spam mail, personal / internal hacking, and data security.
〇 Asset identification of small and medium IT service provider
- Analysis of internal asset management
• Analysis of status of IT system construction and utilization level
- Analysis in the perspective of business service
• Analysis based on differentiated information asset of respective business type for value creation activity
- Verification of deduced critical asset through survey
〇 Defining countermeasure and developing information security reference model
- Developing information security reference model based on verified critical asset
- Defining the technical countermeasures for critical assets and information security requirement of developed information security reference model for respective business type
〇 measuring information security level
- Designing level measuring framework for small and medium IT service provider's information security level
• Level measuring framework consists of 3 areas including "general status of service provider", "status of informatization", information security level"
• Sub measuring areas consists of 9 items including "general information asset", "information asset for business type", "information security policy", "information security organization", "information security management(asset management, human resource security)", "physical security", "technical security(general information asset security, business information asset security)", "maintenance", and "countermeasure for security incident".
• measuring information security level of small and medium IT service provider through 22 specific items
- Designing measuring method of information security level of small and medium IT service provider
• Designing survey for measuring information security level of small and medium IT service provider
• Deduction of grade for each area through measuring status of informatization and information security level
〇 Supporting policy for small and medium IT service provider
- Items of supporting structure: information security policy, human resource security, managerial security, physical/ technical security
- Promotion strategy
• Spread of activity method and IT service compliance for small and medium provider
• Consulting service with coupon and self-measuring tool for information security level
• Developing and distributing light weighted and customized management manual for small and medium IT service provider
• Study on economic alaysis of information security of small and medium IT service provider
• Developing measuring tool for information security and culture level of small and medium IT service provider
• Systematization of information security education for small and medium IT service provider
• System establishment and operation support of light-weighted information security system
• Operating support system for security incident for small and medium IT service provider
〇 Promotion plan of support for small and medium IT service provider
- Supportive environment for information security
• Consulting service with coupon and self-measuring tool for information security level
• Developing and distributing light weighted and customized management manual for small and medium IT service provider
• Study on economic alaysis of information security of small and medium IT service provider
- Capability of supporting of information security
• Developing measuring tool for information security and culture level of small and medium IT service provider
• Developing measuring tool for information security and culture level of small and medium IT service provider
• Systematization of information security education for small and medium IT service provider
- Infrastructure of information security and operation/ management
• Developing and distributing light-weighted and customized management manual for small and medium IT service provider
• Operating support system for security incident for small and medium IT service provider
(출처 : SUMMARY 10p)
목차 Contents
- 표지 ... 1
- 제출문 ... 2
- 요약문 ... 3
- SUMMARY ... 9
- 목차 ... 17
- 그림목차 ... 19
- 목차 ... 21
- 제1장 연구 필요성 ... 24
- 제1절 과제 추진 배경 ... 24
- 제2절 선행 연구 한계성 ... 25
- 제2장 연구 목표 및 범위 ... 26
- 제1절 과제 목표 ... 26
- 제2절 내용 및 범위 ... 26
- 제3장 연구 방법론 ... 28
- 제1절 추진체계 ... 28
- 제2절 추진전략 ... 28
- 제4장 중소 IT 서비스 기업 선행연구 ... 31
- 제1절 정보보호 정의 ... 31
- 1. 정보보호 개념 정의 ... 31
- 제2절 중소 IT 서비스 기업 정보보호 ... 33
- 1. 중소 IT 서비스 기업 일반 특성 ... 33
- 2. 중소 IT 서비스 기업 정보화 특성 ... 35
- 3. 중소 IT 서비스 기업 정보보호 특성 ... 37
- 제3절 정보보호 선행 연구 ... 39
- 1. 정보보호 관리체계 ... 39
- 2. 정보보호 성숙모형 ... 44
- 3. 정보보호 수준평가 ... 53
- 제5장 중소 IT 서비스 기업 개념 및 범위 ... 62
- 제1절 중소 IT 서비스 개념 ... 62
- 1. "중소" 서비스 기업의 정의 ... 62
- 2. IT 서비스 정의 ... 63
- 3. 중소 IT 서비스 정의 ... 65
- 제2절 중소 IT 서비스 범위 ... 67
- 1. IT 서비스 산업 범위 ... 67
- 2. 중소 IT 서비스 산업 범위 ... 75
- 제3절 중소 IT 서비스 환경 ... 77
- 1. 정보화 현황 ... 77
- 2. 정보보호 현황 ... 84
- 제6장 중소 IT 서비스 기업 정보보호 참조모델 설계 ... 111
- 제1절 중소 IT 서비스 기업 정보보호 참조모델 설계 ... 111
- 1. 중소 IT 서비스 기업 참조모델 설계 및 자산 식별 ... 111
- 2. 내부 자산관리(Internal IT Asset) 관점 ... 112
- 3. 비즈니스 서비스(External IT Asset) 관점 ... 115
- 제2절 중소 IT 서비스 기업 정보자산 분석 ... 124
- 1. 비즈니스 서비스 관점 정보자산 검증 ... 124
- 제3절 중소 IT 서비스 기업 정보보호 참조모델 ... 130
- 제4절 내부 자산관리 관점 정보보호 요구사항 및 기술적 대응책 ... 131
- 1. 정보보호 요구사항 및 대응책 ... 131
- 제5절 비즈니스 서비스 관점 정보보호 요구사항 및 기술적 대응책 ... 134
- 1. SI/SM 서비스 관점의 IT자산별 정보보호 요구사항 ... 134
- 2. DB 서비스 관점의 IT자산별 정보보호 요구사항 ... 136
- 3. IR 서비스 관점의 IT자산별 정보보호 요구사항 ... 137
- 4. IP 서비스 관점의 IT자산별 정보보호 요구사항 ... 139
- 5. 비즈니스 서비스 관점 정보보호 대응책 ... 142
- 제6절 중소 IT 서비스 기업 정보보호 관리적 대응책 ... 144
- 제7장 중소 IT 서비스 기업 정보보호 수준측정 ... 160
- 제1절 중소 IT 서비스 기업 정보보호 수준 자가진단 모형 ... 160
- 1. 중소 IT서비스기업 정보보호 수준진단 설문문항 ... 160
- 2. 중소 IT서비스기업 정보보호 수준진단 설문 점수표 ... 161
- 제2절 중소 IT 서비스 기업 정보보호 자가진단 사례분석 ... 165
- 1. 중소 IT 서비스 기업 정보화 현황 예시 ... 165
- 2. 중소 IT 서비스 기업 자산 민감도와 정보보호 대응책 ... 166
- 제8장 중소 IT 서비스 기업 중장기 정보보호 추진 전략 ... 171
- 제1절 중소 IT 서비스 기업 지원 정책 내용 ... 171
- 1. 중소 IT 서비스 기업 정보보호 지원체계 ... 171
- 제2절 중소 IT 서비스 기업 지원 추진 계획 ... 173
- 1. 중소기업 정보보호 지원정책 현황 및 문제점 ... 173
- 2. 중소 IT 서비스 기업 정보보호 추진전략 ... 174
- 제9장 연구결과 및 기대효과 ... 179
- 제1절 연구결과 ... 179
- 1. 모형 설계 ... 179
- 2. 모형 검증 ... 179
- 3. 중소 IT 서비스 기업 정보보호 요구사항 및 대응책 도출 ... 179
- 4. 중소 IT 서비스 기업 중장기 정보보호 추진 전략 ... 180
- 제2절 기대효과 ... 182
- 1. 학문적 기대효과 ... 182
- 2. 실무적 기대효과 ... 182
- 참고문헌 ... 184
- 부록 ... 185
- 부록 A. 중소 IT서비스기업 정보보호 수준진단 설문문항 ... 185
- 부록 B. 중소 IT 서비스 기업 정보보호 수준진단 설문 점수표 ... 199
- 끝페이지 ... 212
※ AI-Helper는 부적절한 답변을 할 수 있습니다.