DOI QR코드

DOI QR Code

정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구

A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method

  • 투고 : 2010.09.24
  • 심사 : 2010.11.23
  • 발행 : 2010.12.31

초록

정보보호 안전진단 제도를 적용받는 정보통신서비스 기업의 지속적인 정보보호 수준을 제고하고, 정보보호 안전진단 성과측정 방법을 개발하여 안전진단대상 기관들이 스스로 수준측정을 하여 지속적인 정보보호 개선활동을 하도록 측정 지표 및 방법론을 제시하였다. 본 논문에서는 안전진단 수검 전후와 수검후의 지속적인 기업이 정보보호에 대한 투자와 노력에 대한 성과를 측정하여 기업 자체적으로 측정가능하게 하여 정보보호관리체계를 지속적이고 종합적으로 유지하고 관리하도록 하였다. 또한 정부에서도 제도 전반적인 이행의 근거와 타당성을 확보하여 안전진단 자체가 정보 보호 수준을 한단계 높이는 실질적인 안전진단이 이루어 지도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

This report has continuously improved in Information Security Level of Information Communication Service Companies which are applicable to Information Security Safety Inspection System. Also, it presents a decided methodology after verified propriety and considered the pre-research or expropriation by being developed the way of Information Security Safety Result Measurement. Management territory weighted value was established and it was given according to the point of view and the strategy target and the and outcome index to consider overall to a measurement item. Accordingly, an outome to the Information Security Check Service is analyzed by this paper and measurement model and oucome analysis methodology are shown with this, and gives help to analyze an outcome. Also it make sure the the substantial information security check service will be accomplished, prevent a maintenance accident beforehand and improve an enterprise outcome independently by institutional system performance securement and enterprise.g corporate performance.

키워드

참고문헌

  1. 공희경, "BCS 관점에 의한 정보보호 투자효과 분석," 경영대학 박사학위논문, 충북대학교, 2008년 8월.
  2. 공희경, 김태성, "정보보호 투자효과에 대한 연구 동향," 정보보호학회지, 17(4), pp. 12-19, 2007년 8월.
  3. 김태성, "정보보호 안전진단 성과측정의 연구," KISA, 2009년.
  4. 국가정보원, 2007 정보보안 관리실태평가 해설, 2007년.
  5. 권영옥, 김병도, "정보보안사고와 사고방지 관련 투자가 기업가치에 미치는 영향," Information System Review, 제9호, 제1호, pp. 105-120, 2007년 4월.
  6. 진경수, "기업업무관접의 업종별 특성을 고려한 기업정보화수준평가에 관한 연구," 석사학위논문, 연세대학교, 2002년 2월.
  7. 김인주, "정보화수준 성숙모델 기반의 통합평가시스템 개발," 박사학위논문, 연세대학교, 2000년 2월.
  8. 김정덕,박정은, "TCO 기반 정보보호 투자수익률(ROSI)에 대한 연구," 디지털정책학회 창립학술대회 논문집, pp. 251-261, 2003년 12월.
  9. 김찬식, "개인정보화 수준 평가시스템 개발 및 적용에 대한 연구," 석사학위논문, 연세대학교, 2003년, 2월.
  10. 남상훈, "기업 정보보호 투자효과 분석방법에서 보안 Event가 주식가격에 미치는 영향 실증연구," 박사학위논문, 고려대학교, 2006년 2월.
  11. 박성욱,윤종민, "산업연관분석을 이용한 정보보호산업의 연구개발투자에 대한 경제기여도," 한국기술혁신학회 춘계학술대회 논문집, pp. 19-29, 2006년 1월.
  12. 백승민, "기업 정보보호 수준평가 방법론에 대한 비교 연구," 석사학위논문, 한양대학교공과대학원 pp. 82-86, 2007년 2월.
  13. 선한길, "국내기업의 정보보호 정책 및 조직 요인이 정보보호성에 미치는 영향," 한국경영정보학회 춘계학술대회 논문집, pp. 1087-1095, 2005년.
  14. 시스코 시스템즈, 네트워크 정보보호에 대한 투자 수익, 백서, 2003년
  15. 신승호, "공공부분 BSC운용이 조직성과에 미치는 영향에 관한 실증연구:PDCA 중심으로," 박사학위논문, 단국대학교, 2007년 2월.
  16. 신일순, "정보보호의 경제학적 의미에 대한 소고," Information Security Review, 1(1), pp.27-40, 2004년 5월.
  17. 유석천,이재우,염정호, "정보보호 부문에 대한 투자모형에 관한 연구," 정보통신정책연구, 8(2), pp. 17-48, 2001년 1월.
  18. 이정훈,신택수,임종호, "PLS경로모형을 이용한 IT조직의 BSC성공요인간의 인과관계분석," 경영정보학연구, 17(4), pp. 207-228, 2007년 12월.
  19. 이종선,이희조, "TCO기반 Security ROI를 활용한 정보보호 투자 성과 평가방법," 한국정보처리학회 춘계학술대회 논문집, 14(1), pp. 1125-1128, 2007년 5월.
  20. 임영희, 손명호, 이희석, "IT균형성과표를 활용한 IT성과지표의 비교분석," 한국경영정보학회 춘계학술대회, 2004년.
  21. 정선호,이영찬, "BSC를 이용한 IT조직의 성과관리체계에 관한 연구," 한국산업경영시스템학회 추계학술대회, pp. 49-52. 2005년 10월.
  22. 한국전산원, 공공부문 정보화 사업평가를 위한 BCS 모형, 2001년 1월.
  23. 한국전산원, 제10회 기업정보화평가사업-2006 기업정보화수준평가 설문서(은행, 증권업종), 정보통신부, 2006년.
  24. KISA, 2007 정보보호 실태조사-기업편, 2007년.
  25. KISA, 국가 정보보호수준 평가지수 산출과 국제화 추진에 관한 연구, 2006년.
  26. KISA, 이메일 및 휴대전화 스팸지수에 대한 스팸스코어링 개발, 2007년.
  27. KISA, 중소기업 정보보호수준 자가측정서비스, 2007년.
  28. KISA, 기업 정보보호 진단 체크리스트, 2008년.
  29. 한국정보사회진흥원, 2007 기업정보화수준평가결과보고서, 2007년.
  30. 홍기향, "정보보호 통제와 활동이 정보보호 안전진단 성과에 미치는 영향에 관한 연구", 박사학위논문 국민대학교, 2004년 2월.
  31. Al-Humaigani, M. and Dunn, D.B., "A model of return on investment for information systems security," Circuits and Systems, Vol.1, pp. 483-485 2003.
  32. Bodin, L.D., L.A and Loed, M.P, "Evaluating infortmaion security investment using the analytic hierarchy process," Communication of the ACM, Vol.11, No3, pp. 431-448, 2005.
  33. Campbell, K., Gordon, L.A., Loeb, M.P. and Zhou, L., "The economic cost of publicly announced information security breaches: Empirical evidence from the stock market," Journal of Comtuter Security, Vol.11, No.3, pp. 431-448, 2003. https://doi.org/10.3233/JCS-2003-11308
  34. Cavusoglu, H, Cavusoglu, H.(Huseyin) and Raghunathan S., "Economics of IT security management: Four improvements to current security practices," Communications of the Association for Information System, Vol.14, pp .65-75 2004.
  35. Cavusoglu, H., Mishra, B. and Raghunathan, S., "A model for evaluating IT security investments," Communications of the ACM, Vol.47, No.7, pp. 87-92, Jul 2004. https://doi.org/10.1145/1005817.1005828
  36. CSI/FBI, Computer Crime and Security Survey, 2007.
  37. Davis, A., "Return on security investment- proving it's worth it," Network Security, Vol.2, pp .8-10, 2005.
  38. Grembergen, W.V., Saull,R. and Haesm S.D., "Linking IT balaced scorecard to the business objectives at a major canadian financial group," Journal of Information Technology Cases and Applications, pp. 23-50, 2003.
  39. Hair, J. F. Jr., Black, W. C., Babin, B. J., Anderson, R. E. and Tatham, R. L., "Multivariate data analysis," Prentice-Hall International, 2006.
  40. Kim, S. and Leem, C.S., "implementation of the sicurity system for instant messengers," Lecture Notes in Computer Science, Vol.3314, pp. 739-744, 2004.
  41. Kumar, R.L., "A framework for assessiing the business value of information technology infrastructures," Journal of Management Information Systems, Vol.21, No.2, pp. 11-32, 2004.
  42. NIST, Security Considerations in the Information System Development Life Cycle, SP 800-64 Revision 2, 2008.
  43. Odlyzko, Economics, Psychology, and Sociology of Security, Springer Berlin, pp. 182-189, 2003.
  44. Tsiakis, T. and S., George, "The ecomomic approach of information security," Computers & Security, Vol. 24, No.2, pp 105-108, 2005. https://doi.org/10.1016/j.cose.2005.02.001