DOI QR코드

DOI QR Code

A Exploratory Study of Confidential Document Circulation System Design

기밀문서 유통체계 설계에 관한 탐색적 연구

  • Chang, Hang-Bae (Department of Business Administration, Daejin University) ;
  • Kim, Heung-Gook (Department of Business Administration, Daejin University)
  • Received : 2011.06.08
  • Accepted : 2011.06.30
  • Published : 2011.06.30

Abstract

Since, Davis(1991) has proposed the TAM(Technology Acceptance Model) through a literature review of informatization promotion, which insists that a user conveniency is judged by the degree of effectiveness caused by IT, the advancement of IT such as the Internet, e-mail, electronic data exchange, and groupware have brought into various changes in ordinary corporations and public institutions. However, with the right function, the advancement of IT has provided various benefits including additional reverse functions. Based on an integrated environment of business process, unauthorized user could access to information and a management of information becomes more difficult than before due to informatization of critical information. Furthermore, external hacking or information leakage by insider becomes easier owing to advancement in communication technology. This study has tried to develop a specified management procedure and implementation method for confidential documents.

1991년 Davis 가 '정보기술수용모형(TAM, Technology Acceptance Model)'을 제시하여 조직의 정보통신기술 도입이 이것을 사용하는 사용자의 편이성과 기술 도입에 따른 업무의 효용성 및 효과의 정도에 따라 결정되어 진다는 정보화 추진의 이론적 배경을 제공한 이래로, 최근에는 인터넷, 전자우편, 전자문서교환, 그룹웨어 등의 급격한 기술 발전이 진행되면서 공공기관 및 일반 기업의 업무 조직에 많은 변화를 가져오고 있다. 하지만 정보기술의 순기능과 함께 정보기술의 발전은 업무 조직에게 다양한 혜택을 가져다주었으나, 치명적인 역기능도 부가적으로 발생하게 되었다. 통합적인 업무환경에 따라 비 권한자가 정보를 조회하거나 중요 정보의 전산화로 인해 정보관리가 한층 어려워졌으며, 통신 기술의 발달로 인하여 외부로부터의 해킹이나, 내부자에 의한 정보유출이 용이해졌다. 본 연구에서는 조직에서 취급하는 기밀문서의 전자적 처리를 위한 보안 규정과 지침개선안을 마련하여 기밀문서의 세부적 절차 및 구현 방법을 개발하고자 한다.

Keywords

References

  1. Arzi. Z., "Integrating a Key Cryptosystem into the Digital Signature Standard", Electronic Letters, Vol. 29, 1994.
  2. Farley, M., T. Stearns, and J. Hsu, Data Integrity and Security, Triangle, 1997.
  3. Garfingel, S., Spafford, G., Practical Unix and Internet Security, 2nd Ed., Initech, 1996.
  4. Whilliam, S., Internet Securities, B&C Press, 1995.
  5. Howard JD. "An Analysis of Security Incidents on the Internet", Ph. D Thesis, Carnegie Mellon University, 1997.
  6. Jan-Martin Lowendahl, "Case Study: How to Use a Security Incident to Your Advantage (Lesions Learned at Goteborg University)", Gartner Industry Research, 2007
  7. Kristen Noakers-Fry, Richard Hunter, "Case Study: Information Security Governance at TeliaSonera", Gartner Research, 2006.
  8. Mark Nicolett, Jeffrey Wheatman, "DAM Technology Provides Monitoring and Analytics With Less Overhead", Gartner Research, 2007.