DOI QR코드

DOI QR Code

Promising Fields for Promoting Workforce in Knowledge Information Security Sector: A Case of KISA Employment-Contract Master Program

지식정보보안의 인력양성 유망 분야 선정: KISA 고용계약형 석사과정 지원사업 사례

  • Jun, Hyo-Jung (Department of Management Information Systems, Chungbuk National University) ;
  • Kim, Tae-Sung (Department of Management Information Systems, Chungbuk National University)
  • 전효정 (충북대학교 경영정보학과/BK21 사업팀) ;
  • 김태성 (충북대학교 경영정보학과/BK21 사업팀)
  • Received : 2010.11.17
  • Accepted : 2011.05.23
  • Published : 2011.08.31

Abstract

As information services have been widely used in various environments, the knowledge information security sector plays a significant role in development and management of products and services, information privacy management, risk management and safety, etc. Thus, the process of acquiring knowledge information security professionals is getting more attention for promoting the stable and long-term development of the knowledge information security sector. This study identifies and analyzes the promising fields for the KISA Employment-Contract Master Program and suggests promotion strategies for knowledge information security professionals. By surveying participants and would-be participants, and interviewing experts, it is analyzed that 'mobile security' and 'convergence security' are the two most important fields to be included in the program.

다양한 기기와 서비스를 기반으로 정보서비스가 민간 및 공공 부문에 보편화됨에 따라 제품 및 서비스의 개발 및 관리, 개인정보보호, 위기관리 및 안전보장 등의 업무를 수행하기 위해 지식정보보안이 중요한 역할을 담당하고 있다. 이에 따라, 지식정보보안산업의 중요성은 더욱 부각되고 있으며 장기적이고 안정적인 산업의 발전을 위하여 실제 보안 업무를 수행하는 지식정보보안인력 확보에 많은 관심이 쏠리고 있다. 본 연구에서는 지식정보보안 전문인력에 대한 효율적인 양성방안을 한국인터넷진흥원(KISA)이 2009년부터 운영하고 있는 'KISA 고용계약형 석사과정 지원사업'의 유망지원분야 선정의 예를 들어 제시한다. 사업에 참여자 및 참여 희망자 대상의 설문 조사와 전문가 대상의 인터뷰 결과를 정리한 결과, KISA 고용계약형 석사과정 지원사업의 유망 지원 분야로는 모바일 보안, 융합 보안의 순서로 유망한 것으로 분석되었다.

Keywords

References

  1. 방송통신위원회, 행정안전부, 지식경제부, 2010 국가정보보호백서, pp. 1-333, 2010년 4월.
  2. 전효정, 김태성, 유진호, 지상호, "정보보호 분야 직무체계 개발," 정보보호학회논문지, 19(3), pp. 143-152, 2009년 6월.
  3. 지식경제부, 지식정보보안 IT전략기술로드맵 2015, pp. 1-29, 2009년 7월.
  4. 한국인터넷진흥원, 국가 정보보호 교육 프레임워크 개발, pp. 1-92, 2009년 11월.
  5. 한국인터넷진흥원, 지식정보보안 분야 인력 현황 및 중장기 인력수급 전망 분석, pp. 1-242, 2010년 10월.
  6. 한국정보보호진흥원, 유비쿼터스 환경에서의 정보보호 정책 방향, pp. 1-326, 2008년 3월.
  7. 한국정보보호진흥원, 2007 국내 정보보호산업 시장 및 동향 조사, pp. 1-227, 2007년 11월.
  8. Alcatel-Lucent, Creating the Trusted, Dynamic Enterprise: An Enterprise Security Blueprint, pp. 1-12, Jul 2009.
  9. CheckPoint, Comprehensive Endpoint Security, pp. 1-10, 2009.
  10. Cisco, Cisco Smart Business Roadmap - Security, pp. 1-8, 2006.
  11. EU, Beyond the Horizon: Thematic Group 3 - Security, Dependability and Trust, pp. 1-23, Jan. 2006.
  12. IBM, IBM Security Technology Outlook: An Outlook on Emerging Security Technology Trends, pp. 1-16, Oct. 2008.
  13. IBM, Introducing the IBM Security Framework and IBM Security Blueprint to Realize Business-Driven Security, pp. 1-8, Mar. 2009.
  14. IDC, Secure Enterprise Threat Management through an Integrated Security Framework, pp. 1-13, Aug. 2006.
  15. IDC, Utilizing Professional Services to Cut Costs by Minimizing Deployment Risks, pp. 1-9, Sep. 2009.
  16. Microsoft, Business-Ready Security, pp. 1-10, Nov. 2009.
  17. NIST, Information Technology Security Training Requirements: A Role- and Performance-based Model, Special Publication 800-16, pp. 1-171, Apr. 1998.
  18. Rand Corporation, The Global Technology Revolution 2020: In-depth Analyses, pp. 1-281, 2006.
  19. T.L. Saaty, "Diagnosis with dependent symptoms: Bayes theorem and the Analytic Hierarchy Process," Operations Research, Vol.46, No.4, pp. 491-502, Aug. 1998. https://doi.org/10.1287/opre.46.4.491
  20. T.L. Saaty, The Analytic Hierarchy Process: Planning, Priority Setting, Resource Allocation, McGraw-Hill, pp. 1-287, Jan. 1980.
  21. VTT, Technology Roadmap of Security Research, pp. 1-33, 2007.
  22. www.itstat.go.kr (IT통계포탈), 2010.11.
  23. www.kisa.or.kr (한국인터넷진흥원), 2010.11.
  24. www.kisia.or.kr(지식정보보안산업협회), 2010.11.