Browse > Article
http://dx.doi.org/10.13089/JKIISC.2010.20.6.127

A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method  

Jang, Sang-Soo (Korea Internet&Security Agency)
Shin, Seung-Ho (Dankook University)
Noh, Bong-Nam (Chonnam University System Security Research Center)
Abstract
This report has continuously improved in Information Security Level of Information Communication Service Companies which are applicable to Information Security Safety Inspection System. Also, it presents a decided methodology after verified propriety and considered the pre-research or expropriation by being developed the way of Information Security Safety Result Measurement. Management territory weighted value was established and it was given according to the point of view and the strategy target and the and outcome index to consider overall to a measurement item. Accordingly, an outome to the Information Security Check Service is analyzed by this paper and measurement model and oucome analysis methodology are shown with this, and gives help to analyze an outcome. Also it make sure the the substantial information security check service will be accomplished, prevent a maintenance accident beforehand and improve an enterprise outcome independently by institutional system performance securement and enterprise.g corporate performance.
Keywords
ISCS(Information Security Check Service); Measurement Model; Performance Analysis; Methodology;
Citations & Related Records
Times Cited By KSCI : 2  (Citation Analysis)
연도 인용수 순위
1 권영옥, 김병도, "정보보안사고와 사고방지 관련 투자가 기업가치에 미치는 영향," Information System Review, 제9호, 제1호, pp. 105-120, 2007년 4월.   과학기술학회마을
2 진경수, "기업업무관접의 업종별 특성을 고려한 기업정보화수준평가에 관한 연구," 석사학위논문, 연세대학교, 2002년 2월.
3 공희경, 김태성, "정보보호 투자효과에 대한 연구 동향," 정보보호학회지, 17(4), pp. 12-19, 2007년 8월.
4 김태성, "정보보호 안전진단 성과측정의 연구," KISA, 2009년.
5 국가정보원, 2007 정보보안 관리실태평가 해설, 2007년.
6 공희경, "BCS 관점에 의한 정보보호 투자효과 분석," 경영대학 박사학위논문, 충북대학교, 2008년 8월.
7 Kim, S. and Leem, C.S., "implementation of the sicurity system for instant messengers," Lecture Notes in Computer Science, Vol.3314, pp. 739-744, 2004.
8 Tsiakis, T. and S., George, "The ecomomic approach of information security," Computers & Security, Vol. 24, No.2, pp 105-108, 2005.   DOI   ScienceOn
9 Grembergen, W.V., Saull,R. and Haesm S.D., "Linking IT balaced scorecard to the business objectives at a major canadian financial group," Journal of Information Technology Cases and Applications, pp. 23-50, 2003.
10 Hair, J. F. Jr., Black, W. C., Babin, B. J., Anderson, R. E. and Tatham, R. L., "Multivariate data analysis," Prentice-Hall International, 2006.
11 Kumar, R.L., "A framework for assessiing the business value of information technology infrastructures," Journal of Management Information Systems, Vol.21, No.2, pp. 11-32, 2004.
12 NIST, Security Considerations in the Information System Development Life Cycle, SP 800-64 Revision 2, 2008.
13 Odlyzko, Economics, Psychology, and Sociology of Security, Springer Berlin, pp. 182-189, 2003.
14 Bodin, L.D., L.A and Loed, M.P, "Evaluating infortmaion security investment using the analytic hierarchy process," Communication of the ACM, Vol.11, No3, pp. 431-448, 2005.
15 CSI/FBI, Computer Crime and Security Survey, 2007.
16 Davis, A., "Return on security investment- proving it's worth it," Network Security, Vol.2, pp .8-10, 2005.
17 Cavusoglu, H, Cavusoglu, H.(Huseyin) and Raghunathan S., "Economics of IT security management: Four improvements to current security practices," Communications of the Association for Information System, Vol.14, pp .65-75 2004.
18 Cavusoglu, H., Mishra, B. and Raghunathan, S., "A model for evaluating IT security investments," Communications of the ACM, Vol.47, No.7, pp. 87-92, Jul 2004.   DOI   ScienceOn
19 Campbell, K., Gordon, L.A., Loeb, M.P. and Zhou, L., "The economic cost of publicly announced information security breaches: Empirical evidence from the stock market," Journal of Comtuter Security, Vol.11, No.3, pp. 431-448, 2003.   DOI
20 Al-Humaigani, M. and Dunn, D.B., "A model of return on investment for information systems security," Circuits and Systems, Vol.1, pp. 483-485 2003.
21 시스코 시스템즈, 네트워크 정보보호에 대한 투자 수익, 백서, 2003년
22 한국정보사회진흥원, 2007 기업정보화수준평가결과보고서, 2007년.
23 홍기향, "정보보호 통제와 활동이 정보보호 안전진단 성과에 미치는 영향에 관한 연구", 박사학위논문 국민대학교, 2004년 2월.
24 KISA, 중소기업 정보보호수준 자가측정서비스, 2007년.
25 한국전산원, 공공부문 정보화 사업평가를 위한 BCS 모형, 2001년 1월.
26 한국전산원, 제10회 기업정보화평가사업-2006 기업정보화수준평가 설문서(은행, 증권업종), 정보통신부, 2006년.
27 KISA, 기업 정보보호 진단 체크리스트, 2008년.
28 KISA, 2007 정보보호 실태조사-기업편, 2007년.
29 KISA, 국가 정보보호수준 평가지수 산출과 국제화 추진에 관한 연구, 2006년.
30 KISA, 이메일 및 휴대전화 스팸지수에 대한 스팸스코어링 개발, 2007년.
31 신승호, "공공부분 BSC운용이 조직성과에 미치는 영향에 관한 실증연구:PDCA 중심으로," 박사학위논문, 단국대학교, 2007년 2월.
32 이종선,이희조, "TCO기반 Security ROI를 활용한 정보보호 투자 성과 평가방법," 한국정보처리학회 춘계학술대회 논문집, 14(1), pp. 1125-1128, 2007년 5월.
33 신일순, "정보보호의 경제학적 의미에 대한 소고," Information Security Review, 1(1), pp.27-40, 2004년 5월.
34 유석천,이재우,염정호, "정보보호 부문에 대한 투자모형에 관한 연구," 정보통신정책연구, 8(2), pp. 17-48, 2001년 1월.
35 이정훈,신택수,임종호, "PLS경로모형을 이용한 IT조직의 BSC성공요인간의 인과관계분석," 경영정보학연구, 17(4), pp. 207-228, 2007년 12월.   과학기술학회마을
36 임영희, 손명호, 이희석, "IT균형성과표를 활용한 IT성과지표의 비교분석," 한국경영정보학회 춘계학술대회, 2004년.
37 정선호,이영찬, "BSC를 이용한 IT조직의 성과관리체계에 관한 연구," 한국산업경영시스템학회 추계학술대회, pp. 49-52. 2005년 10월.
38 선한길, "국내기업의 정보보호 정책 및 조직 요인이 정보보호성에 미치는 영향," 한국경영정보학회 춘계학술대회 논문집, pp. 1087-1095, 2005년.
39 박성욱,윤종민, "산업연관분석을 이용한 정보보호산업의 연구개발투자에 대한 경제기여도," 한국기술혁신학회 춘계학술대회 논문집, pp. 19-29, 2006년 1월.
40 백승민, "기업 정보보호 수준평가 방법론에 대한 비교 연구," 석사학위논문, 한양대학교공과대학원 pp. 82-86, 2007년 2월.
41 김인주, "정보화수준 성숙모델 기반의 통합평가시스템 개발," 박사학위논문, 연세대학교, 2000년 2월.
42 남상훈, "기업 정보보호 투자효과 분석방법에서 보안 Event가 주식가격에 미치는 영향 실증연구," 박사학위논문, 고려대학교, 2006년 2월.
43 김정덕,박정은, "TCO 기반 정보보호 투자수익률(ROSI)에 대한 연구," 디지털정책학회 창립학술대회 논문집, pp. 251-261, 2003년 12월.
44 김찬식, "개인정보화 수준 평가시스템 개발 및 적용에 대한 연구," 석사학위논문, 연세대학교, 2003년, 2월.