Browse > Article
http://dx.doi.org/10.3745/KIPSTD.2010.17D.3.223

The Effect of Composition and Security Activities for Information Security Architecture on Information Asset Protection and Organizational Performance  

Jeong, Gu-Heon (경찰청 정보통신관리관실)
Yi, Dong-Wook (넥스젠엔씨지(주))
Jeong, Seung-Ryul (국민대학교 비즈니스IT전문대학원)
Abstract
This study was carried out for the purpose of inquiring into the effect of composition and security activities for information security architecture on information asset protection and organizational performance in terms of general information security. This study made a survey on 300 workers in the government, public institutions and private companies, which it showed that management factors of risk identification and risk analysis, in general, have an usefulness to composition and security activities for information security architecture to prevent inside information leakage. And the understanding and training factors of IT architecture and its component were rejected, requiring the limited composition and security activities for information security architecture. In other words, from the reality, which most institutions and organizations are introducing and operating the information security architecture, and restrictively carrying out the training in this, the training for a new understanding of architecture and its component as an independent variable made so much importance, or it did not greatly contribute to the control or management activities for information security as the generalized process, but strict security activities through the generalization of risk identification and risk analysis management had a so much big effect on the significant organizational performance.
Keywords
Architecture Configuration; Security Activities; Information Asset Protection; Organizational Performance;
Citations & Related Records
Times Cited By KSCI : 7  (Citation Analysis)
연도 인용수 순위
1 서보밀, 인지된 보안통제가 고객의 인터넷뱅킹 수용에 미치는 영향, 한국전자거래학회지, 11(1), pp. 25-52. 2006.   과학기술학회마을
2 선한길, 국내기업의 정보보호정책 및 조직요인이 정보보호성과에 미치는 영향, 국민대학교 대학원 박사학위논문, 2005.
3 손상우.김문기.이병호, FMIPv6 적용을 위한 보안 아키텍처연구, 한국정보처리학회:학술대회논문집, 한국정보처리학회 2006년도 제25회 춘계학술발표대회, pp.1183-1186. 2006.   과학기술학회마을
4 CSI, 2008 CSI Computer Crime & Security Survey, 2008.
5 Dalton, M., Kannan, H. & Kozyrakis, C. “Raksha: A Flexible Information Flow Architecture for Software Security,” In: International Symposium on Computer Architecture new, Vol.35 No.2, pp.350-363, 2007.
6 Eloff, J. H. P. & Eloff, M., “Integrated Information Security Architecture,” Computer Fraud and Security, No.11, pp.10-16, 2005.   DOI   ScienceOn
7 Gerber, M., Solms, R. & Paul, O., Formalizing information security requirements. Information Management & Computer Security, 9(1), 2001, pp.32-37.   DOI   ScienceOn
8 Pastore, M., New Enterprise Focus : Building Security Teams. Esecurity Planet, 2003.
9 Pulkkinen, M., Naumenko, A. & Luostarinen, K., “Managing information security in a business network of machinery maintenance services business - Enterprise architecture as a coordination tool,” The Journal of systems and software, Vol.80 No.10, pp.1607-1620, 2007.   DOI   ScienceOn
10 Ross, S. J., “Enforcing information security: architecture and responsibilities,” NETWORK SECURITY, No.2, pp.7-10, 2008.
11 Soo Hoo, Kevin, How Much is Enough? A Risk-Management Approach to Computer. Security. working paper, CRISP, 2000.
12 Wiant, T. L., Information security policy’s impact on reporting security incidents, Computers & Security, 24, 2005, pp.448-459.   DOI   ScienceOn
13 Ariss, S. S., Computer Monitoring: Benefits and Pitfalls Facing Management. Information and Management, 39(7), 2002, pp.553-558.   DOI   ScienceOn
14 연수권, EA기반의 정보보호 아키텍처 감리기법에 관한 연구, 건국대학교 대학원 석사학위논문, 2006.
15 Cavusoglu, H., Mishra, B. & Raghunathan, S., “The Value of Intrusion Detection Systems in Information Technology Security Architecture,” Information systems research, Vol.16 No.1, pp.28-46. 2005.   DOI   ScienceOn
16 신수정.최영진.정석춘, 서용원공동활용자원식별을 위한 전자정부 시스템 아키텍처 서술 방안, 한국정보처리학회논문지,16(4), pp.631-642. 2009.   DOI
17 양재영, 정보보안아키텍처 구축에 관한 연구, 전자상거래학회지, 제9권 제1호, pp.3-26, 2008.
18 윤종희.신세철.백윤홍.조정훈, 임베디드 프로세서의 성능향상을 위한 DIAM의 진보한 아키텍처, 한국정보처리학회논문지, 16(6), pp.443-452, 2009.   과학기술학회마을   DOI   ScienceOn
19 이관우, 다중 관점 제품계열아키텍처의 가변성 관리 및 일관성 검사를 위한 특성 지향 접근방법, 한국정보처리학회논문지,15(6), pp.803-814. 2008.   과학기술학회마을   DOI   ScienceOn
20 이용덕, 전사적 통합 정보보호 아키텍처 프레임워크에 관한 연구, 중앙대학교 대학원 석사학위논문, 2010.
21 이재유.김수동, 서비스 지향 아키텍처의 클라이언트를 위한 실용적 프로세스 모델, 한국정보처리학회논문지, 15(4), pp.513-522. 2008.   과학기술학회마을   DOI   ScienceOn
22 이희중.황종선, J2EE 아키텍처를 활용한 재무보고 내부통제 시스템 개선 연구, 한국정보처리학회:학술대회논문집, 한국정보처리학회 2006년도 제26회 추계학술발표대회, pp.637-640. 2006.   과학기술학회마을
23 장현미.김경진.김혜리.정지희.홍승필.강성민, 인터넷환경 내 개인정보보호 아키텍처 설계 방안, Entrue Journal of Information Technology, 제8권 제1호, pp.117-131, 2009.
24 최동진.김민규.윤희병.이일로, 개방형 아키텍처 컴퓨팅 환경의 기술 아키텍처 및 구성요소 분석에 관한 연구, 한국IT서비스학회 학술대회 논문집, 제1호, pp.472-475, 2009.
25 한국산업기술보호협회, 기술유출에 따른 피해규모 산정을 위한 모델 연구, 한국산업기술재단 주관, 2008.
26 강성원, “아키텍처 기반의 결정적 소프트웨어 진화계획의 가치평가, 한국정보처리학회논문지,” 제16권 제5호, pp.755-766.2009.   과학기술학회마을   DOI   ScienceOn
27 Yan, H., Xiaorong, X. & Yingduo, H., “A Survey to Design Method of Security Architecture for Power Information Systems,” POWER SYSTEM TECHNOLOGY(BEIJING), Vol.29 No.1, pp.35-39, 2005.
28 한국정보사회진흥원, 2008 국가정보화백서, 2008.
29 행정안전부, 정보보호 중기 종합계획, 2008.
30 황상규.권혁진, 국방정보화 합동능력통합개발을 위한 아키텍처 활용방안연구, 한국정보처리학회지, 15(6), pp.114-119.2008.   과학기술학회마을
31 강홍렬.이원태.최선희.신동익, 지식정보화를 위한 아키텍처 정책연구 : 정부통합전산센터와 아키텍처, 연구보고, 제16호, pp.1-126, 2006.
32 국가정보원, 2008년 국정감사 법제사법위원회 제출자료, 2008.
33 국가정보원.방송통신위원회, 2008 국가정보보호백서, 2008.
34 김정덕.이용덕, EA 기반의 전사적 정보보호 아키텍처(EISA)참조 모델에 관한 연구, 학술대회, 제1호, pp.341-346, 2009.
35 김종서, EA 기반의 보안아키텍처 감리기법에 관한 연구, 건국대학교 정보통신대학원 석사학위논문, 2010.
36 방송통신위원회, 인터넷 정보보호 종합대책, 2008.