Analysis on Information Security Manpower Policy by the Analytic Hierarchy Process

AHP를 이용한 정보보호인력 양성 정책 분석

  • 김태성 (충북대학교 경영정보학과) ;
  • 전효정 (한국전자통신연구원 사업기획팀)
  • Published : 2006.05.01

Abstract

As information threats to information systems diffuse, the information security becomes a major concern. Information security manpower who produce and implement information security products, and who are in charge of information security in organizations, has been important. Korean government has implemented various policies to promote the information security manpower. Those policies have been successful to supply enough number of information security manpower, but not successful to supply information security manpower to meet the various requirements of the manpower demand. In this study we adopt analytic hierarchy process(AHP) to analyze the priorities of information security technology categories to meet the demand. Results of the study suggest that the government should concentrate on promotion of manpower for the field of the 'System and Network Security Technology'.

정보시스템에 대한 위협이 확산되면서 정보보호에 대한 관심이 증대되고 있다. 정보보호 제품을 생산 설치하고, 정보보호 업무를 담당할 정보보호 인력의 중요성도 증가하고 있다. 그동안 정부에서는 정보보호 인력을 양성하기 위한 다양한 정책을 시행해왔다. 하지만 그동안 정부의 정책은 주로 인력이 부족한 정보보호 분야에 많은 인력을 공급하는데 많은 관심을 보여왔다. 정부의 정책은 단기간내에 많은 정보보호 인력을 양성하는 양적 공급확대 측면에서는 성공했지만, 인력수요의 특성에 적합한 인력의 공급이라는 다양한 수요를 만족시키는 측면에서는 이렇다할만한 성과를 보이지 못했다. 본 연구에서는 AHP(Analytic Hierarchy Process) 방법론을 이용하여 정보보호인력의 양성이 우선적으로 필요한 정보보호 세부 기술분야를 도출한다. 연구결과에 의하면, 시스템 네트워크 정보보호 기술 분야의 인력에 대한 양성이 가장 시급한 것으로 나타났다.

Keywords

References

  1. 국가과학기술위원회, 국가기술지도, 2002
  2. 국가정보원 . 정보통신부; 2005 국가정보보호 백서 . 2005
  3. 김태성, 김종학 김민정, '교육통계연보를 이 용한 정보보호 교육기관 현황에 대한 분석', 한국통신학회논문지, 제29권, 제10B호, pp.880-890, 2004
  4. 김태성, 전효정, 박상현, 장석호, '시스템 다이 내믹스 방법론을 이용한 정보보호인력 수급체 계 분석', 한국통신학회논문지, 제29권, 제2B 호, pp.228-239, 2004
  5. 변대호, ' AHP를 이용한 자동차 구업모델 선 정에 관한 연구', 경영과학, 제 13 권, 제3호, pp.75-90, 1996
  6. 변대후 'AHP를 이용한 가상쇼핑몰 평가,' 경영과학, 제 18 권, 제 1 호, pp.55-68, 2001
  7. 송희준, 정보보호인력 수급 실태 및 전망에 대한 연구, 정보통신학술연구과제 지정조사 00-09, 2001
  8. 정보통신부, 중장기 정보보호 기본계획, 2002
  9. 정보현부, 중장기 정보보호 로드맵, 2005
  10. 한국전자통신연구원, 정보통신 기술로드맵 작 성을 위한 선행연구; 2002
  11. 한국전자통신연구원, 2002 정보통신기술.산업전망 : 2002년-2006년, 2002
  12. 한국정보보호진흥원, 2001 년 국내 정보보호산업실태조사, 2001
  13. 한국정보보호진흥원, 국내 . 외 정보보호산업 현황 및 전망 2000
  14. 한국정보보호진흥원, 정보보호인력 수급 및 활용방안 연구; 1999
  15. 한국정보보호진흥원, 정보보호인력 수요 예측 모형 개발 및 수급전망 조사 2002
  16. 한국정보보호진흥원, 2003년도 정보보호 인력 수급 실태조사 2003
  17. 한국정보보호진흥원, 2004 국내 정보보호산업 통계조사 2004
  18. 한국정보보호진흥원, 2005 국내 정보보호산업 통계조사 2005
  19. Brenner, Merrill S., 'Practical R&D project prioritization', Research Technology Management, Vol. 37, No.S, pp.38-42, 1994
  20. Henriksen, Anne D. and A. J. Traynor, 'A practical R&D project-selection scoring tool', IEEE Transactions on Engineering Management, Vol.46, No.2, pp.158-170, 1999 https://doi.org/10.1109/17.759144
  21. Jiang, James and Cary Klein, 'Information system project-selection criteria variations within strategic classes', IEEE Transactions on Engineering Management, Vol.46, No.2, pp.171-176, 1999 https://doi.org/10.1109/17.759145
  22. Lee, Mushin and Kiyong Om, 'Different factors considered in project selection at pubic and private R&D institutes,' Technovation, Vol.16, No.6, pp.271-275, 1996 https://doi.org/10.1016/0166-4972(96)00006-5
  23. Meade, Laura M. and Adrien Presley, 'R&D project selection using the analytic network process', IEEE Transaction on Engineering Management, Vol.49, No.1, pp.S9-66, 2002 https://doi.org/10.1109/17.985748
  24. Saaty, Thomas L., The Analytic Hierarchy Process, McGraw Hill, 19S0
  25. Saaty, Thomas L. and Luis G. Vargas,'Diagnosis with dependent symptoms: Bayes theorem and the analytic hierarchy process', Operations Research, Vol.46, No.4, pp.491-502, 1998 https://doi.org/10.1287/opre.46.4.491
  26. Vaidya, Omkarprasad S. and Sushil Kumar, 'Analytic hierarchy process: An overview of applications', European Journal of Operational Research, Vol.169, No.1, pp.I-29, 2006 https://doi.org/10.1016/j.ejor.2004.04.028
  27. Vargas, Luis G., 'An overview of the analytic hierarchy process and its applications', European Journal of Operational Research, Vol.48, No.1, pp.2-8, 1990 https://doi.org/10.1016/0377-2217(90)90056-H