중소기업 산업기술 유출방지를 위한 정보보호 관리체계 설계

The Design of Information Security Management System for SMEs Industry Technique Leakage Prevention

  • 투고 : 2009.08.21
  • 심사 : 2009.09.14
  • 발행 : 2010.01.30

초록

중소기업들은 산업기술 유출방지에 필요성을 인식하여 많은 예산을 들여 정보보호 시스템을 구축하고 있으나, 정보보호 전담조직을 구성하여 통합적인 정보보호 관리체계에 따라 일관성 있는 정보보호 시스템을 구축하지 못하고 특정시스템의 단발성 도입이 이루어지고 있다. 본 연구에서는 중소기업 산업기술 유출현황 조사결과를 바탕으로 대기업과 차별된 중소기업 산업기술 유출방지를 위한 정보보호 관리체계를 설계하고 하였다. 세부적으로 중소기업 산업기술 유출현황 및 취약점 등에 관한 사례를 분석하여 정리하고, 델파이 방법을 적용하여 중소기업 산업기술 유출방지 관리체계를 설계한 다음 이에 대한 적합성을 검증하였다. 본 연구의 결과를 활용하여 중소기업은 적정한 정보보호 투자수준을 산정하고 이에 대한 통제도구를 개발할 수 있을 것으로 기대된다.

Since SMEs have recognized needs for industrial technique leakage prevention, they tend to construct information security system causing huge consumption of budget, yet they cannot organize information security team to operate integrated information security management system with consistency and it is fact that there only occur instant introductions of certain system. In this study, we designed information security management system for SMEs' industrial technique leakage prevention which is differentiated from those of large enterprises based on current status of SMEs' industrial technique leakage. Specifically we analyzed current status and vulnerability of SMEs' industrial technique leakage and we designed industrial technique leakage prevention management system for SMEs. Then we applied Delphi method to validate appropriateness of study result. We strongly believe that SMEs may estimate a appropriate level of investment on information security and develop countermeasures for control by utilizing this study result.

키워드

참고문헌

  1. 중소기업기술정보진홍원, "중소기업 핵심기술 유출실태," 2007.
  2. 한국산업기술진흥협회, "기업연구소 산업기밀 관리실태 및 개선방안," 2007.
  3. 형준호, 김문선, 황순환, "중소기업 정보보호 실태 분석," 2005년 경영학 관련 학회 하계통합학술 대회 논문집, 2005.
  4. 김종기, 전진환, "대기업과 중소 기업간의 정보 보안 요소에 대한 사용자의 인지비교 컴퓨터 바이러스를 중심으로," 정보보호학회논문지, 제16권, 5호, 2006.
  5. 문현정, "우리나라 중소기업의 정보 보호 역량 강화를 위한 교육 훈련 현황과 문제점," 정보보호학회지, 제19권, 1호, 2009.
  6. 여상수, 황수철, "중소기업 정보시스템의 안정적 운영 전략," 한국컴퓨터정보학회논문지, 제14권, 7호, 2009.
  7. 국가정보원, "첨단 산업기술 보호 동향'" 제9호, 2008.
  8. M. M. Eloff and S. H. von Solms, "Information Security Management: An Approach to Combine Process Certification And Product Evaluation," Computers & Security, Vol.19, 2000.
  9. NIST Technology Administration, "An Introduction to Computer Security: The NIST Handbook," NIST USA, 1998.
  10. BSI, "BS 7799 Part l: Information Security Management Code of Practice for Information Security Management," 1999.
  11. ISACA, "Information Security Governance, Guidance for Boards of Directors and Executive Management," IT Governance Institute, 2001.
  12. 김정덕, 최홍식, 홍기향, "조직의 정보보호관리 성숙도측정을 위한 프레임웍 연구," 한국경영정보학회, 2002년 춘계학술대회, 2002.
  13. Margi Levy and Philip Powell, "SME Flexibility and the Role of Information Systems," Small Business Economics, Vol.2, 1998.
  14. Georgios I. Doukidis, Panagiotis Lybereas and Robert D. Galliers, "Information Systems Planning in Small Business: a Stages of Growth Analysis," Journal of Systems and Software Archive, Vol.33, 1996.
  15. Weill, P. and M. Vitale MIS Quarterly Executive, "What IT Infrastructure Capabilities are Needed to Implement e-Business Models?," pp. 17-34, 2002.
  16. Dodson Rob, "Information Incident Management," Information Security Technical Report, pp. 45-53, 2001.
  17. Forte, Dario, "Information Security Assessment: Procedures and Methodology," Computer Fraud & Security, pp. 9-12, 2000.
  18. Jay Heiser, "Understanding Data Leakage," Gartner, 2007.
  19. Andrew P. Moore, Dawn M. Cappelli, Thomas C. Caron, Eric Shaw and Randall F. Trzeciak, "Insider Theft of Intellectual Property in Organizations: A Preliminary Model," MIST 2009 Conference Proceeding, 2009.