earticle

논문검색

정보시스템 구축・운영을 위한 IT 외주용역기반 보안관리 강화에 관한 연구

원문정보

A Study on Enhancing Security Management of IT Outsourcing for Information System Establishment and Operation

이은섭, 김신령, 김영곤

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

In recent years, major security data such as research data and confidential documents have been leaked to the outside due to the carelessness of the companies and research institutes performing IT related services such as information technology projects and research and development of financial institutions, companies and public institutions is. Leakage cases are caused by leakage of personal information due to lack of security management of information system maintenance companies, such as unauthorized leakage or storage of related materials in outsourcing service process. In this paper, we analyzed the types and management status of service business through the environmental survey of corporate informatization business and analyzed the problems in development and maintenance using external service companies. Furthermore, in this paper, we provide an information system service that focuses on the business activities based on the items considered, and at the same time, it provides the informatization service for companies that can prevent infiltration of viruses and hacking from the outside. This paper presents a methodology for enhancing security for the system construction.

한국어

최근 금융기관, 기업, 공공기관의 정보화사업 및 연구개발 등 IT 관련 용역사업을 수행하는 업체와 연구소의 관리 부주의로 인해 연구자료, 기밀문서 등 주요 보안자료들이 외부로 유출되는 사례가 빈번하게 발생하고 있다. 유출 사례들은 외주용역 과정에 있어서 관련 자료를 무단으로 유출하거나 보관하는 등 정보시스템 유지보수업체의 보안관리 부실로 개인정보가 유출되어 피해를 발생시키고 있다. 이에 본 논문에서는 기업 정보화 사업 환경 조사를 통해 용역사 업에 대한 유형 및 관리현황을 파악하고 외부 용역 업체를 활용한 개발 및 유지보수 수행 시 문제점을 분석·조사 하였 다. 더 나아가 본 논문에서는 고려한 항목들을 설계의 바탕으로 하여 기업 활동에 집중할 수 있는 정보시스템 서비스 를 제공하는 동시에 불법소프트웨어 설치 금지, 외부로부터의 바이러스, 해킹 등에 대한 침투를 원천적으로 방지할 수 있는 기업의 정보화시스템 구축을 위한 단계별 보안강화 방법론을 제시하였다.

목차

요약
 Abstract
 Ⅰ. 서론
 Ⅱ. IT 외주용역 및 보안사고
  1. IT 외주용역
  2. 보안사고
 Ⅲ. 3장 외주용역 단계별 보안강화지침
  1. 입찰 및 계약 단계
  2. 개발 및 구축단계
  3. 사업 완료 단계
  4. 유지 보수 단계
 Ⅳ. IT 외주인력 통제 강화 대책
  1. 물리적 대책
  2. 인적보안관리
  3. 관리적 대책
  4. 기술적 대책
 Ⅴ. 결론
 References

저자정보

  • 이은섭 Eun-Sub Lee. 준회원, 한국산업기술대학교 컴퓨터공학과
  • 김신령 Sin-Ryeong Kim. 정회원, 동서울대학교 정보통신과
  • 김영곤 Young-Kon Kim. 정회원, 한국산업기술대학교 컴퓨터공학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.