표제지
논문개요
목차
제1장 서론 15
제1절 연구의 배경 및 목적 15
제2절 연구대상 및 방법 16
제2장 이론적 배경 18
제1절 보안 관제 서비스 18
1. 보안 관제 서비스의 정의 18
2. 보안 관제 서비스 배경 및 필요성 19
3. 보안 관제 서비스 종류 22
제2절 빅데이터 23
1. 빅데이터의 정의 23
2. 빅데이터의 구성요소 24
3. 빅데이터의 특성 25
제3절 ITIL과 SLM 26
1. ITIL의 개요 26
2. ITIL의 구성 27
3. SLM과 SLA 32
제3절 COBIT과 SLA 36
1. COBIT의 개요 36
2. COBIT의 구성 38
3. COBIT의 SLA 44
제3장 선행 SLA 연구 47
제1절 부문별 보안관제 SLA 항목 분석 47
1. 공공 부문 SLA 47
2. 기업 부문 SLA 48
3. 금융 부문 SLA 51
제2절 현행 보안 관제 SLA 측정항목의 문제점 도출 53
제4장 모델 제시 54
제1절 표적 집단 면접법(FGI, Focus Group Interview) 54
1. 인터뷰 대상 및 방법 54
2. 인터뷰 항목 및 결과 54
제2절 SLA(Service Level Agreement) 모델 및 측정 항목 제시 58
제5장 조사 설계 및 분석 결과 66
제1절 조사 설계 66
1. 조사대상 및 분석 방법 66
2. 설문지의 구성 67
제2절 조사 결과 및 분석 69
1. 표본의 특성 및 기초 통계 69
2. 통계 결과 분석 90
제6장 결론 및 제언 93
제1절 결론 93
1. 보안 관제 서비스 SLA 측정 항목 설문에 대한 시사점 93
제2절 제언 95
참고문헌 96
설문지 98
ABSTRACT 102
[표 2-1] 조직의 보안관제 운영의 문제점 21
[표 2-2] 각 기관의 빅데이터 정의 23
[표 2-3] 빅데이터의 종류 24
[표 2-4] 빅데이터의 4가지 구성요소 24
[표 2-5] 빅데이터의 특성 및 효과 25
[표 2-6] ITIL 연역 26
[표 2-7] 서비스 전략 단계 프로세스 28
[표 2-8] 서비스 설계 단계 프로세스 29
[표 2-9] 서비스 전환 단계 프로세스 30
[표 2-10] 서비스 설계 운영 프로세스 31
[표 2-11] 지속적인 서비스 개선 프로세스 32
[표 2-12] SLM 단계[내용없음] 10
[표 2-13] SLA 수행 프로세스 및 산출물 33
[표 2-14] COBIT 특성 및 프레임워크 지원 내용 37
[표 2-15] 계획수립 및 조직화 도메인 프로세스 39
[표 2-16] 도입 및 구축 도메인 프로세스 40
[표 2-17] 운영 및 지원 도메인 프로세스 41
[표 2-18] 감시 및 평가 도메인 프로세스 41
[표 2-19] 성숙도 모델 43
[표 3-1] ○○ 공공기관 SLA 측정 항목 47
[표 3-2] ○○ 공공기관 SLA 점검 등급 표 48
[표 3-3] ○○ 기업 SLA 측정 항목 49
[표 3-4] ○○ 기업 SLA 평가 등급 표 50
[표 3-5] ○○ 기업 SLA 항목 평가 결과 50
[표 3-6] ○○ 기업 정성적 SLA 평가서 51
[표 3-7] ○○카드 SLA 서비스 수준 평가 및 페널티 산정 기준 52
[표 3-8] ○○카드 SLA 측정 항목 52
[표 4-1] 표적 집단 면접 질문 및 응답 54
[표 4-2] SLA 대분류 59
[표 4-3] 보안 관제 서비스 SLA 측정항목 60
[표 4-4] 예방 SLA 측정 항목 세부 내역 62
[표 4-5] 대응 SLA 측정 항목 세부 내역 63
[표 4-6] 대응 SLA 측정 항목 세부 내역 64
[표 5-1] 설문지 구성 67
[표 5-2] 설문 응답자 일반 사항 응답 결과 70
[표 5-3] 보안 관제 서비스 SLA 측정항목 적합도 점수 90
[표 6-1] FGI를 통해 도출된 측정항목 적합도 점수 94
[표 6-2] 기존 보안 관제 SLA를 통해 도출된 측정항목 적합도 점수 94
[그림 2-1] ITIL V3 Framework 27
[그림 2-2] SLM 단계 34
[그림 2-3] COBIT의 진화 36
[그림 2-4] COBIT 큐브 38
[그림 3-1] ○○ 기업 보안 관제 서비스 SLA 평가 50
[그림 4-1] SLA 측정항목 표준 모델 58
[도표 5-1] 설문 응답자 업종별 비율 66
[도표 5-2] 예방 1. 보안 취약점 및 블랙리스트 전파 건수 적합도 비율 71
[도표 5-3] 예방 1. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 72
[도표 5-4] 예방 2. 취약점 진단 실시율 적합도 비율 73
[도표 5-5] 예방 2. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 73
[도표 5-6] 예방 3. 모의 훈련 실시율 적합도 비율 74
[도표 5-7] 예방 3. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 74
[도표 5-8] 예방 4. 보안 장비 정책 최적화 건수 적합도 비율 75
[도표 5-9] 예방 4. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 76
[도표 5-10] 예방 5. 내부 통제 유출 탐지 시나리오 개발 건수 적합도 비율 77
[도표 5-11] 예방 5. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 77
[도표 5-12] 대응 1. 침해사고 탐지, 전파 및 대응 신속도 적합도 비율 78
[도표 5-13] 대응 1. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 79
[도표 5-14] 대응 2. 보안 장비 장애 전파 및 대응 신속도 적합도 비율 79
[도표 5-15] 대응 2. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 80
[도표 5-16] 대응 3. 지능형 지속 위협(APT) 탐지 및 보고 수행 율 적합도 비율 81
[도표 5-17] 대응 3. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 81
[도표 5-18] 대응 4. 홈페이지 위변조 탐지 및 대응 전파 신속도 적합도 비율 82
[도표 5-19] 대응 4. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 82
[도표 5-20] 대응 5. 서버 보안 및 계정 통제 감사 로그 및 보고 건수 적합도 비율 83
[도표 5-21] 대응 5. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 83
[도표 5-22] 운영 1. 정기 보고서 제출 준수율 적합도 비율 84
[도표 5-23] 운영 1. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 85
[도표 5-24] 운영 2. 보안 교육 준수율 적합도 비율 86
[도표 5-25] 운영 2. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 86
[도표 5-26] 운영 3. 관제 업무 운영 절차 준수 적합도 비율 87
[도표 5-27] 운영 3. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 87
[도표 5-28] 운영 4. 관제 인력 적절성 적합도 비율 88
[도표 5-29] 운영 4. 종합 적합도 및 운영자와 고객 측면의 적합도 비율 88
[도표 5-30] 운영 5. 내부 통제 보안 시스템 일일 상태 준수율 적합도 비율 89
[도표 5-31] 운영 5 종합 적합도 및 운영자와 고객 측면의 적합도 비율 90
[도표 6-1] 종합 적합도 점수 그래프 93