표제지
국문초록
목차
I. 서론 12
1.1. 연구의 배경 및 필요성 12
1.2. 연구의 목적 13
1.3. 논문의 구성 15
1.3.1. 연구방법 15
1.3.2. 논문의 구성체계 15
II. 이론적 배경 17
2.1. 중소기업 사이버 침해사고의 위험 17
2.1.1. 사이버 침해사고의 의미와 특징 17
2.1.2. 사이버 침해사고의 유형 18
2.1.3. 중소기업의 사이버 침해사고 연구 21
2.2. 중소기업의 사이버 침해사고 대응체계 29
2.2.1. 사이버 침해사고 대응체계 연구 29
2.2.2. 정보보호 관리체계 34
2.2.3. 국내 중소기업 정보보호 지원사업 49
2.3. 선행연구의 분석과 연구의 차별성 54
III. 연구설계 56
3.1. 연구모형 56
3.2. 연구변수의 조작적 정의 58
3.3. 연구가설 62
1) 보안 활동과 침해사고 대응체계 구축수준과의 관계 62
2) 중소기업지원사업 수혜 여부에 따른 조절 효과 64
3) 보안책임자의 역할 수행자에 따른 조절 효과 65
4) 기업핵심정보 관리방식에 따른 조절 효과 66
IV. 실증분석 및 결과 68
4.1. 연구방법 68
4.1.1. 자료분석 도구 및 방법 68
4.1.2. 연구 대상 및 표본의 특성 68
4.1.3. 연구 데이터 전처리 71
4.1.4. 표본의 기술적 통계 73
4.2. 구조방정식모형을 통한 실증 분석 75
4.2.1. 측정항목 분석 75
4.2.2. 가설검증 82
4.2.3. 연구 결과 분석 93
V. 결론 및 시사점 106
5.1. 연구의 요약 106
5.2. 논의 및 시사점 109
5.3. 한계점 및 향후 연구방향 112
참고문헌 113
부록_설문지 126
ABSTRACT 144
[표 1-1] 논문의 구성 16
[표 2-1] 사이버 침해사고의 정의 17
[표 2-2] 사이버 침해사고 유형 분류1 19
[표 2-3] 사이버 침해사고 유형 분류2 20
[표 2-4] 사이버 침해사고 유형 분류3 20
[표 2-5] 〈사이버 침해사고〉에 관한 선행연구 22
[표 2-6] 중소/중견/대기업 역량점수 및 상대지수 결과 24
[표 2-7] 기술유출 사고 발생 주된 이유(2017~2019년) 26
[표 2-8] 중소기업 기술자료 유출 및 탈취 방지를 위해 시급한 부분 26
[표 2-9] 〈중소기업보안〉에 관한 선행연구 27
[표 2-10] 미국 연방정부 보안수준 평가기준 29
[표 2-11] 〈정보보호 관리체계〉에 관한 선행연구 31
[표 2-12] 〈사이버 침해사고 대응방안〉에 관한 선행연구 32
[표 2-13] ISMS-P 세부점검항목(관리체계 수립 및 운영) 36
[표 2-14] ISMS-P 세부점검항목(보호대책 요구사항) 36
[표 2-15] ISMS-P 세부점검항목(개인정보 처리 단계별 요구사항) 39
[표 2-16] ISO 27001:2013 통제항목 41
[표 2-17] ISO 27001:2022 변경항목 42
[표 2-18] NIST의 CSF 프레임워크 구성항목 44
[표 2-19] Tiernery & Bruneau의 복원력의 네 가지 영역 46
[표 2-20] CMU의 CERT-RMM 구성요소 48
[표 2-21] 기술자료임치센터 기술자료 임치제도 51
[표 2-22] 기술보호 역량강화 지원사업별 인지도 52
[표 2-23] 기술보호 역량강화 지원사업별 효과 52
[표 3-1] 연구변수의 개념적 정의 58
[표 3-2] 연구변수의 조작적 정의 및 연구변수별 적용 데이터 60
[표 4-1] 2019년도 중소기업기술보호 수준 실태조사 개요 69
[표 4-2] 표본의 인구통계적 특징 69
[표 4-3] 2019년 중소기업 기술보호수준 실태조사 역량평가 기준 71
[표 4-4] 실태조사 데이터 구성 및 연구 적용 현황 71
[표 4-5] 조절변수의 데이터 코딩 사례 72
[표 4-6] 연구변수의 기술적 통계 73
[표 4-7] 탐색적 요인분석과 신뢰도 분석결과 76
[표 4-8] 확인적 요인분석의 모형 적합도 78
[표 4-9] 연구변수의 집중 타당도 분석결과 79
[표 4-10] 구성개념 간의 판별 타당도 분석결과 81
[표 4-11] 구조모형 분석의 모형 적합도 83
[표 4-12] 구조방정식분석에 의한 가설검증 결과 84
[표 4-13] 지원사업 수혜여부에 따른 모형 비교 86
[표 4-14] 지원사업 수혜여부에 따른 조절효과 가설검증 결과 86
[표 4-15] 보안책임자에 따른 모형 비교 88
[표 4-16] 보안책임자에 따른 조절효과 가설검증 결과(1) 88
[표 4-17] 보안책임자에 따른 조절효과 가설검증 결과(2) 89
[표 4-18] 기업핵심정보 관리방식에 따른 모형 비교 91
[표 4-19] 기업핵심정보 관리방식에 따른 조절효과 가설검증 결과 91
[표 4-20] 연구모형 가설검증 결과(1) 93
[표 4-21] 연구모형 가설검증 결과(2) 96
[표 4-22] 평가부문별 수혜/비수혜기업 역량점수 및 상대지수 97
[표 4-23] 연구모형 가설검증 결과(3) 98
[표 4-24] 국내법률에서의 정보보호 관련 책임자 직책 비교 99
[표 4-25] 연구모형 가설검증 결과(4) 102
[그림 2-1] 보안관리의 구성 30
[그림 2-2] ISMS-P의 법령·공시 현황 34
[그림 2-3] ISMS-P의 인증기준 구성 35
[그림 2-4] ISO 27001:2013 통제항목 구성 41
[그림 3-1] 연구모형 56
[그림 4-1] 확인적 요인분석 모형 77
[그림 4-2] 구조방정식 모형 82
[그림 4-3] 기술보호 투자 비교 95