박사

융합보안전문가의 핵심과업 및 직무역량 요구분석 : 방위산업체 보안전문가를 중심으로

우광제 2015년
논문상세정보
    • 저자 우광제
    • 기타서명 An need assessment in key tasks and job competencies of convergence security specialists
    • 형태사항 v, 152 p.: 26 cm: 삽화
    • 일반주기 지도교수: 송해덕, 참고문헌 수록
    • 학위논문사항 중앙대학교 대학원, 2015. 2, 학위논문(박사)-, 인적자원개발정책학과 인적재원개발정책 전공
    • 발행지 서울
    • 언어 kor
    • 출판년 2015
    • 발행사항 중앙대학교 대학원
    유사주제 논문( 0)

' 융합보안전문가의 핵심과업 및 직무역량 요구분석 : 방위산업체 보안전문가를 중심으로' 의 참고문헌

  • 한국정보보호학회. 지식정보보안 분야 인력현황 및 중장기 인력수급정망 분석
    서울: 한국인터넷진흥원 [2010]
  • 한국산업보안연구학회. 산업보안학
    서울: 박영사 [2011]
  • 한국산업기술보호협회
    산업보안교육. http://www.kaits.or.kr 에서 2014년10월 10일 검색 [2014]
  • 한국민족문화대백과사전
    방위산업. http://www.encykorea.aks.ac.kr 에서2014년 5월 1일 검색 [2014]
  • 진성테크 우수 방산업체 국방부 표창 수상
    윤일선 머니투데이.http://www.news.mt.co.kr 에서 2014년 2월 1일 검색 [2013]
  • 직업교육훈력과정 개발을 위한 직무분석 지침서
    박종성 서창교 한상근 서울: 한국직업능력개발원 [2005]
  • 직부분석 이렇게 한다. Job Analysis
    장수용 서울: SBC 전략기업컨설팅 [2007]
  • 직무분석의 상황론적 접근과 활용방안
    신수영 한국산학기술학회논문지, 13(5), 2072-2078 [2012]
  • 직무분석 활용실태 및 분석기법 연구
    서유정 장주희 주인중 서울:한국직업능력개발원 [2011]
  • 지식경제용어사전
    융합보안. http://www.terms.naver.com 에서 2014년 5월 1일 검색 [2010]
  • 지식경제부. 지식정보보안산업 진흥 종합계획
    서울: 대한민국정부 [2008]
  • 중앙대학교
    산업보안학과. http://www.cau.ac.kr 에서 2014년 10월 8일 검색 [2014]
  • 중소기업 최고경영자의 역량모델 개발. 박사학위논문
    박신윤 서울대학교 [2011]
  • 정보보호관리자에 대한 직무분석
    김기윤 나현미 통신정보학회논문지, 10(3), 63-74 [2000]
  • 정보보호관리자 직무분석
    한국직업능력개발원 서울: 한국직업능력개발원 [1999]
  • 융합보안시장 동향 보고
    권정옥 최진묵 삼성SDS저널, 7(2). 13-29 [2010]
  • 역량중심 인적자원개발의 비판과 쟁점 분석
    오헌석 경제교육연구, 47,191-213 [2007]
  • 역량기반 인적자원관리의 적용에 관한 연구: 한국기업을 위한 상황적 접근
    김현주 정산길 인사조직연구, 14(2), 107-139 [2006]
  • 시큐리티 환경변화에 따른 융합보안의 대두와 물리보안업체의 대응
    안황권 정보ㆍ보안 논문지, 11(5), 31-40 [2011]
  • 숭실사이버대학교
    융합보안정보학과. http://www.kcu.ac.kr 에서 2014년 10월 8일 검색 [2014]
  • 성신여자대학교
    융합보안학과 http://www.sungshin.ac.kr 에서 2014년10월 8일 검색 [2014]
  • 설문조사를 통한 요구분석에서 우선순위결정 방안 탐색. 교육학연구
    조대연 교육문제연구, 35, 165-187 [2009]
  • 삼일회계법인/Hewitt Associates. 대한민국 정부 역량 Model 개발 및구축
    서울: 중앙인사위원회 [2001]
  • 산업통상자원부. 지식경제용어사전
    대한민국정부 [2010]
  • 산업통산자원부. 산업융합촉진법
    대한민국정부 [2014]
  • 산업보안의 개념적 정의에 관한 고찰
    이창무 산업보안연구학회논문지, 2(1), 73-90 [2011]
  • 산업보안을 위한 융합보안관제시스템에 관한 연구
    하옥현 정보ㆍ보안논문지, 9(4), 1-6 [2009]
  • 산업기술보호센터. 소리없는 경제전쟁
    기술유출: 산업스파이 적발통계인포그래픽. http://www.service4.nis.go.kr 에서 2014년 3월 1일 검색 [2014]
  • 사서교사의 직무분석을 통한 양성기관의 교육과정 개발에 관한연구
    안인자 한국문헌정보학회지, 37(3), 79-95 [2003]
  • 보건교사의 역량모형 개발. 박사학위논문
    박경선 인하대학교 [2012]
  • 방위산업의 보안 관련 법률 검토 - 형사처벌 법규를 중심으로
    김영수 산업보안연구 학회지, 2(2), 49-90 [2011]
  • 미래창조과학부
    보도자료: 정보통신기술 융합보안 시장 활성화를 위하 첫걸음 내딛어 - 안전한 정보통신기술 융합 발전을 위한 융합보안 시범사업 착수. http://www.misp.go.kr 에서 2014년 5월 1일 검색 [2014]
  • 명지대학교
    융합보안학과 http://www.gss.mju.ac.kr 에서 년 5월 1일 검색 [2014]
  • 두산백과사전
    방위산업. http://www.doopedia.co.kr 에서 2014년 5월 1일 검색 [2014]
  • 대한항공 최우수 방산보안업체 선정
    이규복 뉴데일리. http://www.newdaily.co.kr 에서 2014년 2월 1일 검색 [2012]
  • 대한민국정부국방부. 방위사업법
    대한민국정부 [2014]
  • 대학알리미
    http://www.academyinfo.go.kr/ 에서 2014년 5월 1일 검색 [2014]
  • 국방부
    방위산업보안업무훈령 [2012]
  • 국내 성인교육훈련의 요구분석 연구동향: 1990년-2005년 관련 문헌을 중심으로
    조대연 Andragogy Today, 9(1), 85-106 [2006]
  • 국가직무능력표준 개발 사례 연구: 작업분석 및 역량분석을 중심으로
    김성국 신수영 경영논총, 22(1), 1-19 [2004]
  • 국가정보원
    첨단산업기술보호동향 제10호. http://www.service4.nis.go.kr 에서 2014년 3월 1일 검색 [2009]
  • 경호경비원 직무분석
    한국직업능력개발원 서울: 한국직업능력개발원 [2000]
  • 경기대학교
    융합보안학과 http://www.kyonggi.ac.kr 에서 2014년 10월8일 검색 [2014]
  • Witkin, B. R., & Altschuld, J. W. (1995). Planning and conducting needsassessments: A practical guide. Thousand Oaks, CA: Sage.
  • Wilson, M. A., Bennett, W., Gibson, S. G., & Alliger, G. M. (2012). Thehandbook of work analysis: Methods, systems, applications andscience of work measurement in organizations. New York, NY:Routledge.
  • Wikipedia. (2014). Defense industry. Retrieved May 4, 2014 fromhttp://en.wikipedia.org/wiki/Defence_Industry.
  • White, R. (1959). Motivation reconsidered: The concept of competence.Psychological Review, 66(1), 279-333.
  • Venter, H. S., & Eloff, J. H. P. (2003). A taxonomy for information securitytechnology. Computer & Security, 22(4), 299-307.
  • Tyson, D. (2011). Security convergence: Managing enterprise security risk.Burlington, MA: Butterworth-Heinemann.
  • Stanton, N. A. (2006). Hierarchical task analysis: Developments, applications,and extensions. Applied Ergonomics, 37(1), 55-79.
  • Spencer, L. M., & Spencer, S. M. (1993). Competency at work: Models forsuperior performance. New York, NY: John Wiley & Sons, Inc.
  • Sork, T. J. (2001). Needs assessment. In D. H. Poomwassie & A. Poomwassie(Eds.), Fundamentals of adult education: Issues and practices forlifelong learning (pp. 101-115). Toronto Canada: ThompsonEducational Publishing.
  • Slater, D. (2005). Security convergence, Defined. CSO online. Retrieved May 4, 2014 from http://www.csoonline.com/article/2118703/security-leadership/security-convergence--defined.html.
  • Slater, D. (2005). Physical and IT security convergence: The basics. CSOonline. Retrieved from http://www.csoonline.com/article/2117824/strategic-planning-erm/physical-and-it-security-convergence--the-basics.html.
  • Selmer, J. (2000). A quantitative needs assessment technique forcross-cultural work adjustment training. Human ResourceDevelopment Quarterly, 11(3), 269-281.
  • Schultz, E. E. (2007). Risks due to convergence of physical security systemsand information technology environments. Information SecurityTechnical Report, 12, 80-84.
  • Schraagen, J. M., Chipman, S. F., & Shalin, V. L. (2000). Cognitive taskanalysis. Mahwah, NJ: Lawrence Erlbaum Associates.
  • Scalet, S. D. (2005). Case study: Security convergence. CSO online. Retrieved May 4, 2014 from http://www.csoonline.com/article/2118679/security-leadership/case-study--security-convergence.html.
  • Sanchez, J. I. (1994). From documentation to innovation: Reshaping jobanalysis to meet emerging business needs. Human ResourceManagement Review, 4(1), 51-74.
  • Rothwell, W. J., & Kazanas, H. C. (1994). Human resource development: Astrategic approach (2nd ed.). Amherst, MA: HRD Press.
  • Rahman, S. M., & Donahue, S. E. (2010). Convergence of corporate andinformation security. International J ournal of Computer Science andInformation Security, 7(1), 63-68.
  • Pearn, M., & Kandola, R. (1993). Job analysis: A manager's guide (2nd ed.). London, UK: Institute of Personnel and Development.
  • Parry, S. B. (1996). The quest for competencies. Training, 33(7) 48-56.
  • Nunnally,J.C.(1978).Psychometrictheory(2nded).New York,NY:McGraw-Hill.
  • Norton, R. E., & Moser, J. (2008). DACUM handbook (3rd ed.). Columbus,OH: Center of Education and Training for Employment, The OhioState University.
  • Noe, R. A. (2013). Employee training & development (6th ed.). New York,NY: McGraw-Hill/Irwin.
  • Moser, J., & Norton, R. E. (2010). Brief history of DACUM: DACUMworkshop handout note. Columbus, OH: Center on Education andTrainning for Employment, The Ohio State University.
  • Mirabile, R. J.(1997). Everything you wanted to know about competency modeling. Training & Development, 51(8), 73-77.
  • Mink, O. G., Shultz, J. M., & Mink, B. P. (1991). Developing and managingopen organizations: A model and method for maximizingorganizational potential. Austin TX: Somerset Consulting Group, Inc.
  • McLagan, P. (1996). Great ideas revisited: Competency models, Creating thefuture of HRD. Training & Development, 50(1), 60-65.
  • McCormick, E. J., Jeannerst, P. R., & Mecham, R. C. (1972). A study of jobcharacteristics and job dimension as based on the Position AnalysisQuestionnaire(PAQ). Journal of Applied Psychology, 56(4), 347.
  • McCormick, E. J. (1976). Job and task analysis. In M. D. Dunnette (Ed.),Handbook of industrial and organizational psychology (pp. 651-696). Chicago, IL: Rand McNally.
  • McClelland, D. C.(1973). Testing for competence rather than for intelligence. American Psychologist, 28(1), 1-14.
  • Mansfield, B. (1993). Competence-based qualifications: A response. J ournalof European Industrial Training, 17(3), 19-22.
  • Lucia, A. D., & Lepsinger, R. (1999). The art and science of competencymodel. San Francisco, CA: Jossey-Bass/Pfeiffer.
  • Lopez, F. M., Kesselman, G. A., & Lopez, F. E. (1981). An empirical test ofa trait-oriented job analysis technique. Personnel Psychology, 34(3),479-502.
  • Logan, P. Y. (2002). Crafting an undergraduate information securityemphasis within information technology. J ournal of InformationSystems Education, 13(3), 177-182.
  • Lawshe, C. H. (1975). A quantitative approach to content validity. Personnel Psychology, 28(4), 563-575.
  • Latimer-Livingston, N. S. (2007). Let's get physical: What clients areasking about the integration of physical and logical(IT) security.Retrieved April 8, 2014 from http://www.gartner.com/analyst/14279.
  • LIG넥스원 보안우수 방산업체 선정
    김정욱 머니투데이. http://www.news.mt.co.kr 에서 2014년 2월 1일 검색 [2011]
  • Krejcie, R. V., & Morgan, D. W. (1970). Determing sample size for researchactivities. Educational and Psychological Measurement, 30, 607-610.
  • Klemp, G. O. (1980). The assessment of occupational competence. Report tothe national institute of education., Boston, MA: Mcber and Co.
  • Kim, S., & Leem, C. S. (2005). Enterprise security architecture in businessconvergence environments. Industrial Management & DataSystems, 105(7), 919-936.
  • Kang, J., Lee, J., Hwang, C., & Chang, H. (2013). The study on aconvergence security service for manufacturing industries.Telecommunication Systems, 52(2), 1389-1397.
  • Jones, A. (2007). Convergence. Information Security Technical Report, 12, 69-73.
  • Jacobs, R. L. (1989). System theory applied to human resource development.
  • Irvine, C. E., Chin, S. K., & Frincke, D. (1998). Integrating security into thecurriculum. Computer, 31(12), 25-30.
  • In D. Granous(ed.), Systems theory applied to human resourcedevelopment. (pp. 27-60). Alexandria, VA: American Society ofTraining and Development Press.
  • IT 융합보안에서의 위협요소 분석
    이근호 한국융합학회논문지, 1(1),49-55 [2010]
  • Holemes, L. (1995). HRM and the irresistible rise of the discourse ofcompetence. Personnel Review, 24(4), 34-49.
  • Hendry, I., & Maggio, E. (1996). Tracking success: Is competency-basedmanagement an effective strategy or simply the flavor of the month.Benefit Canada, 20(5), 71-73.
  • Hay Group. (2010). Core competencies project: Competency dictionary.Retrieved from http://wdds.ca/staff/uploads/1339021800.pdf
  • Harvey, R. J. (1991). Job analysis. In M. Dunnette & L. Hough (Eds.),Handbook of industrial and organizational psychology (2nd ed., Vol. Ⅱ, pp. 71-163). Palo Alto, CA: Consulting Psychologists Press.
  • Harvard University. (2014). Harvard University competency dictionary.Retrieved May 4, 2014 from http://hsdm.harvard.edu/images/uploads
  • Hartley, D. E. (1999). Job analysis at the speed of reality (1st ed.). Amherst,MA: HRD Press, Inc.
  • Harris, J. (1988). The use of DACUM process for curriculum and trainingprogram development. Dearborn, MI: Society of ManufacturingEngineers Conference.
  • Gibb, S. (2007). Human resource development: Process, practices andperspective (2nd Ed.). Hampshire, England: Palgrave Macmillan.
  • George, D., & Mallery, P. (2003). SPSS for Windows step by step: A simpleguide and reference. 11.0 update (4th Ed.). Boston MA: Allyn & Bacon.
  • Fleishman, E. A., & Mumford, M. D. (1991). Evaluating classifications of jobbehavior. A construct validation of the ability requirement scales. Personnel Psychology, 44(3), 523-575.
  • Flanagan, J. C. (1954). The critical incident technique. Psychological Bulletin,51(4), 327-358.
  • Fay, J. (2010). Contemporary security management . Burlington, MA:Elsevier.
  • Dubois. D. D. (1993). Competency-based performance improvement: Astrategy for organizational change, Amherst, MA: HRD Press.
  • Deloitte. (2007). The convergence of physical and information security in thecontext of enterprise risk management. Alexandria, VA: AERSM.
  • DACUM을 이용한 여성새로일하기센터 취업설계사 직무분석
    노경란 최윤선 HRD연구, 15(3), 161-187 [2013]
  • Contos, B. T., Hunt, S., & Derodeff, C. (2007). Physical and logical securityconvergence: Powered by enterprise security management.Maryland Heights, MO: Syngress Publishing.
  • Cockcroft, S. (2002). Securing the commercial internet: Lessons learned indeveloping a postgraduate course in information securitymanagement. Journal of Information Systems Education, 13(3), 205-210.
  • Cascio, W. F. (1998). Applies psychology in human resource management(5th ed.). Upper Saddle River, NJ: Prentice-Hall.
  • CETE(Center on Education and Training for Employment). (2006). DACUMresearch chart for information security specialist. Columbus, OH:The Ohio State University.
  • Brannick, M. T., Levine, E. L., & Morgeson, F. P. (2007). Job and workanalysis: Methods, research, and application for human resourcemanagement (2nd ed.). Thousand Oaks, CA: SAGE.
  • Boyatzis, A. S. (1982). The competence manager : A model for effectiveperformance. New York, NY: J. Wiley.
  • Borich, G. (1980). A needs assessment model for conducting follow-upstudied. J ournal of Teacher Education, 31(1), 39-42.
  • Booz, E. G., Allen, J. L., & Hamilton, C. L. (2005). Convergence ofEnterprise Security Organization. Alexandria, VA: The Alliance forEnterprise Security Risk Management.
  • Athey, T. R., & Orth M. S. (1999). Emerging competency methods for thefuture. Human Resource Management, 38(3), 215-225.
  • Anderson, K. E. (2007). Convergence: A holistic approach to riskmanagement. Network Security, 2007(5), 4-7.
  • ASIS. (2014). Convergence of security risks. ASIS International. RetrievedMay 4, 2014 from http://www.asis.org.uk/documents.