$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보안 상황에서의 도덕적 해방: 선행요인과 결과요인에 대한 연구
Moral Disengagement in Information Security Context: A Study of Antecedents and Outcomes 원문보기

디지털정책연구 = The Journal of digital policy & management, v.11 no.11, 2013년, pp.1 - 13  

임명성 (삼육대학교 경영학과)

초록

최근 정보보안사고의 가장 큰 문제 중 하나가 조직 내 내부인임에도 불구하고 아직까지 보안사고의 원인을 기술적 문제에만 초점을 맞추고 있다. 이에 본 연구는 도덕적 해방이론을 기반으로 조직 내부인의 보안정책 이탈의도가 무엇인지 탐색해보고자 한다. 정보보안 분야에서 조직내부인의 보안정책 이탈을 설명하기 위해 사용되는 일반화된 이론은 전무하다. 따라서 본 도덕적 이탈 이론을 기반으로 정보보안을 위한 가이드라인을 제시하고자 한다. 분석결과 보안정책인지와 인지된 처벌은 도덕적 이탈에 부정적 영향을 미치는 것으로 나타났다. 반면에 정보보안에 대한 부정적 정서는 도덕적 해방에 긍정적 영향을 미치는 것으로 나타났다. 마지막으로 도덕적 해방은 보안정책 위반 의도에 긍정적 영향을 미치는 것으로 나타났다.

Abstract AI-Helper 아이콘AI-Helper

Every big online security breach seems to end in a big lecture. Thus, although a predominant weakness in properly securing information assets is the individual user within an organization, much of the focus of extant security research is on technical issues. The purpose of this study is to explain w...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 374로 상대적으로 총 설명력의 절반이상을 차지하고 있는 것으로 나타났다. 따라서 동일방법편의의 문제가 심각한지 여부를 판단하기 위해서 추가적인 분석을 수행하였다. 일반적으로 잠재변수간의 상관관계 계수 높은 경우(0.
  • 또한 도덕적 해방에 대한 원인 요인(antecedents)에 대해서는 아직 많이 연구되지 않았다[14]. 따라서 본 연구는 개인적 차이에 의해 영향을 받는 도덕적 해방의 선행요인뿐만 아니라 이 요인들과 도덕적 해방간의 관계, 그리고 도덕적 해방과 보안정책 의도간의 관계를 탐색해 보고자 한다.
  • 즉 조직에서 정보보안정책을 제대로 지키지 않는 경우가 많다. 따라서 본 연구는 왜 조직 구성원들이 정보보안정책을 준수하지 않는지, 그 이유를 설명할 수 있는 탐색적 연구를 수행하고자 한다. 이를 위해 본 연구는 도덕적 해방 이론(Moral Disengagement Theory)을 사용하여, 왜 개인들이 잘못된 행위인지 알면서도 보안정책을 위반하는지에 대해 알아보고자 한다.
  • 본 연구는 도덕적 해방 이론을 정보보안 상황에 적용함으로 도덕적 해방을 위한 메커니즘이 보안상황에서도 적용됨을 규명하였다. 특히 정보보안에서의 이탈행위인 보안정책 미준수 행위가 도덕적 해방을 통해 유발될 수 있음을 규명하였다.
  • 본 연구는 조직 구성원들이 왜 정보보안정책을 위반하는지 그 이유를 찾고자 수행되었다. 구체적으로 도덕적 이탈행위를 유도하는 도덕적 해방이론을 기반으로 도덕적 해방이 정보보안 상황에서 보안정책 위반을 유발하는지, 그리고 무엇이 도덕적 해방을 유발하는지를 규명하고자 연구모형을 설정하고 실증적으로 분석하였다.
  • 본 연구에서는 요인분석에 앞서 수집된 자료가 요인분석에 적합한지를 두 가지 방법을 통해 평가하였다. 첫째는 정량적 평가로 수집된 데이터의 수가 요인분석을 수행하기에 적합한지 평가하였다.
  • 본 연구에서는 정보보안 상황에서 도덕적 해방의 결과요인과 도덕적 해방에 영향을 미치는 원인요인을 규명하는데 중점을 두고 있다. 이에 그림과 같은 가설을 중심으로 도덕적 해방의 선행요인과 결과요인을 구성하였다.
  • 따라서 본 연구는 왜 조직 구성원들이 정보보안정책을 준수하지 않는지, 그 이유를 설명할 수 있는 탐색적 연구를 수행하고자 한다. 이를 위해 본 연구는 도덕적 해방 이론(Moral Disengagement Theory)을 사용하여, 왜 개인들이 잘못된 행위인지 알면서도 보안정책을 위반하는지에 대해 알아보고자 한다. 정보보안 정책 위반/위배(information security policy violation)란 조직 구성원들이 자신의 이익을 위해 자신의 컴퓨터를 이용하여 조직의 규율이나 정책에 반하는 행위를 하는 것을 말한다[42].

가설 설정

  • 물론 표본 수에 대한 절대적인 기준은 존재하지 않기 때문에 어느 정도가 큰 표본인지에 대해 정의하기는 힘들다. 둘째, AMOS의 기본 가정과 마찬가지로 정규분포(normal distribution)를 가정하고 접근한다. 이를 기반으로 검정을 수행 시 양측검정(two-tailed)을 기반으로 z-value를 산출하여 이의 유의수준을 기반으로 매개효과를 평가한다[34].
  • H2. 정보보안에 대한 부정적 정서는 도덕적 해방에 정(+)의 영향을 미칠 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
국정원에서 파면된 직원은 어떻게 내부기밀 자료를 열람할 수 있었는가? 해당 직원은 국정원에서 파면된 이후에도 국정원 전산망에 접속해 ‘원장님 지시·강조 말씀’이라는 제목의 게시자료 전체 54건 중 42건을 열람해 손으로 메모한 사실도 드러났다. 국정원이 해당 직원이 파면된 이후에도 내부전산망 접속자격을 차단하지 않았기 때문이다2). 호주에서는 최근 한국계 직원 한 명을 한국 당국자에게 기밀정보를 누설한 혐의로 해고했다.
해방의 3가지 형태는? 해방(Disengagement)은 인지적 해방(Emotional Disengagement), 감성적 해당(Emotional Disengagement), 행동적 해방(Behavioral Disengagement) 등 세 가지 형태가 존재한다[29]. 도덕적 해방은 인지적 해방에 해당된다.
정보보안 정책 위반/위배의 예는? 정보보안 정책 위반/위배(information security policy violation)란 조직 구성원들이 자신의 이익을 위해 자신의 컴퓨터를 이용하여 조직의 규율이나 정책에 반하는 행위를 하는 것을 말한다[42]. 예를 들어, 인가되지 않는 데이터나 시스템에 접근하거나, 자신의 이익을 위해 회사의 기밀 데이터를 제 삼자에게 전달하거나 판매하는 행위 등 다양한 행위들이 해당된다[42].
질의응답 정보가 도움이 되었나요?

참고문헌 (43)

  1. Alnuaimi, O. A., Robert Jr., L. P., and Maruping, L. M., Team Size, Dispersion, and Social Loafing in Technology-Supported Teams: A Perspective on the Theory of Moral Disengagement. Journal of Management Information Systems, Vol. 27, No. 1, pp. 203-230, 2010. 

  2. Aroian, L. A., The probability function of the product of two normally distributed variables. Annals of Mathematical Statistics, Vol. 18, pp. 265-271, 1944. 

  3. Ashforth, B. E., and Anand, V., The Normalization of Corruption in Organizations. In R. M. Kramer and B. M. Shaw (Eds.), Research in Organizational Behavior, Vol. 25, Amsterdam: Elsevier, pp. 1-52, pp. 2003. 

  4. Bagozzi, R. P., Yi. Y. and Phillips, L. W., Assessing Construct Validity in Organizational Research. Administrative Science Quarterly, Vol. 36, No. 3, pp. 421-458, 1991. 

  5. Bandura, A., Social Foundations of Thought and Action: A Social Cognitive Theory. Englewood Cliffs, NJ: Prentice Hall, 1986. 

  6. Bandura, A., Social Cognitive Theory of Moral Thought and Action. In W. M. Kurtines & J. L. Gewirtz (eds.), Handbook of Moral Behavior and Development: Theory, Research, and Applications, Hillsdale, NJ:Erlbaum, pp. 71-129, 1991. 

  7. Bandura, A., Barbaranelli, C., Caprara, G. V., and Pastorelli, C., Mechanisms of Moral Disengagement in the Excercise of Moral Agency. Journal of Personality and Social Psychology, Vol. 71, No. 2, pp. 364-374, 1996. 

  8. Bandura, A., Caprara, G. V., Barbaranelli, C., and Pastorelli, C., Sociocognitive Self-Regulatory Mechanisms Governing Transgressive Behavior. Journal of Personality and Social Psychology, Vol. 80, No. 1, pp. 125-135, 2001. 

  9. Baron, R. M., and Kenny, D. A., The Moderator-Mediator Variable Distinction in Social Psychological Research: Conceptual, Strategic, and Statistical Considerations. Journal of Personality and Social Psychology, Vol. 51, pp. 1173-1182, 1986. 

  10. Broardley, I. D., and Kavussanu, M., Development and Validation of the Moral Disengagement in Sport Scale. Journal of Sport & Exercise Psychology, Vol. 29, pp. 608-628, 2007. 

  11. Chan, M., Woon, R., and Kankanhalli, A., Perceptions of Information Security at the Workplace: Linking Information Security Climate to Compliant Behavior. Journal of Information Privacy and Security, Vol. 1, No. 3, pp. 18-41, 2005. 

  12. Costello, A. B., and Osborne, J. W., Best Practices in Exploratory Factor Analysis: Four Recommendations for Getting the Most from Your Analysis. Practical Assessment, Research & Evaluation, Vol. 10, No. 7, pp. 1-9, 2005. 

  13. D'Arcy, J., Hovav, A., and Galletta, D., User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach. Information Systems Research, Vol. 20, No. 1, pp. 79-98, 2009. 

  14. Detert, J. R., Trevino, L. K., and Sweitzer, V. L., Moral Disengagement in Ethical Decision Making: A Study of Antecedents and Outcomes. Journal of Applied Psychology, Vol. 93, No. 2, pp. 374-391, 2008. 

  15. Foltz, C. B., Schwager, P. H., and Anderson, J. E., Why Users (Fail to) Read Computer Usage Policies. Industrial Management & Data Systems, Vol. 108, No. 6, pp. 701-712, 2008. 

  16. Fornell, C., and Larcker, D. F., Evaluating Structural Equation Models with Unobservable Variables and Measurement Error. Journal of Marketing Research, Vol. 18, No. 1, pp. 39-50, 1981. 

  17. Goel, S., and Chengalur-Smith, I. M., Metrics for Characterizing the Form of Security Policies. Journal of Strategic Information Systems, Vol. 19, pp. 281-295, 2010. 

  18. Goodman, L. A., On the Exact Variance of Products. Journal of the American Statistical Association, Vol. 55, pp. 708-713, 1960. 

  19. Hair, Jr., J. F., Black, W. C., Babin, B. J., Anderson, R. E., and Tatham, R. L., Multivariate Data Analysis, 6th eds. Pearson International Edition, 2006. 

  20. Hair, Jr., J. F., Ringle, C. M, and Sarstedt, M., Partial Least Squares Structural Equation Modeling: Rigorous Applications, Better Results and Higher Acceptance. Long Range Planning, Vol. 46, pp. 1-12, 2013. 

  21. Hair, J. F., Sarstedt, M., Ringle, C. M., and Mena, J. A., An Assessment of the Use of Partial Least Squares Structural Equation Modeling in Marketing Research. Journal of Academy of Marketing Science, Vol. 40, pp. 414-433, 2012. 

  22. Henson, R. K., and Roberts, J. K., Use of Exploratory Factor Analysis in Published Research: Common Errors and Some Comment on Improved Practice. Educational and Psychological Measurement, Vol. 66, No. 3, pp. 393-416, 2006. 

  23. Herath, T., and Rao, H. R., Encouraging Information Security Behaviors in Organizations: Role of Penalties, Pressures and Perceived Effectiveness. Decision Support Systems, Vol. 47, No. 2, pp. 154-165, 2009a. 

  24. Herath, T., and Rao, H. R., Protection Motivation and Deterrence: A Framework for Security Policy compliance in Organisations. European Journal of Information Systems, Vol. 18, No. 2, pp. 106-225, 2009b. 

  25. Hyde, L. W., Sahw, D. S., and Moilanen, K. L., Developmental Precursors of Moral Disengagement and the Role of Moral Disengagement in the Development of Antisocial Behavior. Journal of Abnormal Child Psychology, Vol. 38, pp. 197-209, 2010. 

  26. Johnston, A. C., and Warkentin, M., Fear Appeals and Information Security Behaviors: An Empirical Study. MIS Quarterly, Vol. 34, No. 1, pp. 1-20, 2010. 

  27. Kahn, J. H., Factor Analysis in Counseling Psychology Research, Training, and Practice: Principles, Advances, and Applications. Counseling Psychologist, Vol. 34, No. 5, pp. 684-718, 2006. 

  28. Malhotra, N., Kim, S. and Patil, A., Common Method Variance in IS Research: A Comparison of Alternative Approaches and a Reanalysis of Past Research. Management Science, Vol. 52, No. 12, pp. 1865-1883, 2006. 

  29. Margolis, J. D., and Mlinsky, A., Navigating the Bind of Necessary Evils: Psychological Engagement and the Production of Interpersonally Sensitive Behavior. Academy of Management Journal, Vol. 51, No. 5, pp. 847-872, 2008. 

  30. McAlister, A. L., Bandura, A., and Owen, S. V., Mechanisms of Moral Disengagement in Support of Military Force: The Impact of Sept. 11. Journal of Social and Clinical Psychology, Vol. 25, No. 2, pp. 141-165, 2006. 

  31. Pavlou, P., Liang, H. and Xue, Y., Understanding and Mitigating Uncertainty in Online Exchange Relationships: A Principal-Agent Perspective. MIS Quarterly, Vol. 31, No. 1, pp. 105-136, 2007. 

  32. Pelton, J., Gound, M., Forehand, R., and Brody, G., The Moral Disengagement Scale: Extension with an American Minority Sample. Journal of Psychopathology and Behavioral Assessment, Vol. 26, No. 1, pp. 31-39, 2004. 

  33. Podsakoff, P. M., Lee, J. Y. and Podsakoff, N. P., Common Method Biases in Behavioral Research: A Critical Review of the Literature and Recommended Remedies. Journal of Applied Psychology, Vol. 88, No. 5, pp. 879-903, 2003. 

  34. Preacher, K. J., and Hayes, A. F., SPSS and SAS Procedures for Estimating Indirect Effects in Simple Mediation Models. Behavior Research Methods, Instruments, & Computers, Vol. 36, pp. 717-731, 2004. 

  35. Ringle, C. M., Wende, S., and Will, A., SmartPLS 2.0(beta). Hamburg, Germany, 2005. 

  36. Siponen, M., and Vance, A., Neutralization; New Insights into the Problem of Employee Information Security Policy Violations. MIS Quarterly, Vol. 34, No. 3, pp. 487-502, 2010. 

  37. Sobel, M. E., Asymptotic Intervals for Indirect Effects in Structural Equations Models. In S. Leinhart (Ed.), Sociological Methodology. San Francisco: Jossey-Bass, pp. 290-312, 1982. 

  38. Sosik, J. J., Kahai, S. S., and Piovoso, M. J., Silver Bullet or Voodoo Statistics? A Primer for Using Partial Least Squares Data Analytic Technique in Group and Organization Research. Group & Organization Management, Vol. 34, No. 1, 5-36, 2009. 

  39. Sykes, G. M., and Matza, D., Techniques of Neutralization: A Theory of Delinquency. American Sociological Review, Vol. 22, pp. 664-670, 1957. 

  40. Symantec, What's Yours is Mine: How Employees are Putting Your Intellectual Property at Risk. Ponemon Institute White Paper, 2013. 

  41. White, J., Bandura, A., and Bero, L. A., Moral Disengagement in the Corporate World. Accountability in Research, Vol. 16, pp. 41-74, 2009. 

  42. Yim, M. S., Understanding an Employee Information Systems Security Violations. Journal of Digital Policy and Management, Vol. 11, No. 2, pp. 19-32, 2013. 

  43. Yoon, C., Theory of Planned Behavior and Ethics Theory in Digital Piracy: An Integrated Model. Journal of Business Ethics, Vol. 100, No. 3, pp. 405-417, 2011. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로