최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털정책연구 = The Journal of digital policy & management, v.11 no.11, 2013년, pp.1 - 13
최근 정보보안사고의 가장 큰 문제 중 하나가 조직 내 내부인임에도 불구하고 아직까지 보안사고의 원인을 기술적 문제에만 초점을 맞추고 있다. 이에 본 연구는 도덕적 해방이론을 기반으로 조직 내부인의 보안정책 이탈의도가 무엇인지 탐색해보고자 한다. 정보보안 분야에서 조직내부인의 보안정책 이탈을 설명하기 위해 사용되는 일반화된 이론은 전무하다. 따라서 본 도덕적 이탈 이론을 기반으로 정보보안을 위한 가이드라인을 제시하고자 한다. 분석결과 보안정책인지와 인지된 처벌은 도덕적 이탈에 부정적 영향을 미치는 것으로 나타났다. 반면에 정보보안에 대한 부정적 정서는 도덕적 해방에 긍정적 영향을 미치는 것으로 나타났다. 마지막으로 도덕적 해방은 보안정책 위반 의도에 긍정적 영향을 미치는 것으로 나타났다.
Every big online security breach seems to end in a big lecture. Thus, although a predominant weakness in properly securing information assets is the individual user within an organization, much of the focus of extant security research is on technical issues. The purpose of this study is to explain w...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
국정원에서 파면된 직원은 어떻게 내부기밀 자료를 열람할 수 있었는가? | 해당 직원은 국정원에서 파면된 이후에도 국정원 전산망에 접속해 ‘원장님 지시·강조 말씀’이라는 제목의 게시자료 전체 54건 중 42건을 열람해 손으로 메모한 사실도 드러났다. 국정원이 해당 직원이 파면된 이후에도 내부전산망 접속자격을 차단하지 않았기 때문이다2). 호주에서는 최근 한국계 직원 한 명을 한국 당국자에게 기밀정보를 누설한 혐의로 해고했다. | |
해방의 3가지 형태는? | 해방(Disengagement)은 인지적 해방(Emotional Disengagement), 감성적 해당(Emotional Disengagement), 행동적 해방(Behavioral Disengagement) 등 세 가지 형태가 존재한다[29]. 도덕적 해방은 인지적 해방에 해당된다. | |
정보보안 정책 위반/위배의 예는? | 정보보안 정책 위반/위배(information security policy violation)란 조직 구성원들이 자신의 이익을 위해 자신의 컴퓨터를 이용하여 조직의 규율이나 정책에 반하는 행위를 하는 것을 말한다[42]. 예를 들어, 인가되지 않는 데이터나 시스템에 접근하거나, 자신의 이익을 위해 회사의 기밀 데이터를 제 삼자에게 전달하거나 판매하는 행위 등 다양한 행위들이 해당된다[42]. |
Alnuaimi, O. A., Robert Jr., L. P., and Maruping, L. M., Team Size, Dispersion, and Social Loafing in Technology-Supported Teams: A Perspective on the Theory of Moral Disengagement. Journal of Management Information Systems, Vol. 27, No. 1, pp. 203-230, 2010.
Aroian, L. A., The probability function of the product of two normally distributed variables. Annals of Mathematical Statistics, Vol. 18, pp. 265-271, 1944.
Ashforth, B. E., and Anand, V., The Normalization of Corruption in Organizations. In R. M. Kramer and B. M. Shaw (Eds.), Research in Organizational Behavior, Vol. 25, Amsterdam: Elsevier, pp. 1-52, pp. 2003.
Bagozzi, R. P., Yi. Y. and Phillips, L. W., Assessing Construct Validity in Organizational Research. Administrative Science Quarterly, Vol. 36, No. 3, pp. 421-458, 1991.
Bandura, A., Social Foundations of Thought and Action: A Social Cognitive Theory. Englewood Cliffs, NJ: Prentice Hall, 1986.
Bandura, A., Social Cognitive Theory of Moral Thought and Action. In W. M. Kurtines & J. L. Gewirtz (eds.), Handbook of Moral Behavior and Development: Theory, Research, and Applications, Hillsdale, NJ:Erlbaum, pp. 71-129, 1991.
Bandura, A., Barbaranelli, C., Caprara, G. V., and Pastorelli, C., Mechanisms of Moral Disengagement in the Excercise of Moral Agency. Journal of Personality and Social Psychology, Vol. 71, No. 2, pp. 364-374, 1996.
Bandura, A., Caprara, G. V., Barbaranelli, C., and Pastorelli, C., Sociocognitive Self-Regulatory Mechanisms Governing Transgressive Behavior. Journal of Personality and Social Psychology, Vol. 80, No. 1, pp. 125-135, 2001.
Baron, R. M., and Kenny, D. A., The Moderator-Mediator Variable Distinction in Social Psychological Research: Conceptual, Strategic, and Statistical Considerations. Journal of Personality and Social Psychology, Vol. 51, pp. 1173-1182, 1986.
Broardley, I. D., and Kavussanu, M., Development and Validation of the Moral Disengagement in Sport Scale. Journal of Sport & Exercise Psychology, Vol. 29, pp. 608-628, 2007.
Chan, M., Woon, R., and Kankanhalli, A., Perceptions of Information Security at the Workplace: Linking Information Security Climate to Compliant Behavior. Journal of Information Privacy and Security, Vol. 1, No. 3, pp. 18-41, 2005.
Costello, A. B., and Osborne, J. W., Best Practices in Exploratory Factor Analysis: Four Recommendations for Getting the Most from Your Analysis. Practical Assessment, Research & Evaluation, Vol. 10, No. 7, pp. 1-9, 2005.
D'Arcy, J., Hovav, A., and Galletta, D., User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach. Information Systems Research, Vol. 20, No. 1, pp. 79-98, 2009.
Detert, J. R., Trevino, L. K., and Sweitzer, V. L., Moral Disengagement in Ethical Decision Making: A Study of Antecedents and Outcomes. Journal of Applied Psychology, Vol. 93, No. 2, pp. 374-391, 2008.
Foltz, C. B., Schwager, P. H., and Anderson, J. E., Why Users (Fail to) Read Computer Usage Policies. Industrial Management & Data Systems, Vol. 108, No. 6, pp. 701-712, 2008.
Fornell, C., and Larcker, D. F., Evaluating Structural Equation Models with Unobservable Variables and Measurement Error. Journal of Marketing Research, Vol. 18, No. 1, pp. 39-50, 1981.
Goel, S., and Chengalur-Smith, I. M., Metrics for Characterizing the Form of Security Policies. Journal of Strategic Information Systems, Vol. 19, pp. 281-295, 2010.
Goodman, L. A., On the Exact Variance of Products. Journal of the American Statistical Association, Vol. 55, pp. 708-713, 1960.
Hair, Jr., J. F., Black, W. C., Babin, B. J., Anderson, R. E., and Tatham, R. L., Multivariate Data Analysis, 6th eds. Pearson International Edition, 2006.
Hair, Jr., J. F., Ringle, C. M, and Sarstedt, M., Partial Least Squares Structural Equation Modeling: Rigorous Applications, Better Results and Higher Acceptance. Long Range Planning, Vol. 46, pp. 1-12, 2013.
Hair, J. F., Sarstedt, M., Ringle, C. M., and Mena, J. A., An Assessment of the Use of Partial Least Squares Structural Equation Modeling in Marketing Research. Journal of Academy of Marketing Science, Vol. 40, pp. 414-433, 2012.
Henson, R. K., and Roberts, J. K., Use of Exploratory Factor Analysis in Published Research: Common Errors and Some Comment on Improved Practice. Educational and Psychological Measurement, Vol. 66, No. 3, pp. 393-416, 2006.
Herath, T., and Rao, H. R., Encouraging Information Security Behaviors in Organizations: Role of Penalties, Pressures and Perceived Effectiveness. Decision Support Systems, Vol. 47, No. 2, pp. 154-165, 2009a.
Herath, T., and Rao, H. R., Protection Motivation and Deterrence: A Framework for Security Policy compliance in Organisations. European Journal of Information Systems, Vol. 18, No. 2, pp. 106-225, 2009b.
Hyde, L. W., Sahw, D. S., and Moilanen, K. L., Developmental Precursors of Moral Disengagement and the Role of Moral Disengagement in the Development of Antisocial Behavior. Journal of Abnormal Child Psychology, Vol. 38, pp. 197-209, 2010.
Johnston, A. C., and Warkentin, M., Fear Appeals and Information Security Behaviors: An Empirical Study. MIS Quarterly, Vol. 34, No. 1, pp. 1-20, 2010.
Kahn, J. H., Factor Analysis in Counseling Psychology Research, Training, and Practice: Principles, Advances, and Applications. Counseling Psychologist, Vol. 34, No. 5, pp. 684-718, 2006.
Malhotra, N., Kim, S. and Patil, A., Common Method Variance in IS Research: A Comparison of Alternative Approaches and a Reanalysis of Past Research. Management Science, Vol. 52, No. 12, pp. 1865-1883, 2006.
Margolis, J. D., and Mlinsky, A., Navigating the Bind of Necessary Evils: Psychological Engagement and the Production of Interpersonally Sensitive Behavior. Academy of Management Journal, Vol. 51, No. 5, pp. 847-872, 2008.
McAlister, A. L., Bandura, A., and Owen, S. V., Mechanisms of Moral Disengagement in Support of Military Force: The Impact of Sept. 11. Journal of Social and Clinical Psychology, Vol. 25, No. 2, pp. 141-165, 2006.
Pavlou, P., Liang, H. and Xue, Y., Understanding and Mitigating Uncertainty in Online Exchange Relationships: A Principal-Agent Perspective. MIS Quarterly, Vol. 31, No. 1, pp. 105-136, 2007.
Pelton, J., Gound, M., Forehand, R., and Brody, G., The Moral Disengagement Scale: Extension with an American Minority Sample. Journal of Psychopathology and Behavioral Assessment, Vol. 26, No. 1, pp. 31-39, 2004.
Podsakoff, P. M., Lee, J. Y. and Podsakoff, N. P., Common Method Biases in Behavioral Research: A Critical Review of the Literature and Recommended Remedies. Journal of Applied Psychology, Vol. 88, No. 5, pp. 879-903, 2003.
Preacher, K. J., and Hayes, A. F., SPSS and SAS Procedures for Estimating Indirect Effects in Simple Mediation Models. Behavior Research Methods, Instruments, & Computers, Vol. 36, pp. 717-731, 2004.
Ringle, C. M., Wende, S., and Will, A., SmartPLS 2.0(beta). Hamburg, Germany, 2005.
Siponen, M., and Vance, A., Neutralization; New Insights into the Problem of Employee Information Security Policy Violations. MIS Quarterly, Vol. 34, No. 3, pp. 487-502, 2010.
Sobel, M. E., Asymptotic Intervals for Indirect Effects in Structural Equations Models. In S. Leinhart (Ed.), Sociological Methodology. San Francisco: Jossey-Bass, pp. 290-312, 1982.
Sosik, J. J., Kahai, S. S., and Piovoso, M. J., Silver Bullet or Voodoo Statistics? A Primer for Using Partial Least Squares Data Analytic Technique in Group and Organization Research. Group & Organization Management, Vol. 34, No. 1, 5-36, 2009.
Sykes, G. M., and Matza, D., Techniques of Neutralization: A Theory of Delinquency. American Sociological Review, Vol. 22, pp. 664-670, 1957.
Symantec, What's Yours is Mine: How Employees are Putting Your Intellectual Property at Risk. Ponemon Institute White Paper, 2013.
White, J., Bandura, A., and Bero, L. A., Moral Disengagement in the Corporate World. Accountability in Research, Vol. 16, pp. 41-74, 2009.
Yim, M. S., Understanding an Employee Information Systems Security Violations. Journal of Digital Policy and Management, Vol. 11, No. 2, pp. 19-32, 2013.
Yoon, C., Theory of Planned Behavior and Ethics Theory in Digital Piracy: An Integrated Model. Journal of Business Ethics, Vol. 100, No. 3, pp. 405-417, 2011.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.