$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보호 투자와 침해사고의 인과관계에 대한 실증분석
Information Security Investment and Security Breach: Empirical Study on the Reverse Causality 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.23 no.6, 2013년, pp.1207 - 1217  

신일순 (인하대학교) ,  장원창 (인하대학교) ,  박희영 (인하대학교)

초록
AI-Helper 아이콘AI-Helper

본 연구는 2010년 한국인터넷진흥원에서 조사한 "기업의 정보보호 실태조사"의 원자료를 패널데이터로 재구성하여 정보보호 투자와 침해사고인과관계를 분석하였다. 이중차분법을 이용하여 분석한 실증결과는 다음과 같다. 첫째, 정보보호투자가 침해사고를 줄인다는 통상적인 인과관계에 대해서는 유의미한 실증적인 근거를 발견하기 어려웠던 반면, 역의 인과관계, 즉 침해사고가 많은 기업이 정보보호 투자를 증가시킨다는 가설은 유의미하게 데이터에 의해 입증되는 것으로 나타났다. 둘째, 정보보호에 매우 민감하기 때문에 다른 업종에 비해 과감한 사전적인 투자를 수행하는 것으로 인식되고 있는 금융/보험업의 경우, 실증분석에 따르면 오히려 침해사고의 발생에 따라 사후적으로 정보보호 투자를 수행하고 있는 대표적인 업종으로 나타났다.

Abstract AI-Helper 아이콘AI-Helper

This study utilizes raw data from "Research on the actual condition of firms' information security" of KISA (2010) and constructs panel dataset to analyze a causal relationship between information security investment and security breach. Using Difference in Difference estimation method we find the f...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 특히 본 연구에서는 정보보호 투자 효과에 대해, 인과관계를 이중차분법(Difference-in-Differences)을 이용하여 살펴보는 것을 주제로 삼고 있다. 그 이유는 첫째, 위에서 언급한 정보보호 분야의 특이성에 따라 정보보호 투자가 침해사고의 건수를 감소시킬 것이라는 일반적인 인과관계에 대한 믿음이 과연 실제 데이터에 의해 지지되는지를 살펴보고자 함이다. 둘째, 역시 정보보호 데이터의 특이성 때문에 정보보호 투자를 수행하지 않은 기업과 침해사고를 경험하지 않은 기업이 전체 샘플에서 대다수로 나타나고 있어, 일반적인 실증분석 방법과 차별화하여 이러한 특징을 적절히 통제하는 실증적인 방법이 필요하기 때문이다.
  • 마지막으로, 역의 인과관계, 즉 정보보안 침해사고에 대한 경험이 사후적으로 정보보호 투자비율을 증가시키는 성향이 어떠한 업종에서 현저하게 나타나는지를 살펴보도록 한다. 통제변수를 제외하고 총 8개 서비스업의 업종별로 식(10)을 추정한 결과는 Table 7.
  • 먼저 통상적인 인과관계의 분석에 대해 살펴보자. 이중차분법을 이용하는 경우 위의 식 (7)과 같은 회귀식을 구성하는데, 만일 사용되는 데이터가 본 연구의 경우와 같이 균형 패널(balanced panel)이면 이를 차분하여 다음과 같이 회귀식을 설정할 수 있다.
  • 본 연구에서는 이러한 방법 중에서 이중차분법(Difference-in-Differences)을 이용하여 정보보호 투자의 효과 및 정보보호 투자와 침해사고의 인과관계를 살펴보고자 하였다. 이중차분법을 간단히 설명하면 다음과 같다.
  • 본 연구에서는 첫 번째 문제를 우리나라에서 지속적으로 이루어지고 있는 정보보호 관련 기업조사, 즉 한국인터넷진흥원의 “기업의 정보보호 실태조사”의 원자료를 이용하여 해결하고자 하였고, 두 번째 문제는 원자료를 패널데이터로 재구성하여 인과관계 분석에 적절한 이중차분법을 이용하여 분석하고자 하였다.
  • 본 장에서는 기업의 정보보호 투자와 정보보안 침해사고에 대한 데이터가 존재하는 경우를 상정하고, 일반적인 실증분석을 행할 경우에 어떠한 문제점이 발생하는지를 살펴보기로 한다. 편의상 정보보호 투자의 정보보안 침해사고에 대한 효과를 분석하기 위해 N 개 기업의 데이터가 있는 경우를 상정하자.
  • 본 연구에서는 위의 원자료를 이용하여 한 가지 추가적인 과정을 거쳐서 필요 변수를 추출하였다. 이미 설명한 것처럼 본 연구에서는 정보보호 투자 및 정보보안 침해사고를 두 가지 주요한 변수로 삼고, 통상적인 인과관계 및 역의 인과관계를 이중차분법으로 살펴보고자 한다. 그런데 [9]에 따르면, 이중차분법을 이용하는 경우 처리변수(treatment variable)와 누락변수(omitted variable)간 상관관계(correlation)로 인해 추정결과가 왜곡될 가능성을 고려하여 처리변수의 선택에 유의하여야 한다는 점을 지적하고 있다.
  • 이에 따라 본 연구에서는 민간 기업만을 대상으로(전체 기업 중에는 회사외 법인 및 국가기관/지방자치단체도 포함되어 있음) 하고, 서비스업만을 대상으로(전체 기업 중에는 농수산업, 제조업, 건설업 등이 포함되어 있음) 하며, 기업 규모를 종업원 수 기준으로 10∼250명인 경우로 제한하여 분석하고자 한다.

가설 설정

  • 본 장에서는 기업의 정보보호 투자와 정보보안 침해사고에 대한 데이터가 존재하는 경우를 상정하고, 일반적인 실증분석을 행할 경우에 어떠한 문제점이 발생하는지를 살펴보기로 한다. 편의상 정보보호 투자의 정보보안 침해사고에 대한 효과를 분석하기 위해 N 개 기업의 데이터가 있는 경우를 상정하자. 이에 부가하여 만일 기업 i(∈[1, N]) 가 정보보호 투자를 수행하였다면 Xi = 1 로, 투자를 하지 않았으면 Xi = 0 으로 나타내며, 정보보호 투자를 수행한 기업의 수를 N, 그렇지 않은 기업의 수를 N0 이라고 하자.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
이중차분법을 이용하여 분석한 실증결과는 어떠한가? 이중차분법을 이용하여 분석한 실증결과는 다음과 같다. 첫째, 정보보호투자가 침해사고를 줄인다는 통상적인 인과관계에 대해서는 유의미한 실증적인 근거를 발견하기 어려웠던 반면, 역의 인과관계, 즉 침해사고가 많은 기업이 정보보호 투자를 증가시킨다는 가설은 유의미하게 데이터에 의해 입증되는 것으로 나타났다. 둘째, 정보보호에 매우 민감하기 때문에 다른 업종에 비해 과감한 사전적인 투자를 수행하는 것으로 인식되고 있는 금융/보험업의 경우, 실증분석에 따르면 오히려 침해사고의 발생에 따라 사후적으로 정보보호 투자를 수행하고 있는 대표적인 업종으로 나타났다.
정보보호 투자의 정량적 효과를 실증적으로 분석하기 위해서 무엇이 필수적인가? 특히 정보보호 투자의 정량적 효과를 실증적으로 분석하기 위해서는 정보보호 투자에 대한 데이터 및 침해사고 건수, 피해액 등 정보보호 투자의 효과를 나타내는 데이터의 존재가 필수적이다. 그러나 정보보호 투자 및 침해에 대한 데이터가 필연적으로 가질 수밖에 없는 정보의 민감성 때문에, 외부 연구자가 특정 기업으로부터 데이터를 수집하는 것이 매우 어려운 것이 사실이다.
사회전반으로 정보보호의 중요성이 증가하게 된 배경은 무엇인가? 인터넷의 확산과 네트워킹의 일상화가 진행되면서 사회 전반적으로 정보보호(information security)의 중요성이 증가하고 있다. 특히 치열해지는 경쟁 환경에서 자신의 비즈니스를 지속적이고 안정적으로 수행하는 것이 기업의 경쟁우위 확보의 전제 조건이라는 점을 고려할 때 기업의 위험관리차원에서 정보보호의 필요성이 높아지고 있다[1].
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. Parker, D. B. "The Strategic Values of Information Security in Business," Computers & Security, Vol. 16, No. 7, pp. 572-582, 1997. 

  2. H. K. Kong and T. S. Kim, "Research Trends in the Effect of Information Security Investment," Review of KIISC, Vol. 17 No. 4, pp. 26-33, 2007. 

  3. Kotulic, A. G. and J. G. Clark "Why there aren't more information security research studies," Information & Management, Vol. 41, Issue 5, pp. 597-607, 2004. 

  4. Gordon, L. A. and Loeb, M. P., "The Economics of Information Security Investment," ACM Transactions on Information and System Security, Vol. 5, No. 4, pp. 438- 457, 2002. 

  5. Whitman, Michael E., "Enemy at the gate: Threats to information security," Communications of the ACM, Vol. 46, No. 8, pp. 91-95, 2003. 

  6. Boss, Scott, "Control, Risk, and Information Security Precautions," PhD Dissertation, Katz Graduate School of Business, University of Pittsburgh, 2007. 

  7. K. W. Kim, "A Study on the Effect of Government R&D Subsidy on Firm-level Performance," Korea Development Institute, 2008-07, 2008. 

  8. S. W. Ko and N. H. Kwon, "The Effect of Government Subsidy on Private IT R&D Investment," Korea Information Society Development Institute, 2005. 

  9. DellaVigna, Stefano "Psychology and Economics: Evidence from the Field," Journal of Economic Literature, Vol. 47, No. 2, pp. 315-372, 2009. 

  10. Madrian, Brigitte C. and Dennis F. Shea. "The Power of Suggestion: Inertia in 401(k) Participation and Savings Behavior," Quarterly Journal of Economics, Vol. 116, No. 4, pp. 1149-1187, 2001. 

  11. Korea Internet and Security Agency, "2010 Survey on Information Security (Business)," Korea Internet and Security Agency, 2011. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로