최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국항만경제학회지 = Journal of Korea Port Economic Association, v.30 no.1, 2014년, pp.97 - 118
강다연 (한국해양대학교 대학원 해운경영학과) , 장명희 (한국해양대학교 해운경영학부)
Recent accidents of customer information leakage increase the necessity of information security for organization and the importance of information security team for it. To strengthen information security, organizations make information security policy and ask the members to comply with it. In this r...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
조직의 정보보안은 무엇을 의미하는가? | 조직의 정보보안은 조직의 정보자산이 되는 정보의 완전성을 의미하며 정보의 안정성과 무결 성을 지키기 위한 의미로 사용된다. 정보보호는 그 관점을 정보가 아닌 외부의 위협에 초점을 두고 있으며 보안사고를 예방하고 사후보안 해결책에 중점을 두고 있는 개념이다(윤한성, 2007). | |
해운항만조직 구성원들을 대상으로 정보보안능력과 정보보안행동에 미치는 영향을 분석한 결과는? | 본 연구의 목적은 해운항만조직 구성원들을 대상으로 정보보안정책 준수 정도가 정보보안능력과 정보보안행동에 미치는 영향을 분석하는데 있다. 분석결과, 먼저 해운항만조직 구성원의 정보보안정책 준수에 영향을 미치는 요인으로 정보보안규범과 정보보안교육을 확인할 수 있었고, 정보보안처벌은 정보보안정책 준수에 유의한 영향을 미치지 않는 것으로 분석되었다. 해운항만조직 구성원의 정보보안정책 준수정도는 정보보안능력과 정보보안행동에 유의한 영향을 미치는 결과를 확인할 수 있었다. | |
금융사들은 정보보호 사고가 일어날 때마다 해결책으로 무엇을 내세우는가? | 최근 사상 초유의 고객정보 유출사고를 겪은 금융권이 보안사고가 일어난 이후 정보보호체계 를 강화하는 방안을 제시하고 있다. 금융사들은 정보보호 사고가 일어날 때마다 그 해결책으로 임원급 최고정보보호책임자(CISO)선임과 조직의 분리를 내세우고 있다. 조직의 정보보호책임자 는 정보기술에 대한 전문지식보다는 실무에서 조직의 통제를 바탕으로 조직의 감사를 진행할 수 있어야 하고, 리더십을 갖춘 임원이 적격자이다. |
강재영, "항만물류보안관리 시스템의 체계화와 일원화 방안", 법과 정책연구, 제13권 제2호, 2013, 389-436.
구태언, "기업의 순환계 IT System과 정보보안의 중요 이슈", DIGIECO Focus, 2011.
노순동, "기업체의 효율적인 보안관리 모델",산업보안논총, 창간호, 2004, 79-101.
백민정.송승희 "조직의 정보윤리실천이 구성원의 정보보안인식과 행동에 미치는 영향에 관한 연구", 경상논총, 제28권 제4호 2010, 119-145.
보안뉴스, 카드사 개인정보 유출사고 문제점 5가지, 2014. 2. 21.
보안뉴스, 개인정보유출 막는 '긴급7대보안수칙' 발표, 2012, 2. 20.
안중호.박준형.성기문.이재홍, "처벌과 윤리 교육 이정보 보안 준수에 미치는 영향: 조직유형의 조절효과를 중심으로",Information Systems Review, 제2권 제호 2010, pp.23-42.
이선중.이미정, "정보보호문화의 평가지표에 관한 탐색적 연구", 정보화정책, 제15권 제3호, 2008, 100-119.
Berejikian, J., "A Cognitive Theory of Deterrence," Journal of Peace Research, Vol.39, 2002, 165-183.
Bandura, A., Self-Efficacy: The Exercise of Control. New York: W. H. Freeman, 1977.
Bulgurcu, B., Cavusoglu, H. and Benbasat I., "Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness," MIS Quarterly, Vol.34, No.3, 2010, 523-548.
Cavusoglu, H. and Son, J., Information Security Control Resources in Organization: A Multidimensional View and Their Key Drivers, 2009.
Chen, C., Medlin, B. and Shaw, R., "A Cross-Cultural Investigation of Situational Information Security Awareness Programs," Information Management and Computer Security, Vol.16, No4, 2008, 360-376.
Choi, N., Kim, D., and Whitmore, A., "Knowing is Doing," Information Management and Computer Security, Vol.16, No.5, 2008, 484-501.
Gist, M. E., "Self-efficacy: Implications for Organizational Behavior and Human Resource Management," Academy of Management Review, Vol.12, 1987, 472-485.
Goodhue, D. and Straub, D., "Security Concerns of System User: A Study of Perceptions of the Adequacy of Security," Information and Management, Vol.20, No.1, 1991, 13-27.
Halibozek, E., and Kovacich, G., "Mergers and Acquisitions Security: Corporate Restructuring and Security Management," Burlington MA: Elsevier Butterworth-Heinemann, 2005. 57.
Hecker, J. Z., "Port Security: Nation Faces Formidable Challenges in Marking New Initiatives Successful", U. S. General Accounting Office, August 1, 2002 ; Harrald, J. R., et al., "A Framework for Sustainable Port Security," Journal of Homeland Security and Emergency Management, Vol.1, No.2, 2004, 1-13.
Knapp, K., Marshall, T., Rainer, R., and Ford, F., "Managerial Dimensions in Information Security: A Theoretical Model of Organizational Effectiveness. White Paper," Information Systems Security Certification Consortium (ISC), Vol.2. 2005.
Kurland, N., "Ethical Intentions and the Theories of Reasoned Action and Planned Behavior1," Journal of Applied Social Psychology , Vol.25, No.4, 2006, 297-313.
Layton, T., Information Security Awareness: The Psychology Behind the Technology, Author House. 2005.
Lebow, R. and Stein, J., "Deterrence: The Elusive Dependent Variable," World Politics: A Quarterly Journal of International Relations, Vol.42, No.3, 1990, pp. 336-369.
Lee, S. M., Lee, S. G. and Yoo, S., "An Integrative Model of Computer Abuse Based on Social Control and General Deterrence Theories," Information and Management, Vol.41, No.6, 2004, 707-718.
Nosworthy, J., "Implementing Information Security in the 21 super(st) Century-do You have the Balancing Factors?," Computer and Security, Vol.19, No.4, 2000, 337-347.
Pahnila S., Siponen, M., Mahmood, A., "Employees' Behavior towards IS Security Policy Compliance," Proceedings of the 40th Annual Hawaii International Conference on System Sciences, January 03-06, 2007, p.156.
Piquero, N. L., Tibbetts, S. G. and Blankenship, M. B., "Examining the Role of Differential Association and Techniques of Neutralization in Explaining Corporate Crime," Deviant Behavior, Vol.26, No.2, 2005, 159-188.
Rogers, E. M., Diffusion of Innovations. 3rd ed., New York: The Free Press. 1983.
Straub, D. and Welke, R., "Coping with Systems Risk: Security Planning Models for Management Decision Making," MIS Quarterly, Vol.22, No.4, 1998, 441-469.
Siponen and Vance. M., "A Conceptual Foundation for Organization Information Security Awareness, Information," Management and Computer Security, Vol.8, No.1, 2000, 31-41.
Theoharidou, M., Kokolakis, S., Karyda, M., and Kiountouzis, E., "The Insider Threat to Information Systems and The Effectiveness of ISO17799," Computers and Security, Vol.24, 2005, 472-484.
Solms, B., "Information Security-A Multidimensional Discipline," Computer and Security, Vol.20, No.6, 2001, 504-508
Workman, M., and Gathegi, J., "Punishment and Ethics Deterrents: A Study of Insider Security Contravention," Journal of the American Society for Information Science and Technology, Vol.58, No.2, 2006, 212-222.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.