$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보안정책 준수가 정보보안능력 및 행동에 미치는 영향 분석 : 해운항만조직 구성원을 대상으로
An Analysis of Compliance with Information Security Policy Effects on Information Security Ability and Behavior : Focused on Workers of Shipping and Port Organization 원문보기

한국항만경제학회지 = Journal of Korea Port Economic Association, v.30 no.1, 2014년, pp.97 - 118  

강다연 (한국해양대학교 대학원 해운경영학과) ,  장명희 (한국해양대학교 해운경영학부)

초록
AI-Helper 아이콘AI-Helper

최근 발생한 고객정보유출사고는 조직의 정보보안 강화에 대한 관심과 전담조직의 중요성을 고조시키고 있다. 이에 따라 기업들은 정보보안 강화를 위해 정보보안정책을 마련하고 있으며, 조직구성원들로 하여금 보안정책을 준수하도록 권고하고 있다. 해운항만 조직에서도 정보보안을 위해 정보보안정책을 체계화시키고 조직구성원들의 정보보안능력과 정보보안행동을 평가할 필요성이 있다. 본 연구의 목적은 해운항만조직 구성원들을 대상으로 정보보안정책 준수 정도가 정보보안능력과 정보보안행동에 미치는 영향을 분석하는데 있다. 분석결과, 먼저 해운항만조직 구성원의 정보보안정책 준수에 영향을 미치는 요인으로 정보보안규범과 정보보안교육을 확인할 수 있었고, 정보보안처벌은 정보보안정책 준수에 유의한 영향을 미치지 않는 것으로 분석되었다. 해운항만조직 구성원의 정보보안정책 준수정도는 정보보안능력과 정보보안행동에 유의한 영향을 미치는 결과를 확인할 수 있었다.

Abstract AI-Helper 아이콘AI-Helper

Recent accidents of customer information leakage increase the necessity of information security for organization and the importance of information security team for it. To strengthen information security, organizations make information security policy and ask the members to comply with it. In this r...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이를 위해서 첫째, 해운항만조직의 정보보안 지침인 정보보안정책 준수 정도를 평가하기 위해 선행요인을 선행연구를 통하여 도출하여 분석한다. 둘째, 해운항만조직 구성원의 정보보안정책 준수 정도와 정보보안 능력 및 행동 간의 관계를 규명하고자 한다.
  • 따라서 본 연구에서는 조직의 정보보안을 위한 해운항만 종사자의 정보보안정책준수 정도에 영향을 미치는 선행요인을 파악하며, 이를 통한 정보보안정책준수 정도가 조직의 정보보안을 위한 종사자의 정보보안능력과 정보보안행동에 긍정적인 영향을 미치는지 연구모형을 설계하여 실증분석을 하였다.
  • 해운항만분야에서 정보보안의 중요성이 커지고 있지만 정보보안과 관련된 연구는 부족한 실정이다. 따라서 본 연구에서는 해운항만산업의 정보보안정책이 정보보안능력 및 행동에 어떠한 영향을 미치는지를 분석함으로써 해운항만분야의 정보보안 상태를 파악할 필요성에 의해서 연구를 수행하였다.
  • 따라서 본 연구의 목적은 해운항만조직 구성원의 정보보안정책 준수 정도가 정보보안 능력과 행동에 미치는 영향요인을 규명하기 위해 실증분석 하는 것이다. 이를 위해서 첫째, 해운항만조직의 정보보안 지침인 정보보안정책 준수 정도를 평가하기 위해 선행요인을 선행연구를 통하여 도출하여 분석한다.
  • 본 연구에서는 해운항만조직 구성원의 정보보안정책 준수정도가 정보보안능력과 정보보안행동에 어떠한 영향을 미치는지 평가하기 위해 현재 해운항만 조직에 재직 중인 종사자들을 표본 집단으로 선정하여 설문을 수행하였다. 연구모형의 분석을 위해 전체 170부의 설문을 배포하여 158를 회수하였으며, 결측치가 있거나 불성실하게 응답한 4부의 설문지를 제외한 총 154부를 최종분석에 활용하였다.
  • 본 연구의 의의는 해운항만 조직의 정보보안을 위한 정보보안정책 준수를 위해 실제 적용하고 강조해야 하는 선행요인을 도출하였다는 점이다. 정보보안 규정과 정보보안 교육의 중요성 을 확인할 수 있었으며, 정보보안정책이 준수되지 않았을 경우에 처벌하는 부정적인 측면보다는 정보보안정책을 준수할 경우에 돌아가게 되는 보상의 중요성을 인식할 수 있었다.
  • 인적보안(Personnel Security)이란 조직의 보안정책에 따라 보안임무를 안전하게 수행 하는데 영향을 주는 조직구성원들에 관한 보안을 말한다. 조직의 정보자산에 대한 최소 공개의 원칙, 보안인증의 지침 등의 절차 등을 준수할 수 있도록 조직보안에 대한 중요성을 인식시키며, 조직구성원으로부터 보안 문제가 야기되는 것을 방지하기 위한 활동을 말한다.

가설 설정

  • H1 : 해운항만조직의 정보보안규범은 해운항만조직 구성원의 정보보안정책 준수 정도에 정(+)의 영향을 미친다.
  • H2 : 해운항만조직의 정보보안처벌은 해운항만조직 구성원의 정보보안정책 준수 정도에 정(+)의 영향을 미친다.
  • H3 : 해운항만조직의 정보보안교육은 해운항만조직 구성원의 정보보안정책 준수 정도에 정(+)의 영향을 미친다.
  • H4 : 해운항만조직 구성원의 정보보안정책 준수 정도는 정보보안 능력에 정(+)의 영향을 미친다.
  • H5 : 해운항만조직 구성원의 정보보안정책 준수 정도는 정보보안 행동에 정(+)의 영향을 미친다.
  • 합리적 선택 이론이란 개인이 선택의 상황에 놓였을 때 어떻게 결정을 내리는지에 대한 설명이다. 즉, 개인이 자신이 생각하는 혜택과 비용을 비교하여 합리적인 부분으로 선택한다고 가정한다. 그리고 이러한 개인의 선호는 선택의 결정의 혜택과 비용에 대한 개인의 인식에 영향을 받는다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
조직의 정보보안은 무엇을 의미하는가? 조직의 정보보안은 조직의 정보자산이 되는 정보의 완전성을 의미하며 정보의 안정성과 무결 성을 지키기 위한 의미로 사용된다. 정보보호는 그 관점을 정보가 아닌 외부의 위협에 초점을 두고 있으며 보안사고를 예방하고 사후보안 해결책에 중점을 두고 있는 개념이다(윤한성, 2007).
해운항만조직 구성원들을 대상으로 정보보안능력과 정보보안행동에 미치는 영향을 분석한 결과는? 본 연구의 목적은 해운항만조직 구성원들을 대상으로 정보보안정책 준수 정도가 정보보안능력과 정보보안행동에 미치는 영향을 분석하는데 있다. 분석결과, 먼저 해운항만조직 구성원의 정보보안정책 준수에 영향을 미치는 요인으로 정보보안규범과 정보보안교육을 확인할 수 있었고, 정보보안처벌은 정보보안정책 준수에 유의한 영향을 미치지 않는 것으로 분석되었다. 해운항만조직 구성원의 정보보안정책 준수정도는 정보보안능력과 정보보안행동에 유의한 영향을 미치는 결과를 확인할 수 있었다.
금융사들은 정보보호 사고가 일어날 때마다 해결책으로 무엇을 내세우는가? 최근 사상 초유의 고객정보 유출사고를 겪은 금융권이 보안사고가 일어난 이후 정보보호체계 를 강화하는 방안을 제시하고 있다. 금융사들은 정보보호 사고가 일어날 때마다 그 해결책으로 임원급 최고정보보호책임자(CISO)선임과 조직의 분리를 내세우고 있다. 조직의 정보보호책임자 는 정보기술에 대한 전문지식보다는 실무에서 조직의 통제를 바탕으로 조직의 감사를 진행할 수 있어야 하고, 리더십을 갖춘 임원이 적격자이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (36)

  1. 강다연.장명희, "해운항만조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인", 한국항만경제학회지, 제28권 제1호, 2012, 1-23. 

  2. 강재영, "항만물류보안관리 시스템의 체계화와 일원화 방안", 법과 정책연구, 제13권 제2호, 2013, 389-436. 

  3. 구태언, "기업의 순환계 IT System과 정보보안의 중요 이슈", DIGIECO Focus, 2011. 

  4. 노순동, "기업체의 효율적인 보안관리 모델",산업보안논총, 창간호, 2004, 79-101. 

  5. 문현정, "우리나라 중소기업의 정보 보호 역량 강화를 위한 교육 훈련 현황과 문제점", 정보보호학회지, 제19권 제1호, 2009, 29-39. 

  6. 백민정.송승희 "조직의 정보윤리실천이 구성원의 정보보안인식과 행동에 미치는 영향에 관한 연구", 경상논총, 제28권 제4호 2010, 119-145. 

  7. 보안뉴스, 카드사 개인정보 유출사고 문제점 5가지, 2014. 2. 21. 

  8. 보안뉴스, 개인정보유출 막는 '긴급7대보안수칙' 발표, 2012, 2. 20. 

  9. 안중호.박준형.성기문.이재홍, "처벌과 윤리 교육 이정보 보안 준수에 미치는 영향: 조직유형의 조절효과를 중심으로",Information Systems Review, 제2권 제호 2010, pp.23-42. 

  10. 윤한성, "정보보안 및 정보시스템자산 관리를 위한 내부 감시, 통제시스템", Information Systems Review, 제9권, 제1호, 2007, 121-137. 

  11. 이선중.이미정, "정보보호문화의 평가지표에 관한 탐색적 연구", 정보화정책, 제15권 제3호, 2008, 100-119. 

  12. 임채호, "효과적인 정보보호인식제고 방안", 정보보호학회지, 제16권 제2호, 2006, 30-36. 

  13. Berejikian, J., "A Cognitive Theory of Deterrence," Journal of Peace Research, Vol.39, 2002, 165-183. 

  14. Bandura, A., Self-Efficacy: The Exercise of Control. New York: W. H. Freeman, 1977. 

  15. Bulgurcu, B., Cavusoglu, H. and Benbasat I., "Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness," MIS Quarterly, Vol.34, No.3, 2010, 523-548. 

  16. Cavusoglu, H. and Son, J., Information Security Control Resources in Organization: A Multidimensional View and Their Key Drivers, 2009. 

  17. Chen, C., Medlin, B. and Shaw, R., "A Cross-Cultural Investigation of Situational Information Security Awareness Programs," Information Management and Computer Security, Vol.16, No4, 2008, 360-376. 

  18. Choi, N., Kim, D., and Whitmore, A., "Knowing is Doing," Information Management and Computer Security, Vol.16, No.5, 2008, 484-501. 

  19. Gist, M. E., "Self-efficacy: Implications for Organizational Behavior and Human Resource Management," Academy of Management Review, Vol.12, 1987, 472-485. 

  20. Goodhue, D. and Straub, D., "Security Concerns of System User: A Study of Perceptions of the Adequacy of Security," Information and Management, Vol.20, No.1, 1991, 13-27. 

  21. Halibozek, E., and Kovacich, G., "Mergers and Acquisitions Security: Corporate Restructuring and Security Management," Burlington MA: Elsevier Butterworth-Heinemann, 2005. 57. 

  22. Hecker, J. Z., "Port Security: Nation Faces Formidable Challenges in Marking New Initiatives Successful", U. S. General Accounting Office, August 1, 2002 ; Harrald, J. R., et al., "A Framework for Sustainable Port Security," Journal of Homeland Security and Emergency Management, Vol.1, No.2, 2004, 1-13. 

  23. Knapp, K., Marshall, T., Rainer, R., and Ford, F., "Managerial Dimensions in Information Security: A Theoretical Model of Organizational Effectiveness. White Paper," Information Systems Security Certification Consortium (ISC), Vol.2. 2005. 

  24. Kurland, N., "Ethical Intentions and the Theories of Reasoned Action and Planned Behavior1," Journal of Applied Social Psychology , Vol.25, No.4, 2006, 297-313. 

  25. Layton, T., Information Security Awareness: The Psychology Behind the Technology, Author House. 2005. 

  26. Lebow, R. and Stein, J., "Deterrence: The Elusive Dependent Variable," World Politics: A Quarterly Journal of International Relations, Vol.42, No.3, 1990, pp. 336-369. 

  27. Lee, S. M., Lee, S. G. and Yoo, S., "An Integrative Model of Computer Abuse Based on Social Control and General Deterrence Theories," Information and Management, Vol.41, No.6, 2004, 707-718. 

  28. Nosworthy, J., "Implementing Information Security in the 21 super(st) Century-do You have the Balancing Factors?," Computer and Security, Vol.19, No.4, 2000, 337-347. 

  29. Pahnila S., Siponen, M., Mahmood, A., "Employees' Behavior towards IS Security Policy Compliance," Proceedings of the 40th Annual Hawaii International Conference on System Sciences, January 03-06, 2007, p.156. 

  30. Piquero, N. L., Tibbetts, S. G. and Blankenship, M. B., "Examining the Role of Differential Association and Techniques of Neutralization in Explaining Corporate Crime," Deviant Behavior, Vol.26, No.2, 2005, 159-188. 

  31. Rogers, E. M., Diffusion of Innovations. 3rd ed., New York: The Free Press. 1983. 

  32. Straub, D. and Welke, R., "Coping with Systems Risk: Security Planning Models for Management Decision Making," MIS Quarterly, Vol.22, No.4, 1998, 441-469. 

  33. Siponen and Vance. M., "A Conceptual Foundation for Organization Information Security Awareness, Information," Management and Computer Security, Vol.8, No.1, 2000, 31-41. 

  34. Theoharidou, M., Kokolakis, S., Karyda, M., and Kiountouzis, E., "The Insider Threat to Information Systems and The Effectiveness of ISO17799," Computers and Security, Vol.24, 2005, 472-484. 

  35. Solms, B., "Information Security-A Multidimensional Discipline," Computer and Security, Vol.20, No.6, 2001, 504-508 

  36. Workman, M., and Gathegi, J., "Punishment and Ethics Deterrents: A Study of Insider Security Contravention," Journal of the American Society for Information Science and Technology, Vol.58, No.2, 2006, 212-222. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로