$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 정보보안대책과 정보시스템 오남용과의 인과적 관계
The Causal Relationship between Information Security Countermeasures and Information System Misuse 원문보기

한국IT서비스학회지 = Journal of Information Technology Services, v.14 no.4, 2015년, pp.81 - 104  

이준택 ((주)토브스) ,  김상훈 (광운대학교 경영학부)

Abstract AI-Helper 아이콘AI-Helper

Intentional information systems (IS) misuse is a serious problem in many organizations. This study aims at developing the theoretical framework of deterring IS misuse on the basis of Nagin's General Deterrence Theory (GDT) which is very famous in the area of socio-criminology. Applying GDT to the IS...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 정보시스템 보안에 대한 이상의 세 가지 측면의 연구접근방법 유형들 중 행태적 측면의 접근방법에 의해 정보시스템 오남용(Misuse)에 대한 영향요인들을 이론적으로 도출하고, 실증적인 규명을 함으로써 향후 정보시스템 오남용 대책 수립을 위한 이론적 근거 및 실무적 지침을 제공하고자 한다.
  • 이상과 같은 기존의 연구결과들에 근거할 때 일반억제이론(GDT)은 정보시스템 오남용 가능성을 점검하고 대처함에 있어서 적합한 이론적 기반을 제공할 수 있다고 추론되는 바, 본 연구에서도 정보보안대책의 정보시스템 오남용에 대한 영향을 규명함에 있어서 일반억제이론(GDT)을 근거 이론으로 채택하고자 한다.
  • 본 연구는 사회범죄학 분야에서 범죄억제에 관한 대표적 이론인 Nagin의 일반억제이론(GDT:General Deterrence Theory)에 기반하여 정보시스템 오남용 억제를 위한 이론적 틀을 개발하는데 초점을 둔다. 즉, 불법적이거나 비정상적인 행위를 저지를 수 있는 잠재적 행위자들로 하여금 이러한 행위에 따른 제재(Sanctions)의 확실성과 엄격성을 인지하게 함으로써 행위를 시도할 가능성을 줄일 수 있다는 일반억제이론(GDT)에 근거할 때 정보시스템을 불법적이거나 비정상적으로 활용하는 정보시스템 오남용 행위에 대한 조직 내 제재가 확실하게 이루어지며 제재수준도 엄격하다고 조직구성원들이 느낄수록 이러한 오남용 행위가 줄어들 것으로 예상할 수 있다.
  • 한편, Arjzen의 합리적 행동이론(TRA:Theory of Reasoned Action)에 의하면 행위(Behavior)에 앞서 의도(Intention)가 형성됨을 알 수 있는데 정보시스템 오남용 행위에 있어서도 오남용 의도가 가장 영향력 있는 선행변수가 될 것이다. 본 연구에서는 정보보안 대책과 일반억제이론을 접목함에 의해 정보보안 대책의 정보시스템 오남용 억제 메커니즘을 실증적으로 규명하는데 주안점을 두고 있기 때문에 실증분석을 위한 오남용 행위 실태에 대한 솔직하고 객관적인 자료수집이 전제가 되어야 하나, 이러한 자료수집의 어려움과 한계가 매우 큰 것을 감안하여 오남용 행위의 강력한 선행변수인 오남용 의도를 종속변수로 설정하고자 한다.
  • 일반억제이론(GDT)은 공식적 및 비공식적 제재 실행에 따른 범죄 및 일탈행위에 대한 영향은 2가지의 구성개념(‘제재의 확실성 인지도’와 ‘제재의 엄격성 인지도’)을 통해 나타난다고 주장하였다(Nagin, 1978). 여기서 제재의 확실성은 처벌받을 가능성을 나타내며 제재의 엄격성은 처벌의 정도를 나타내는데 본 연구에서도 이 2가지 구성개념(Constructs)을 정보시스템 오남용 제재와 연관된 처벌의 가능성과 정도를 인식하는 정도로 보고자 한다.
  • 그리고 Tittle(1980)은 제재의 두려움이 업무상의 일탈 행위뿐만 아니라 몇 가지 사회적 일탈 행위의 의도와 부정적인 연관성을 가지고 있음을 발견했다. 즉, 적발의 인지된 가능성과 처벌의 엄격성에 대한 인지정도가 소매상점에서 도둑질 하려는 개인의 의도에 대해 중요한 예측변수가 되는 연구결과를 제시하였다. 다른 실험에서는 조직 내의 절도범을 조사한 결과 조직의 제재의 확실성과 엄격성 정도를 낮게 인지한 종업원들이 고용주로부터 절도를 할 경향이 높았음을 발견함으로써 처벌에 대한 확실성과 엄격성 인지도가 높을수록 범죄와 일탈 행위가 감소함에 대한 강한 증거를 제공하고 있다.
  • 본 연구에서는 (1) 적절치 못한 이메일 메시지의 배포 (2) 비인가된 컴퓨터 소프트웨어의 사용 (3) 비밀번호 공유 (4) 인가받지 않은 정보시스템 접속 (5) 정보시스템의 인가되지 않은 수정 등 5가지의 시나리오를 포함하였으며, 시나리오별 스토리는 응답자들이 시나리오 상황에 자신을 투사하게 할 수 있도록 가급적 그럴듯하고 현실적으로 여겨지도록 하기 위해 일상적으로 자주 발생하는 정보시스템 오남용 상황을 구체적으로 묘사하고자 했고, 시나리오상의 가상 인물들에 이름까지도 부여하고자 하였다(Finch, 1987).
  • 정보시스템 오남용 실태에 관한 기존의 연구들은 주로 정보시스템 업무 담당자들에게만 집중하고 있는 경향이 있었는데(Harrington, 1996), 이는 정보시스템 오남용의 가능성을 실제로 마주하고 있는 다수의 컴퓨터 사용자 집단의 상황을 반영하지 못할 가능성이 크다. 본 연구에서는 정보시스템업무 담당자 뿐만아니라 일상 업무환경에서 컴퓨터를 사용하는 모든 개인들을 조사대상으로 하고자 하였으며, 이를 위해 여러 업종에 속한 기업 조직들 내의 다양한 부서와 업무환경하의 컴퓨터 사용자들을 모집단으로 하여 표본 추출하였다.
  • 표본추출 대상 회사 명단은 연구자의 개인적인 접촉과 일부 공공기관의 공개된 정보를 통해 입수하였고 해당 조사대상 기업의 임직원들 중에서 무작위로 설문응답자를 선정하여 협조 연락을 취하였다. 또한 오프라인상의 문서기반의 설문조사가 아닌 인터넷 기반의 설문조사를 실시함으로써 조사과정상의 지리적 및 시간적 제약을 최대한 극복하고자 하였다. 그리고 연구의 목적을 설명함과 동시에 협조요청을 구하기 위해 이메일을 송부하였으며 완성된 설문을 보내준 응답자들에게 감사의 이메일 및 문자메시지를 보냈다.
  • 이상의 측정모형 검증을 통해 신뢰성과 타당성이 확인된 구성변수들간의 관계를 나타내는 구조모형을 검증함으로써 독립변수와 종속변수간 관계, 즉 본 연구의 가설들에 대한 검증을 실시하고자 하였다. PLS 분석에 있어서 구조모형의 검증은 독립변수와 종속변수간 관계의 강도를 나타내는 경로계수(Path Coefficients)와 독립변수들에 의해 설명되어지는 분산의 양을 의미하는 R² 값을 추정함에 의해 이루어 진다(Chin 1998).
  • 본 연구는 제반 조직들의 정보기술 활용 및 정보시스템 의존도가 증가함에 따라 날로 심각성이 커지고 있는 정보시스템 오남용에 대처하기 위한 방안 수립에 근거가 될 수 있는 이론적 틀(Framework)을 제시하는데 초점을 두고 행태적인 측면에서의 오남용 억제요인 및 억제과정을 실증적으로 규명하고자 하였다. 이를 위해 사회범죄학 분야의 Nagin의 일반억제이론(GDT:General Deterrent Theory)을 기반으로 하여 정보시스템 오남용 억제를 위한 인과적 연구모형을 구축하고 이에 따른 연구가설을 도출하였다.

가설 설정

  • (H1a):보안정책은 제재의 확실성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H1b):보안정책은 제재의 엄격성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H2a):보안인식 프로그램은 제재의 확실성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H2b):보안인식 프로그램은 제재의 엄격성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H3a):보안 모니터링 실시는 제재의 확실성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H3b):보안 모니터링 실시는 제재의 엄격성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H4a):보안 소프트웨어 사용은 제재의 확실성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H4b):보안 소프트웨어 사용은 제재의 엄격성 인지도에 정(正)의 영향을 미칠 것이다.
  • (H5a):제재의 확실성 인지도는 정보시스템 오남용 의도에 부(負)의 영향을 미칠 것이다.
  • (H5b):제재의 엄격성 인지도는 정보시스템 오남용 의도에 부(負)의 영향을 미칠 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
기존의 정보시스템 보안에 관한 연구는 어떠한 측면으로 진행됐는가? 정보시스템 오남용(Misuse)을 최소화 하거나 방지하기 위한 정보시스템 보안에 대한 연구는 세가지 측면 즉, 기술적Technical)측면, 경제적/재정적(Economic/Financial)측면 및 행태적(Behavioral)측면의 접근방법으로 진행되어 왔다. 우선 기술적 측면의 연구는 보안을 위한 적절한 하드웨어 및 소프트웨어 구성요소(Components)의 선정과 제반 정보자원 보호를 지향한 정보아키텍쳐 설계에 초점을 두고 있으며(Dutta and Roy, 2003), 경제적/재정적 측면에서의 연구는 조직의 정보보안기능 수행을 위한 비용/효과분석에 초점을 두고 보안위반 손실 추정, 위험관리 적정투자 규모 산정, 비용대비 효과적인 기술 구성, 다양한 기술들의 가치전개(Value Deployment) 접근방안 등의 주제를 다루고 있다(Cavusoglu and Raghunathan, 2004; Gordon et al.
정보시스템 오남용이란? Solarz(1987)는 컴퓨터 범죄를 ‘정보시스템과 연관되어 있으면서 형사법에 저촉되는 모든 범죄’로 정의하고 있으며, Saari(1987)는 ‘컴퓨터 기술 지식을 가지고 있어야 행할 수 있는 불법행위’를 컴퓨터 범죄로 정의하였다. 이러한 정의는 컴퓨터범죄를 컴퓨터 사용과 관련된 범죄행위로 국한하고 있는데 실제 현행법을 위반하지는 않지만 정보시스템 이용에 있어서 적절하지 못한 행위로 인해 조직이 피해를 보는 경우도 많기 때문에 정보시스템 오남용은 범법행위 뿐만 아니라 정보시스템 사용상의 고의적으로 자행되는 부적절한 행위까지를 모두 포함하는 개념으로 보는 것이 현실적 문제 해결에 보다 바람직할 것으로 본다.
앞으로 정보시스템 오남용에 대한 대책수립이 더욱 중요한 경영관리 과제로 대두되는 이유는? , 2003; Chang and Jung, 2013), 정보기술 및 정보시스템의 의존도가 높은 조직일수록 정보의 기밀성, 무결성, 가용성의 유지가 중요하다. 더구나 정보시스템 오남용과 이로 인한 손실규모는 향후 조직구성원들의 컴퓨터 활용능력 향상과 인터넷 환경하에서의 가상작업(Virtual Work) 비중 증가와 함께 기능적으로 보다 고도화된 소프트웨어 도구의 가용성 증대 추세에 따라 지속적으로 커질 가능성이 높다. 이에 따라 대부분의 조직에 있어서 정보시스템 오남용에 대한 대책수립은 매우 중요한 경영관리 과제로 대두되고 있고, 이러한 현실적 과제해결에 도움을 줄 수 있는 이론적 측면에서의 연구가 절실히 요망되고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (52)

  1. Ajzen, I., Attitude, Personality, and Behavior, Chicago : Dorsey Press, 1988. 

  2. Ajzen, I., "The Theory of Planned Behavior", Organizational Behavior and Human Decision Processes, Vol.50, No.2, 1991, 179-211. 

  3. Bachman, R., R. Paternoster, and S. Ward, "The Rationality of Sexual Offending : Testing a Deterrence/Rational Choice Conception of Sexual Assault", Law and Society Review, Vol.26, No.2, 1992, 343-372. 

  4. Bagozzi, R.P., Y. Yi, and L.W. Phillips, "Assessing Construct Validity in Organizational Research", Administrative Science Quarterly, Vol.36, No.3, 1991, 421-458. 

  5. Barclay, D.C., C. Higgins, and R. Thompson, "The Partial Least Squares Approach to Causal Modeling : Personal Computer Adoption and Use as an Illustration", Technology Studies, Vol.2, No.2, 1995, 285-308. 

  6. Cavusoglu, H. and S. Raghunathan, "Economics of IT Security Management : Four Improvements to Current Security Practices", Communications of the AIS, Vol.14, No.3, 2004, 65-75. 

  7. Chang, H.S. and D.H. Jung, "Organizational and Personal Characteristics to Determine the Intentions and Actions of the Computer Abuse", Informatization Policy, Vol.20, No.1, 2013, 42-60.(장활식, 정대현, "컴퓨터 오남용의 의도와 행동을 결정하는 조직 및 개인적 특성", 정보화정책, 제20권, 제1호, 2013, 42-60.) 

  8. Chin, W.W., "The Partial Least Squares Approach to Structural Equation Modeling", In Modern methods for business research, Vol.295, No.2, 1998, 295-336. 

  9. Cook, P.J., "Research In Criminal Deterrence : Laying the Groundwork for the Second Decade", In Crime and Justice, Vol.2, 1880, 211-268. 

  10. Dhillon, G., "Managing and Controlling Computer Misuse", Information Management and Computer Security, Vol.7, No.4, 1999, 171-175. 

  11. Dutta, A. and R. Roy, "The Dynamics of Organizational Information Security", In Proceedings of the Twenty-Fourth International Conference on Information Systems, December 14-17, Seattle, WA, 2003. 

  12. Falk, R.F. and N.B. Miller, A Primer for Soft Modelling, Akron, OH : Univ. of Akron Press, 1992. 

  13. Finch, J., "The Vignette Technique in Survey Research", Sociology, Vol.21, No.1, 1987, 105-114. 

  14. Foltz, C.B., "The Impact of Deterrent Countermeasures upon Individual Intent to Commit Misuse : A Behavioral Approach", Ph.D. diss, University of Arkansas, 2000. 

  15. Fornell, C. and D.F. Larcker, "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error", Journal of Marketing Research, Vol.18, No.1, 1981, 39-50. 

  16. Furnell, S.M., M. Gennatou, and P.S. Dowland, "A Prototype Tool for Information Security Awareness and Training", Logistics Information Management, Vol.15, No.5, 2002, 352-357. 

  17. Gefen, D., D.W. Straub, and M.C. Boudreau, "Structural Equation Modeling Techniques and Regression : Guidelines for Research Practice", Communications of the AIS, Vol.7, No.7, 2000, 1-78. 

  18. Gordon, L.A., M.P. Loeb, W. Lucyshyn, and R. Richardson, 2004 CSI/FBI Computer Crime and Security Survey, Computer Security Journal, Vol.20, No.3, 2004, 33-51. 

  19. Ha, S.W. and H.J. Kim, "The Effects of User's Security Awareness on Password Security Behavior", Journal of Digital Contents Society, Vol.14, No.2, 2013, 179-189.(하상원, 김형중, "정보보안의식이 패스워드 보안행동에 미치는 영향에 관한 연구", 한국디지털콘텐츠학회논문지, 제14권, 제2호, 2013, 179-189.) 

  20. Hair, J.F., R.E. Anderson, R.L. Tatham, and W.C. Black, Multivariate Data Analysis, Englewood Ciffs, NJ : Prentice Hall, 1998. 

  21. Hansche, S., "Designing a Security Awareness Program : Part 1", Information Systems Security, Vol.9, No.6, 2001, 14-22. 

  22. Harrington, S.J., "The Effect of Codes of Ethics and Personal Denial of Responsibility on Computer Abuse Judgments and Intentions", MIS Quarterly, Vol.20, No.3, 1996, 257-278. 

  23. Irakleous, I., S.M. Furnell, P.S. Dowland, and M. Papadaki, "An Experimental Comparison of Secret-Based User Authentication Technologies", Information Management and Computer Security, Vol.10, No.3, 2002, 100-108. 

  24. Ives, B., K.R. Walsh, and H. Schneider, "The Domino Effect of Password Reuse", Communications of the ACM, Vol.47, No.4, 2004, 75-78. 

  25. Jensen, B., "The Importance of Security Awareness Traing", Available at http://www.giac.org/practical/GSEC/Beth_Jensen_GSEC.pdf (Accessed May 13, 2003). 

  26. Kankanhalli, A., H.H. Teo, B.C.Y. Tan, and K.K. Wei, "An Integrative Study of Information Systems Security Effectiveness", International Journal of Information Management, Vol.23, No.2, 2003, 139-154. 

  27. Kerlinger, F.N., Foundations of Behavioral Research, Second Edition, New York : Holt, Rinehart and Winston, 1973. 

  28. Lee, J. and Y. Lee, "A Holistic Model of Computer Abuse within Organizations", Information Management and Computer Security, Vol.10, No.2, 2002, 57-63. 

  29. Lee, S.M., S.G. Lee, and S. Yoo, "An Integrative Model of Computer Abuse Based on Social Control and General Deterrence Theorices", Information and Management, Vol.41, No.6, 2004, 707-718. 

  30. Leonard, L.N.K., T.P. Cronan, and J. Kreie., "What Influences IT Ethical Behavior Intentions-Planned Behavior, Reasoned Action, Perceived Importance, Individual Characteristics?", Information and Management, Vol.42, No.1, 2004. 143-158. 

  31. Nagin, D.S., "General Deterrence : A Review of the Empirical Evidence", In Deterrence and incapacitation : Estimating the effexts of criminal sanctions on crime rates, edited by A. Blumstein, J. Cohen and D.S. Nagin, Washington, D.C. : National Academy of Sciences, 1978. 

  32. Nagin, D.S. and G. Pogarsky, "Integrating Celerity, Impulsivity, and Extralegal Sanction Threats into a Model of General Deterrence and Evidence", Criminology, Vol.39, No.4, 2001, 865-891. 

  33. Nunnally, J.C., Psychometric Theory, Second Edition, New York : McGraw-Hill, 1978. 

  34. Panko, R.R. and H.G. Beh, "Monitoring for Pornography and Sexual Harrassment", Communications of the ACM, Vol.45, No.1, 2002, 84-87. 

  35. Parker, D.B., Fighting Computer Crime, New York : John Wiley and Sons, 1998. 

  36. Peace, A.G., D.F. Galletta, and J.Y.L. Thong, "Software Piracy in the Workplace : A Model and Empirical Test", Journal of Management Information System, Vol.20, No.1, 2003, 153-177. 

  37. Saari, J., "Computer Crime-Numbers Lie", Computers and Security, Vol.6 No.2, 1987, 111-117. 

  38. Schou, C.D. and K. Trimmer, J., "Information Assurance and Security", Journal of Organizational and End User Computing, Vol.16, No.3, 2004, 1-7. 

  39. Silberman, M., "Toward a Theory of Criminal Deterrence", American Sociological Review, Vol.41, No.3, 1976, 442-461. 

  40. Siponen, M.T., "A Conceptual Foundation for Organizational Information Security Awareness", Information Management and Computer Security, Vol.8, No.1, 2000, 31-41. 

  41. Solarz, A., "Computer-Related Embezzlement", Computers and Security, Vol.6 No.1, 1987, 49-53. 

  42. Stanton, J.M., C. Caldera, A. Issac, K.R. Stam, and S.J. Marchinlowski, "Behavioral Information Security : Defining the Criterion Space", The Systems Assurance Institute, Syracuse University, Syracuse, New York, 2003. 

  43. Straub, D.W., "Effective IS Security : An Empirical Study", Information Systems Research, Vol.1, No.3, 1990, 255-276. 

  44. Straub, D.W. and W.D. Nance, "Discovering and Disciplining Computer Abuse in Organizations : A Field Study", MIS Quarterly, Vol. 14, No.1, 1990, 45-60. 

  45. Straub, D.W. and R.J. Welke, "Coping with Systems Risk : Security Planning Models for Management Decision Making", MIS Quarterly, Vol.22, No.4, 1998, 441-469. 

  46. Tittle, C.R., Sanctions and Social Deviance : The Question of Deterrence, New York : Praeger, 1980. 

  47. Urbaczewski, A. and L.M. Jessup, "Does Electronic Monitoring of Employee Internet Usage Work?", Communications of the ACM, Vol. 45, No.1, 2002, 80-83. 

  48. Weaver, F.M. and J.S. Carroll, "Crime Perceptions in a Natural Setting by Expert and Novice Shoplifters", Social Psychology Quarterly, Vol.48, No.4, 1985, 349-359. 

  49. Whitman, M.E., A.M. Townsen, and R.J. Alberts, "Information Systems Security and the Need for Policy", In Information security management : Global challenges in the new millenium, edited by M. Khosrowpou, Hershey, PA : Idea Group Publishing, 2001. 

  50. Willson, R., "Understanding and Addressing Criminal Opportunity : The Application of Situational Crime Prevention to IS Security", Journal of Financial Crime, Vol.7, No.3, 2000, 201-210. 

  51. Wybo, M.D. and D.W. Straub, "Protecting Organizational Information Resources", Information Resources Management Journal, Vol.2, No.4, 1989, 1-15. 

  52. Yu, K.H., W.C. Choi, S.K. Kim, and C.Y. Goo, "A Study on Establishing Guidelines for Information Protection and Security for Educational Institutes", Journal of the Korea Society of IT Services, Vol.7, No.3, 23-43.(유기훈, 최웅철, 김신곤, 구천열, "학내 정보보호수립에 관한 연구", 한국IT서비스학회지, 제7권, 제3호, 2008, 23-43.) 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로