$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보안기술 사용의 영향요인에 관한 실증적 연구
An Empirical Study on Influencing Factors of Using Information Security Technology 원문보기

한국전자거래학회지 = The Journal of Society for e-Business Studies, v.20 no.4, 2015년, pp.151 - 175  

김상훈 (School of management, Kwangwoon University) ,  이갑수 (Consulting Team 1, SK infosec)

초록
AI-Helper 아이콘AI-Helper

조직의 정보보안을 위해서는 세 가지 유형의 정보보안(기술적, 물리적 및 관리적 보안) 모두가 중요하며 병행 추진되어야 할 것이지만, 본 연구는 관리적 보안대책의 수립 및 추진의 효과성을 보다 높이기 위한 이론적 근거를 확보하는데 연구목표를 설정하였다. 즉, 기술적 및 물리적 보안대책이 철저하게 정비되고 추진된다고 하더라도 이를 준수하고 실행하는 주체는 결국 조직구성원들이므로 기술적 및 물리적 보안대책이 소기의 성과를 이루기 위해서는 이에 부응한 관리적 보안대책이 균형 있게 추진되는 것이 필수적이기 때문에 관리적 보안을 보다 효과적으로 수행할 수 있기 위한 이론적 근거를 확보하는 것은 매우 중요한 의미를 지닌다고 본다. 특히, 본 연구에서는 효과적인 관리적 보안대책의 수립 추진의 핵심과제라고 할 수 있는 조직구성원들의 정보보안기술 사용의도를 향상시키기 위한 방안 마련 시에 적용될 수 있는 이론적 모형을 개발 제시하고자 하였다. 이를 위해 정보보안기술 사용의도에 영향을 미치는 요인들을 주요 관련 이론 및 선행연구들에 대한 체계적 고찰을 통해 도출하고 이들 간의 인과적 관계를 논리적으로 추론함으로써 연구모형 및 가설을 도출하였다. 실증분석을 위해서는 국내 대기업들의 직원들을 대상으로 현장서베이를 통한 자료수집을 하였고 부분최소자승법(PLS: Partial Least Squares)기법에 의한 구조방정식 모형분석을 실시하였다. 본 연구의 유의한 결과는 이론적인 측면에서 관리적 정보보안 분야 연구의 외연을 확대하는데 기여할 수 있다고 보며, 실무적인 측면에서는 제반 조직들이 관리적 정보보안 방안 및 대책 수립을 함에 있어서 업무지침의 일부로 적용될 수 있을 것으로 예상된다.

Abstract AI-Helper 아이콘AI-Helper

Although three types of the information security measures (technical, physical and managerial ones) are all together critical to maintaining information security in the organizations and should be implemented at the same time, this study aims at providing theoretical basis of establishing and implem...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 위의 세 가지 정보보안 활동 영역 중 관리적 보안에 초점을 두며, 관리적 보안업무에서 핵심사항들 중 하나인 조직구성원들의 정보보안의지 및 능력 강화를 위한 정책 수립 및 방안 마련을 위한 이론적 근거를 제공하는데 목표를 둔다. 조직구성원들의 정보보안의지 및 능력은 조직구성원 개개인이 정보보안을 위해 일상 업무에서 조직이 제공하고 있는 정보보안기술을 얼마나 적극적으로 사용하는가에 의해 좌우될 것으로 판단되며, 이에 본 연구는 조직행태적 연구접근방법에 기반하여 조직구성원들의 정보보안기술 사용에 영향을 미치는 요인들을 제반 관련 이론들의 통합적 고찰을 통해 이론적으로 도출하고 현장 서베이 조사를 통해 도출된 요인들을 실증적으로 확인하고자 한다.
  • 본 연구는 위의 세 가지 정보보안 활동 영역 중 관리적 보안에 초점을 두며, 관리적 보안업무에서 핵심사항들 중 하나인 조직구성원들의 정보보안의지 및 능력 강화를 위한 정책 수립 및 방안 마련을 위한 이론적 근거를 제공하는데 목표를 둔다. 조직구성원들의 정보보안의지 및 능력은 조직구성원 개개인이 정보보안을 위해 일상 업무에서 조직이 제공하고 있는 정보보안기술을 얼마나 적극적으로 사용하는가에 의해 좌우될 것으로 판단되며, 이에 본 연구는 조직행태적 연구접근방법에 기반하여 조직구성원들의 정보보안기술 사용에 영향을 미치는 요인들을 제반 관련 이론들의 통합적 고찰을 통해 이론적으로 도출하고 현장 서베이 조사를 통해 도출된 요인들을 실증적으로 확인하고자 한다.
  • 기존의 정보보안 관련 연구에서는 기술적 보안이나 물리적 보안의 측면이 주로 강조되어 왔으며 상대적으로 관리적 보안에 대한 연구는 미진한 수준에 머물고 있다. 특히, 관리적 보안영역 중 개인의 정보보안기술 사용에 관한 행태론적 연구는 더욱 미진한 상태인 바, 이와 같은 정보보안에 관한 기존 연구들의 한계를 극복하기 위해 본 연구는 조직구성원들의 정보보안기술의 사용의도에 영향을 미치는 요인들을 체계적이고 통합적으로 도출하기 위하여 기존의 기술수용에 관련된 제반 이론적 모형을 고찰함과 동시에 정보보안 분야의 특수성을 반영할 수 있는 이론적 근거를 확보하고자 했다. 아울러 도출된 영향요인들 간의 인과적 관계를 논리적으로 규명하여 연구모형을 구축하고 13개의 연구가설을 도출하였다.

가설 설정

  • 가설 1(H1): 정보보안기술에 대한 주관적 규범 수준이 높을수록, 정보보안기술에 대한 사용의도 수준도 높아질 것이다.
  • 가설 10(H10): 정보보안위협에 대한 위협 취약성 수준이 높을수록, 정보보안기술에 대한 주관적 규범 수준은 낮아질 것이다.
  • 가설 11(H11): 정보보안위협에 대한 위협 취약성 수준이 높을수록, 정보보안기술에 대한 기술 인식도 수준도은 높아질 것이다.
  • 가설 12(H12): 정보보안위협에 대한 위협 취약성 수준이 높을수록, 정보보안기술에 대한 인지된 유용성 수준은 낮아질 것이다.
  • 가설 13(H13): 정보보안위협에 대한 위협 취약성 수준이 높을수록, 정보보안기술에 대한 자기 효능감 수준은 낮아질 것이다.
  • 가설 2(H2): 정보보안기술에 대한 기술 인식도 수준이 높을수록, 정보보안기술에 대한 사용의도 수준도 높아질 것이다.
  • 가설 3(H3): 정보보안기술에 대한 인지된 유용성 수준이 높을수록, 정보보안기술에 대한 사용의도 수준도 높아질 것이다.
  • 가설 4(H4): 정보보안기술에 대한 자기 효능감 수준이 높을수록, 정보보안 기술에 대한 사용의도 수준도 높아질 것이다.
  • 가설 5(H5): 정보보안기술에 대한 통제성 수준이 높을수록, 정보보안기술에 대한 사용의도 수준도 높아질 것이다.
  • 가설 6(H6): 정보보안위협에 대한 위협 심각성 수준이 높을수록, 정보보안기술에 대한 주관적 규범 수준은 높아질 것이다.
  • 가설 7(H7): 정보보안위협에 대한 위협 심각성 수준이 높을수록, 정보보안기술에 대한 기술 인식도 수준은 높아질 것이다.
  • 가설 8(H8): 정보보안위협에 대한 위협 심각성 수준이 높을수록, 정보보안기술에 대한 인지된 유용성 수준은 낮아질 것이다.
  • 가설 9(H9): 정보보안위협에 대한 위협 심각성 수준이 높을수록, 정보보안기술에 대한 자기 효능감 수준은 낮아질 것이다.
  • 반면에, 높은 수준의 위협 심각성은 인지된 유용성과 자기 효능감에는 부(-)의 영향을 미칠 것이다. 이는 높은 수준의 위협 심각성이 보안위협을 막아줄 정보보안기술 자체의 신뢰성을 의심하게 만들어 인지된 유용성을 낮추게 될 것이고, 동시에 정보보안기술을 사용하는 개인의 자신감 역시도 낮추게 될 것이기 때문이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
기밀성은 무엇인가? 정보보안에 대한 위와 같은 정의의 내용 중‘정보의 수집․가공․저장․송신․수신 도중에 정보의 훼손․변조․유출 등을 방지’라는 말은 정보보안의 목적으로 시스템 및 정보의 ‘기밀성(Confidentiality)’, ‘무결성(Integrity)’, ‘가용성(Availability)’, ‘인증성(Authentication)’, ‘부인방지(Non-repudiation)’를 확보하는 것을 의미한다[25]. 우선 기밀성(Confidentiality)이란 정보가 인가된 자에 의해서만 접근이 가능해야 한다는 원칙이다. 즉, 정보는 소유자의 인가를 받은 사람만이 알아야 하며 인가되지 않은 사람에 의한 정보의 공개는 절대로 방지되어야 함을 의미한다. 또한 무결성(Integrity)이란 정보는 정해진 절차에 의해 그리고 주어진 권한에 의해서만 변경될 수 있다는 것을 의미한다.
정보화촉진기본법 제2조에서 정의한 정보보안이란 무엇인가? 정보보안에 대하여 정보화촉진기본법 제2조(정의)에서는 ‘정보의 수집․가공․저장․ 검색․송신․수신 중에 정보의 훼손․변조․ 유출 등을 방지하기 위한 관리적․기술적 수단을 강구하는 것’이라고 명시하고 있으며, 정보보호기술 전문용어사전[31]에서는 ‘정보의 수집․가공․저장․송신․수신 도중에 정보의 훼손․변조․유출 등을 방지하기 위한 관리적․기술적 수단 또는 그러한 수단으로 이루어지는 행위로서, 내․외부의 위협요인들로 부터 네트워크, 시스템 등의 H/W와 S/W, 데이터베이스, 통신 및 전산시설 등 정보자산을 안전하게 보호․운영하기 위한 일련의 행위’로 정의하고 있다.
기존 이론들만으로는 정보보안 행동의도를 설명하기 어려운 이유는 무엇인가? 그러나, 보안기술(Security Technology or Protective Technology)은 DoS(Denial of Service)나 맬웨어(Malware: Malicious Software)등과 같은 보안을 위협하는 부정적 요소들에 대처키 위한 기술로서, 기존 이론들만으로는 정보보안 행동의도를 설명하기에는 한계가 있다. 왜냐하면 긍정적 기술(Positive Technology)을 사용할 경우에는 사용자에게 업무 효율성 및 오락적 혜택을 가져다주는 직접적인 효익이 뒤따르지만, 보안기술(Security Technology)사용에서는 이와 달리 사용자에게 보안위협(Security Threat)을 막아주는 간접적인 효익만을 제공하기 때문이다. 즉, 사용자는 보안기술(Security Technology) 사용에 대하여 조직내 사용자들은 일반적인 업무에 추가된 귀찮은 짐으로 느끼거나[18], 개인 사용자들은 짜증나는 일로 인지하는 경향이 있다[17].
질의응답 정보가 도움이 되었나요?

참고문헌 (43)

  1. Adams, D. A., Nelson, R. R., and Todd, P. A., "Perceived Usefulness, Ease of Use, and Usage of Information Technology: a Replication," MIS Quarterly, Vol. 16, No. 2, pp. 227-247, 1992. 

  2. Ajzen, I., "The theory of planned behavior," Organizational Behavior and Human Decision Processes, Vol. 50, pp. 179-211, 1991. 

  3. Ajzen, I., "Perceived behavioral control, self-efficacy, locus of control, and the theory of planned behavior," Journal of Applied Social Psychology, Vol. 32, pp. 665-683, 2002. 

  4. Amoroso, D. L., "Organizational issues of end-user computing," Data Base, Vol. 19, No. 3-4, pp. 49-58, 1988. 

  5. Bagozzi, R. P., "Attitudes, intentions, and behavior: A test of some key hypotheses," Journal of Personality and Social Psychology, Vol. 41, No. 4, pp. 607-627, 1981. 

  6. Bagozzi, R. P., "A Field Investigation of Causal Relations among Cognitions, Affect, Intentions, and Behavior," Journal of Marketing Research, Vol. 19, No. 4, pp. 562-583, 1982. 

  7. Bandura, A., "Self-efficacy: toward a unifying theory of behavioral change," Psychological Review, Vol. 84, No. 2, pp. 191-215, 1986. 

  8. Chin, W., "Issues and Opinion on Structural Equation Modeling," MIS Quarterly, Vol. 22, No. 1, pp.7-16, 1998. 

  9. Davis, F. D., "Perceived usefulness, perceived ease of use, and user acceptance of information technology," MIS Quarterly, Vol. 13, No. 1, pp. 319-340, 1989. 

  10. Davis. F. D., Bagozzi. R. P., and Warshaw, P. R., "User acceptance of computer technology: a comparison of two theoretical models," Management Science, Vol. 35, No. 8, pp. 982-1003, 1989. 

  11. Dinev, T. and Hart, P., "Internet privacy concerns and social awareness as determinants of intention to transact," International Journal of E-Commerce, Vol. 10, No. 2, pp. 7-31, 2006. 

  12. Dinev, T. and Hu, Q., "The centrality of awareness in the formation of user behavioral intention toward protective information technologies," Journal of the Association for Information Systems, Vol. 8, pp. 386-408, 2007. 

  13. Fishbein, M., "An investigation of relationships between beliefs about an object and the attitude toward that object," Human Relations, Vol. 16, pp. 233-240, 1963. 

  14. Fishbein, M. and Ajzen, I., Belief, Attitude, Intention, and Behavior: An Introduction to Theory and Research, Reading, MA: Addison-Wesley, 1975. 

  15. Gefen, D. and Straub, D. W., "A Practical Guide to Factorial Validity Using PLS-Graph: Tutorial and Annotated Example," Communications of the Association for Information Systems, Vol. 16, No. 5, pp. 91-109, 2005. 

  16. Goodhue, D. L. and Straub, D. W., "Security concerns of system users: A study of perceptions of the adequacy of security," Information and Management, Vol. 20, No. 1, pp. 13-27, 1991. 

  17. Hu, Q. and Dinev, T., "Is Spyware an Internet Nuisance or Public Menace?," Communications of the ACM, Vol. 48, No. 8, pp. 61-66, 2005. 

  18. Hu, Q., Hart, P., and Cooke, D., "The Role of External Influences on Organizational Information Security Practices: An Institutional Perspective," Proceedings of the 39th Hawaii International Conference on Systems Science (HICSS 39), January 4-7, Hawaii, USA. CD-ROM, IEEE Computer Society, 2006. 

  19. Igbaria, M., "An examination of the factors contributing to microcomputer technology acceptance," Accounting Management and Information Technologies, Vol. 4, No. 4, pp. 205-224, 1994. 

  20. Jackson, C. M. and Chow, S., "Toward an Understanding of the Behavioral Intention to Use an Information System," Decision Sciences, Vol. 28, No. 2, pp. 357-389, 1997. 

  21. Kim, S. and Park, S., "Influencing Factors for Compliance Intention of Information Security Policy," The Journal of Society for e-Business Studies, Vol. 16, No. 4, pp. 33-51, 2011. 

  22. Kwon, T. H. and Zmud, R. W., "Unifying the fragmented models of information systems implementation," Critical Issues in Information Systems Research(edited by Hirschheim, R. J. and Boland, R. A.), John Wiley and Sons, pp. 227-251, 1987. 

  23. Lang, P. J., "Cognition in emotion: Concept and action," Emotions, Cognition and Behavior(edited by Izard, C. E., Kagan, J. and Zajonc, R.), Cambridge University Press, pp. 192-226, 1984. 

  24. Lee, S. and Lee, M., "An Exploratory Study on the Information Security Culture Indicator," Informatization Policy, Vol. 15, No. 3, pp. 100-119, 2008. 

  25. Nam, G. H. and Won, D. H., Information System Security, Green Publishing Co., Seoul, 2010. 

  26. Nunnally, J. C., Psychometric Theory (2nd ed.), New York: McGraw-Hill, 1987. 

  27. Rogers, R. W., "A Protection Motivation Theory of Fear Appeals and Attitude Change," Journal of Psychology, Vol. 91, pp. 93-114, 1975. 

  28. Rogers, E. M., Diffusion of Innovations (4th ed.), The Free Press, New York, 1983. 

  29. Srite, M. and Karahanna, E., "The Role of Espoused National Cultural Values in Technology Acceptance," MIS Quarterly, Vol. 30, No. 3, pp. 679-704, 2006. 

  30. Szajna, B., "Empirical Evaluation of the Revised Technology Acceptance Model," Management Science, Vol. 42, No. 1, pp. 85-92, 1996. 

  31. Telecommunication Technology Association, Dictionary of Information Security Technology, Telecommunication Technology Association, 2006. 

  32. Venkatesh, V., "Creation of Favorable User Perceptions: Exploring the Role of Intrinsic Motivation," MIS Quarterly, Vol. 23, No. 2, pp. 239-260, 1999. 

  33. Venkatesh, V. and Davis, F. D., "A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies," Management Science, Vol. 46, No. 2, pp. 186-198, 2000. 

  34. Venkatesh, V. and Morris M. G., "User Acceptance of Information Technology: Toward a Unified View," MIS Quarterly, Vol. 27, No. 3, pp. 425-478, 2003. 

  35. Warshaw, P. R., "A New Model for Predicting Behavioral Intentions: An Alternative to Fishbein," Journal of Marketing Research, Vol. 17, No. 2, pp. 153-172, 1980(a). 

  36. Warshaw, P. R., "Predicting Purchase and Other Behaviors from General and Contextually Specific Intentions," Journal of Marketing Research, Vol. 17, No. 1, pp. 26-33, 1980(b). 

  37. Warshaw, P. R. and Davis, F. D., "Self-Understanding and the Accuracy of Behavioral Expectations," Personality and Social Psychology Bulletin, Vol. 10, No. 2, pp. 111-118, 1984. 

  38. Warshaw, P. R. and Davis, F. D., "Disentangling Behavioral Intention and Behavioral Expectation," Journal of Experimental Social Psychology, Vol. 21, No. 2, pp. 213-228, 1985. 

  39. Witte, K., "Putting the Fear Back into Fear Appeals: The Extended Parallel Process Model," Communication Monographs, Vol. 59, pp. 329-349, 1992. 

  40. Witte, K., "Fear Control and Danger Control: A Test of the Extended Parallel Process Model(EPPM)," Communication Monographs, Vol. 61, pp. 113-134, 1994. 

  41. Witte, K., Cameron, K. A., McKeon, J. K., and Berkowitz, J. M., "Predicting Risk Behaviors: Development and Validation f a Diagnostic Scale," Journal of Health Communication, Vol. 1, pp. 317-341, 1996. 

  42. Witte, K., "Fear as motivator, fear as inhibitor: Using the extended parallel process model to explain fear appeal successes and failures," Handbook of communication and emotion: Research, theory, applications, and contexts (edited by Andersen, P. A. and Guerrero, L. K.), San Diego, CA, US: Academic Press, pp. 423-450, 1998. 

  43. Witte, K., Meyer, G., and Martell, D., Effective health risk message: A step-by-step guide, Thousand Oaks, California: Sage, 2001. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로