$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

조직 구성원의 정보보안정책 준수행동에 대한 연구 : 수정된 Triandis 모델의 적용
A Study on Employee's Compliance Behavior towards Information Security Policy : A Modified Triandis Model 원문보기

디지털융복합연구 = Journal of digital convergence, v.14 no.4, 2016년, pp.209 - 220  

김대진 (중앙대학교 경영경제대학) ,  황인호 ((사)한국창업경영연구원) ,  김진수 (중앙대학교 경영경제대학 경영학부)

초록
AI-Helper 아이콘AI-Helper

조직은 정보보안정책을 제공하고 이를 준수하기 위한 교육 및 지원 등 지속적인 노력을 하고 있으나, 조직 구성원의 보안 미준수에 따른 사고는 끊이지 않고 있다. 본 연구는 조직 구성원의 정보보안정책 준수행동에 영향을 주는 요인들을 Triandis 모델을 적용하여 규명하였으며, 요인들간의 영향 관계를 구조방정식모델링 기법인 PLS(Partial Least Squares)를 통해 살펴보았다. 가설검증 결과 조직은 정보보안정책과 이를 지원하는 촉진조건을 통해 구성원의 정보보안정책 준수의도 및 행동을 유도할 수 있으며, 조직의 정보보안정책에 대한 구성원의 기대가치, 습관 및 감정이 중요함을 증명하였다. 본 연구는 Triandis 모델을 정보보안 분야에 적용하여 분석하고, 구성원의 정보보안 행동에 대한 방향성을 제시하였다는 점에 의의가 있다. 그리고 본 연구 결과를 통해 조직의 정보보안정책 수립 및 구성원의 준수행동을 높이기 위한 방안을 제공할 수 있을 것이다.

Abstract AI-Helper 아이콘AI-Helper

Although organizations are providing information security policy, education and support to guide their employees in security policy compliance, accidents by non-compliance is still a never ending problem to organizations. This study investigates the factors that influence employees' information secu...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이에 본 연구에서는 첫째, 개인 및 조직 관점의 요인들이 구성원들의 정보보안정책 준수의도 및 실제 준수행동에 미치는 영향력을 찾고자 한다. Triandis(1980) 제시한 개인 및 조직 관점 요인들과 정보보안정책 준수의도 및 행동 간의 영향관계를 분석하여, 조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인들을 제시하고자 한다[14]. 둘째, 정보보안정책 준수행동에 직접적으로 영향을 주는 선행 요인을 찾고자 한다.
  • 다음으로 독립변수들에 대한 다중공선성의 가능성을 살펴보았다. 독립변수의 다중공선성은 공차한계(tolerance) 와 VIF(Variance Inflation Factor) 값으로 분석하였다.
  • 둘째, 본 연구는 기존 Triandis 모델을 정보보안 분야에 적용한 연구로, 구성원들의 정보보안정책 준수의도 및 행동을 위한 조직의 노력 방향을 제시하였다. 향후 연구 시 실제 정보보안정책 준수행동을 위한 다각적 요인들을 제시함으로써, 조직이 수행해야 할 상세한 접근 방향을 제시하는 것이 필요할 것으로 판단된다.
  • Triandis(1980) 제시한 개인 및 조직 관점 요인들과 정보보안정책 준수의도 및 행동 간의 영향관계를 분석하여, 조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인들을 제시하고자 한다[14]. 둘째, 정보보안정책 준수행동에 직접적으로 영향을 주는 선행 요인을 찾고자 한다. Triandis(1980) 등의 선행 연구를 기반으로 습관 및 촉진조건이 실제 준수행동에 영향을 미치는 직접적인 요인으로 판단하였으며[14], 영향관계를 증명하고자 한다.
  • 본 연구는 Triandis 모델을 정보보안 분야에 적용함으로써, 구성원들의 정보보안정책 준수의도 및 행동에 영향을 미치는 요인들을 분석하고, 정보보안 행동에 대한 방향성을 제시하였다. 조직은 정보보안정책과 이를 지원 하는 촉진조건을 통해 구성원의 준수의도 및 행동을 유도할 수 있음을 증명하였다.
  • 본 연구는 복합적인 인간의 행동을 예측하는데 활용된 Triandis 모델을 기반으로 조직의 정보보안 활동에 영향을 미치는 요인들을 개인 및 조직 관점을 고려한 통합 관점에서 접근하여, 조직과 조직원의 효과적인 정보보안 활동을 하기 위한 조건 및 방안을 제시하고자 한다. 본 연구의 목적에 기반한 연구 모델은 [Fig.
  • 이에 본 연구에서는 첫째, 개인 및 조직 관점의 요인들이 구성원들의 정보보안정책 준수의도 및 실제 준수행동에 미치는 영향력을 찾고자 한다. Triandis(1980) 제시한 개인 및 조직 관점 요인들과 정보보안정책 준수의도 및 행동 간의 영향관계를 분석하여, 조직 구성원들의 정보보안정책 준수에 영향을 미치는 요인들을 제시하고자 한다[14].

가설 설정

  • H1 : 조직 구성원의 정보보안정책 준수의도는 준수행동에 정(+)의 영향을 미칠 것이다.
  • H2a : 조직 구성원의 정보보안정책 준수 습관은 준수 행동에 정(+)의 영향을 미칠 것이다.
  • H2b : 조직 구성원의 정보보안정책 준수 습관은 감정에 정(+)의 영향을 미칠 것이다.
  • H3 : 조직의 정보보안정책에 대한 구성원의 감정은 준수의도에 정(+)의 영향을 미칠 것이다.
  • H4 : 조직의 정보보안정책에 대한 구성원의 기대가치는 준수의도에 정(+)의 영향을 미칠 것이다.
  • H5 : 조직의 정보보안정책은 구성원의 준수의도에 정(+)의 영향을 미칠 것이다.
  • H6 : 조직의 촉진조건은 구성원의 준수행동에 정(+)의 영향을 미칠 것이다.
  • Triandis 모형은 개인 인지 요인인 지각된 결과와 감정 요인, 그리고 사회적 요인 등은 행동의도를 매개로 실제 행동에 대한 영향을 분석하는 모형이다. 그리고 환경적 요인인 촉진조건과 습관은 실제 행동에 직접적으로 영향을 미친다고 가정한다[14,20]. 또한 인간의 행동은 감정과 지각된 결과, 그리고 사회·환경적 요인 등이 복합적으로 발현된다는 점을 강조한다.
  • 정보보안 분야에서 촉진조건은 정보보안 준수를 용이하게 만들어주는 외적 환경요인으로 정의할 수 있다. 즉, 촉진조건은 정보보안정책 준수 행동에 긍정적인 영향을 미친다고 가정할 수 있다. 부족한 촉진조건은 구성원들의 정보보안정책 내용 확인을 어렵게 할 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
Triandis 모델에서 습관이란? Triandis 모델에서, 습관(habit)은 주어진 환경에 대한 상황-행동의 순서(situation-behavior sequences)가 자동화된 개인적인 측면으로 정의할 수 있다[14]. 본 연구에서 습관은 정보보안 정책에 대한 상황-행동의 순서가 자동화된 개인적인 측면으로 정의할 수 있다.
Triandis 모델이 구성원의 정보보안 활동을 통제 및 관리하는 조직에게 유용한 의미를 줄 수 있는 이유는? 그러므로 Triandis 모델은 구성원들의 정보보안 준수의도 및 행동에 영향을 미치는 복합적인 요인들에 대한 고려가 가능하다[14]. 정보 보안 관점에서 Triandis 모델은 조직과 구성원들의 고려 요인들과 영향관계를 제시하기 때문에, 구성원의 정보보안 활동을 통제 및 관리하는 조직에게 유용한 의미를 줄 수 있다.
Triandis 모델이 강조하는 것은? 그리고 환경적 요인인 촉진조건과 습관은 실제 행동에 직접적으로 영향을 미친다고 가정한다[14,20]. 또한 인간의 행동은 감정과 지각된 결과, 그리고 사회·환경적 요인 등이 복합적으로 발현된다는 점을 강조한다. 그러므로 Triandis 모델은 구성원들의 정보보안 준수의도 및 행동에 영향을 미치는 복합적인 요인들에 대한 고려가 가능하다[14].
질의응답 정보가 도움이 되었나요?

참고문헌 (46)

  1. J. Han and Y. Kim, "Investigating of Psychological Factors Affecting Information Security Compliance Intention: Convergent Approach to Information Security and Organizational Citizenship Behavior", Journal of Digital Convergence, Vol. 13, No. 8, pp. 133-144, 2015. 

  2. M. Yim, "A Path Way to Increase the Intention to Comply with Information Security Policy of Employees", Journal of Digital Convergence, Vol. 10, No. 10, pp. 119-128, 2012. 

  3. Verizon, 2015 Data Breach Investigations Report, 2015. 

  4. M. Yim and K. Han, "An Investigation of the Factors that Influence the Compliance to Information Security Policy : From Risk Compensation Theory", Journal of Digital Convergence, Vol. 11, No. 10, pp. 153-168, 2013. 

  5. J. Do and J. Kim, "A Study on Critical Success Factors for Enterprise Security Collaboration", Journal of Digital Convergence, Vol. 12, No. 10, pp.235-242, 2014. 

  6. M. Yim, "An Investigation of the Factors that Influence the Compliance to Information Security Policy: From Risk Compensation Theory", Journal of Digital Convergence, Vol. 11, No. 2, pp.19-32, 2013. 

  7. T. Jeong, M. Yim and J. Lee, "A Development of Comprehensive Framework for Continuous Information Security", Journal of Digital Convergence, Vol. 10, No. 2, pp.1-10, 2012. 

  8. R. M. Emerson, "Social Exchange Theory", Annual Review of Sociology, Vol. 2, pp. 335-362, 1976. 

  9. L. D. Molm, "Structure, Action, and Outcomes: The Dynamics of Power in Social Exchange", American Sociological Review, Vol. 55, No. 3, pp. 427-447, 1990. 

  10. C. A. Sims, "Implications of Rational Inattention", Journal of Monetary Economics, Vol. 50, No. 3, pp. 665-690, 2003. 

  11. Q. Hu, Z. Xu, T. Dinev and H. Ling, "Does Deterrence Work in Reducing Information Security Policy Abuse by Employees?", Communications of the ACM, Vol. 54, No. 6, pp. 54-60, 2011. 

  12. A. R. Said, H. Abdullah, J. Uli and Z. A. Mohamed, "Relationship between Organizational Characteristics and Information Security Knowledge Management Implementation", Procedia-Social and Behavioral Sciences, Vol. 123, No. 20, pp. 433-443, 2014. 

  13. S. Ernest Chang and C. S. Lin, "Exploring Organizational Culture for Information Security Management", Industrial Management & Data Systems, Vol. 107, No. 3, pp.438-458, 2007 

  14. H. C. Triandis, Values, Attitudes, and Interpersonal Behavior, in Nebraska Symposium on Motivation, 1979: Beliefs, Attitudes, and Values, Lincoln, NE: University of Nebraska Press, pp. 195-259, 1980. 

  15. B. Bulgurcu, H. Cavusoglu and I. Benbasat, "Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness", MIS Quarterly, Vol. 34, No. 3, pp. 523-548, 2010. 

  16. R. West, "The Psychology of Security", Communications of the ACM, Vol. 51, No. 4, pp. 34-40, 2008. 

  17. C. Park and M. Yim, "An Understanding of Impact of Security Countermeasures on Persistent Policy Compliance", Journal of Digital Convergence, Vol. 10, No. 4, pp. 23-35, 2012. 

  18. J. D'Arcy, A. Hovav and D. Galletta, "User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach", Information Systems Research, Vol. 20, No. 1, pp. 79-98, 2009. 

  19. R. L. Thompson, C. H. Higgins and J. M. Howell, "Towards a Conceptual Model of Utilization", MIS Quarterly, Vol. 15, No. 1, pp. 125-43, 1991. 

  20. M. K. Chang and W. Cheung, "Determinants of the Intention to Use Internet/WWW at Work: A Confirmatory Study", Information & Management, Vol. 39, No. 1, pp. 1-14, 2001. 

  21. A. Vance, M. Siponen and S. Pahnila, "Motivating IS Security Compliance: Insights from Habit and Protection Motivation Theory", Information & Management, Vol. 49, No. 3, pp. 190-198, 2012. 

  22. Y. Chen, K. Ramamurthy and K. W. Wen, "Organizations' Information Security Policy Compliance: Stick or Carrot Approach?", Journal of Management Information Systems, Vol. 29, No. 3, pp. 157-188, 2012. 

  23. F. Bergeron, L. Raymond, S. Rivard and M. F. Gara, "Determinants of EIS Use: Testing a Behavioral Model", Decision Support Systems, Vol. 14, No. 2, pp. 131-46, 1995. 

  24. M. Limayem, S. G. Hirt, "Force of Habit and Information Systems Usage: Theory and Initial Validation", Journal of Association for Information Systems, Vol. 4, pp. 65-97, 2003. 

  25. C. Cheung and M. Limayem, "The Role of Habit in Information Systems Continuance: Examining the Evolving Relationship between Intention and Usage", Proceedings of the Twenty-Sixth International Conference on Information Systems, Las Vegas, pp. 471-482, 2005. 

  26. M. K. Chang, W. Cheung, C. H. Cheng, and J. H. Yeung, "Understanding ERP System Adoption from the Users' Perspective", International Journal of Production Economics, Vol. 113, No. 2, pp. 928-942, 2008. 

  27. W. Cheung, M. K. Chang and V. S. Lai, "Prediction of Internet and World Wide Web Usage at Work: A Test of an Extend Triandis Model", Decision Support Systems, Vol. 30, No. 1, pp. 83-100, 2000. 

  28. M. Fishbein and I. Ajzen, Belief, Attitude, Intention and Behavior: An Introduction to Theory and Research, Reading, MA: Addison-Wesley Publishing Company, 1975. 

  29. T. Herath and H. R. Rao, "Encouraging Information Security Behaviors in Organizations: Role of Penalties, Pressures and Perceived Effectiveness", Decision Support Systems, Vol. 47, No. 2, pp. 154-165, 2009. 

  30. M. Siponen, S. Pahnila and M. A. Mahmood, "Compliance with Information Security Policies: An Empirical Investigation", Computer, Vol. 43, No. 2, pp. 64-71, 2010. 

  31. R. Von Solms, "Information Security Management: Why Standards are Important", Information Management & Computer Security, Vol. 7, No. 1, pp. 50-58, 1999. 

  32. S. Lee, S. Lee and S. Yoo, "An Integrative Model of Computer Abuse Based on Social Control and General Deterrence Theories", Information & Management, Vol. 41, No. 6, pp. 707-718, 2004. 

  33. C. T. Upfold and D. A. Sewry, "An Investigation of Information Security in Small and Medium Enterprises (SMEs) in the Eastern Cape", In: H. S. Venter, J. H. P. Eloff, L. Labuschagne, & M. M. Eloff (Eds.), Proceedings of the ISSA 2005 new knowledge today conference, 29 June-1 July 2005, South Africa, Article 082, pp.1-17, 2005. 

  34. J. G. Dawes, "Do Data Characteristics Change According to the Number of Scale Points Used? An Experiment Using 5 Point, 7 Point and 10 Point Scales", International Journal of Market Research, Vol. 51, No. 1, pp. 61-77. 2008. 

  35. M. Siponen, S. Pahnila and A. Mahmood, "Factors Influencing Protection Motivation and IS Security Policy Compliance", Innovations in Information Technology, pp. 1-5, 2006. 

  36. J. C. Nunnally, I. H. Bernstein, Psychometric Theory(3rd ed.), New York: McGraw-Hill, 1994. 

  37. C. Fornell and D. F. Larcker, "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error", Journal of Marketing Research, Vol. 18, No. 1, pp.39-50, 1981. 

  38. M. Noh, K. Lee, S. Kim and G. Garrison, "Effect of Collectivism on Actual S-Commerce Use and the Moderating Effect of Price Consciousness", Journal of Electronic Commerce Research, Vol. 14, No. 3, pp. 244-260, 2013. 

  39. R. E. Walpole, R. H. Myers, S. L. Myers, and K. Ye, Probability and Statistics for Engineers and Scientists (Vol. 5). New York: Macmillan, 1993. 

  40. N. K. Malhotra, S. S. Kim and A. Patil, "Common Method Variance in IS Research: A Comparison of Alternative Approaches and a Reanalysis of Past Research", Management Science, Vol. 52, No. 12, pp. 1865-1883, 2006. 

  41. P. A. Pavlou and M. Fygenson, "Understanding and Predicting Electronic Commerce Adoption: An Extension of the Theory of Planned Behavior", MIS Quarterly, Vol. 30, No. 1, pp. 115-144, 2006. 

  42. P. Podsakoff, S. MacKenzie, J. Lee and N. Podsakoff, "Common Method Biases in Behavioral Research: A Critical Review of the Literature and Recommended Remedies", Journal of Applied Psychology, Vol. 88, No. 5, pp. 879-903, 2003. 

  43. H. Liang, N. Saraf, Q. Hu and Y. Xue, "Assimilation of Enterprise Systems: The Effect of Institutional Pressures and the Mediating Role of Top-Management", MIS Quarterly, Vol. 31, No. 1, pp. 59-87, 2007. 

  44. L. J. Williams, J. R. Edwards and R. J. Vandenberg, "Recent Advances in Causal Modeling Methods for Organizational and Management Research", Journal of Management, Vol. 29, No. 6, pp. 903-936, 2003. 

  45. W. W. Chin, "Issues and Opinion on Structural Equation Modeling", MIS Quarterly, Vol. 22, No. 1, pp. 52-104, 1998. 

  46. M. Tenenhaus, V. E Vinzi, Y. M. Chatelin and C. Lauro, "PLS Path Modeling", Computational Statistics & Data Analysis, Vol. 48, No. 1, pp. 159-205, 2005. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로