최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management, v.12 no.2, 2016년, pp.73 - 86
The purpose of this study is to examine a security investment for firms experienced in confidential information leak. Information security is an apparatus for protection of secret information. The competence of information security is a competitiveness to avoid information leakage in changing busine...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
기업에서의 정보보안이란 무엇인가? | 정보보안은 기업에서 보호되어야 할 정보를 안전하게 관리하기 위한 장치이며, 여기서 정보는 활용 가능한 데이터를 가공하여 특정 목적에 사용하고 분석되는 자료를 말한다[10]. 그리고 보안은 조직에서 요구하는 사항에 따라 조직 자산을 외부의 위협으로부터 안전하게 관리하는 것을 의미한다[11]. | |
사회적 시스템이 초점을 두고 있는 것은 무엇인가? | 한편, 사회기술시스템은 기술 중심의 시스템과 사회적 시스템과의 상호작용을 강조하고 있다[14]. 사회적 시스템은 사람, 환경 구조에 초점을 두고 있으며 기술 시스템은 직무와 기술 구조에 초점을 두고 있다[15]. 사회기술 시스템은 기술적 요소와 사회적 요소를 함께 반영함으로써 기업의 생산성을 향상시킬 수 있고 신기술의 유연한 수용이 가능해질 수 있다고 보고 있다[16]. | |
기업이 정보기술 관리를 매우 중요시하고 있지만 어떤 점에서 미흡한가? | 한편, 기업들이 정보기술을 집중 투자하고 있지만 정보를 감독하고 유출을 방지할 수 있는 관리방안에 대해서는 미흡하다고 할 수 있다[3]. 2000년대 들어와 기업들의 정보시스템의 투자에 대한 관심이 높은 반면에 정보관리의 중요성은 상대적으로 낮아 시스템 간의 정보 불일치가 발생하고 있으며, 해킹과 비인가접근을 방지하기 위한 방화벽 설치 등이 미흡하게 되면서 정보의 누수 현상이 나타나고 있다[4]. |
정병호.김병초, "중소기업의 IT 투자에 따른 정보품질과 프로세스 개선에 관한 연구," 중소기업연구, 제36권, 제4호, 2014b, pp. 47-71.
Nosworthy, Julie D., "Implementing Information Security In The 21 st Century-Do You Have the Balancing Factors?," Computers & security, Vol. 19, No. 4, 2000, pp. 337-347.
Stoneburner, G., Goguen, A., & Feringa, "A. Risk Management Guide for Information Technology Systems (Special Publication 800-30)," Gaithersburg, MD: National Institute of Standards and Technology, 2002.
Kotulic, Andrew G., and Jan Guynes Clark., "Why there aren't more information security research studies," Information & Management, Vol. 41 No. 5, 2004, pp. 597-607.
Ifinedo Princely., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory," Computers & Security, Vol. 31, No. 1, 2012, pp. 83-95.
Anderson, Evan E., and Joobin Choobineh., Enterprise information security strategies, Computers & Security, Vol. 27, No. 1, 2008, pp. 22-29.
최재영, "IT 투자 정당화 요인에 관한 연구," 디지털정보산업학회지, 제11권, 제4호, 2015, pp. 177-187.
Mattord, Herbert, and Michael Whitman., "Regulatory Compliance in Information Technology and Information Security," AMCIS 2007 Proceedings, 2007.
Merkow, Mark S., and Jim Breithaupt., Information security: Principles and practices. Pearson Education, 2014.
신현조.이경복.박태형, "인적 및 직무특성과 보안교육 이수율 및 사이버테러 대응과의 연관성 분석," 디지털산업정보학회지, 제10권, 제4호, 2014, pp. 97-107.
Fred, C., "Managing network security - Part 5: Risk management or risk analysis," Network Security, Vol. 1997, No, 4, 1997, pp 15-19.
Clegg, Chris W., Sociotechnical principles for system design, Applied ergonomics, Vol. 31, No. 5, 2000, pp. 463-477.
Heller, Frank., Socio-technology and the environment, Human Relations, Vol. 50, No. 5, 1997, pp. 605-624.
Seni, Dan Alexander., The sociotechnology of sociotechnical systems: Elements of a theory of plans, Studies on Mario Bunge's Treatise, 1990, pp. 431-454.
Trist, E., "The evolution of socio-technical systems," a conceptual framework and an action research program, Occasional paper, 1981.
Guo, Ken H., Security-related behavior in using information systems in the workplace: A review and synthesis, Computers & Security, Vol. 32, 2013, pp. 242-251.
Yeh, Quey-Jen, and Arthur Jung-Ting Chang., "Threats and countermeasures for information system security: A cross-industry study," Information & Management, Vol. 44, No. 5, 2007, pp. 480-491.
Vacca, John R., Computer and information security handboo,. Newnes, 2012.
NIST, Information Security Handbook: A Guide for Managers, 2006.
Pugh, Derek S., and David J. Hickson., Writers on organizations, Penguin UK, 2007.
Baskerville, Richard, and Mikko Siponen., An information security meta-policy for emergent organizations, Logistics Information Management, Vol. 15.5, No. 6, 2002, pp. 337-346.
Hsu, Jack Shih-Chieh, et al., "The Role of Extra-Role Behaviors and Social Controls in Information Security Policy Effectiveness, Information Systems Research," Vol. 26, No. 2, 2015, pp. 282-300.
Von Solms, Basie, Corporate governance and information security, Computers & Security, Vol. 20, No. 3, 2001, pp. 215-218.
Hu, Qing, et al., "Managing employee compliance with information security policies: the critical role of top management and organizational culture," Decision Sciences, Vol. 43, No. 4, 2012, pp. 615-660.
Ifinedo, Princely., "Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition," Information & Management, Vol. 51, No. 1, 2014, pp. 69-79.
Post, Gerald, and Albert Kagan, "Management tradeoffs in anti-virus strategies," Information & Management, Vol. 37, No. 1, 2000, pp. 13-24.
Whitman, Michael, and Herbert Mattord., Management of information security, Nelson Education, 2013.
중소기업청, "보안 컨설턴트용 실무가이드북," 중소기업기술정보진흥원, 2007.
Vance, Anthony, Mikko Siponen, and Seppo Pahnila., "Motivating IS security compliance: insights from habit and protection motivation theory," Information & Management, Vol. 49, No. 3, 2012, pp. 190-198.
Hair, Joseph F., Multivariate data analysis, 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.