$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

기업의 정보보안 활동이 구성원의 정보보안 준수의도에 미치는 영향 연구
A Study on the influence of firm's Information Security Activities on the Information Security Compliance Intention of Employees 원문보기

융합보안논문지 = Convergence security journal, v.16 no.7, 2016년, pp.51 - 59  

정재원 (연세대학교 일반대학원 기술경영협동과정) ,  이정훈 (연세대학교 정보대학원) ,  김채리 (연세대학교 정보대학원)

초록
AI-Helper 아이콘AI-Helper

기업의 정보시스템에 대한 내 외부의 위협이 증가되고 있으며 이를 감소시키기 위해 많은 돈과 인력을 투자하고 있다. 하지만 이러한 투자에도 불구하고 보안위협과 사고는 지속적으로 발생하고 있다. 본 연구는 기업의 사고 방지를 위한 다양한 정보보호 활동을 예방 지향적과 억제 지향적으로 구분하고 건강신념모델을 이용하여 기업의 정보보안 활동이 구성원들에게 어떤 영향을 미치고 정보보안 정책을 준수하도록 하는지 연구하였다. 연구결과 예방 지향적 활동은 심각성에, 억제 지향적 활동은 유익성에 유의미한 영향을 주고, 심각성과 유익성은 각각 준수의도에 영향을 주었다. 이러한 결과로 미루어보아, 기업에서 교육, 홍보, 모니터링 등 사전적인 활동을 시행할 경우 미 준수로 발생할 수 있는 부정적인 결과에 대해 강조하여야 하며, 감사, 처벌 등 사후적인 활동을 통해 보안을 유지하고자 할 경우 기업의 의지를 보임으로써 보안 정책을 준수하는 것이 유익할 것이라는 판단을 구성원 스스로 하도록 하는 것이 더욱 효과적인 정보보안 활동이 될 것이다.

Abstract AI-Helper 아이콘AI-Helper

An internal and external threat against an information system has increased, and to reduce it, organization has spent a great deal of money and manpower. However, in spite of such investment, security threat and trouble have happened continuously. Organization has conducted information security acti...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 이를 위해 많은 연구자들이 다양한 분야의 이론을 통해 정보보안 정책 준수 요인에 대한 연구를 하였지만 기업의 정보보안 정책이 구성원의 준수 및 준수의도에 영향을 미치는 과정에서 어떤 요인으로 인해 준수를 하게 되는지 통합된 연구가 부족한 현실이다. 본 연구를 통해 기업의 정보보안 정책을 예방적 및 억제적 활동 개념으로 재구성하여 기업의 활동과 구성원의 준수 의도와의 관계를 파악하고자 한다. 또한, 이를 통해 기업의 효과적인 정책 수립과 방향에 대하여 이론적 근거를 제시하고자 한다.

가설 설정

  • H1 예방 지향적 활동은 인지된 민감성에 양(+)의 영향을 미칠 것이다.
  • H2 예방 지향적 활동은 인지된 심각성에 양(+)의 영향을 미칠 것이다.
  • H3 예방 지향적 활동은 인지된 유익성에 양(+)의 영향을 미칠 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
억제이론은 무엇인가? Lebow와 Stein은 억제란 ‘올바르지 않은 행동을 하려는 자에게 이익보다 비용이 많다는 것을 알림으로써 행위를 예방하는 것’이라고 정의하였다[14]. 인간은 합리적이고 경제적인 존재이기 때문에 예상되는 이익을 계산하여 얻는 불이익이 크다면 범죄의 동기가 줄어든다는 억제이론(Deterrence Theory)을 바탕으로 하고 있으며 이는 처벌과 이득과의 합리적인 계산을 통해 범죄의 동기가 결정된다는 결과와 같다[15].
건강신념모델은 무엇으로 구성되었는가? 건강신념모델은 지각된 심각성(perceived severity), 지각된 취약성(perceived susceptibility), 지각된 이익(perceived benefit), 지각된 장애(perceived barriers), 행동계기(cues to action)로 구성되어 있다.
기업의 정보보안을 위해 하는 정보보안 활동 중 억제 지향적인 활동은 어떤 영향을 주는가? 둘째, 억제 지향적인 활동은 인지된 유익성에 정(+)의 영향을 미친다고 분석되었다. 기업의 정보보안 감사와 적발을 통한 강력한 처벌 등의 강제적인 활동은 기업이 정보보안에 대해 강력한 의지를 가지고 있다는 것을 인식하게 한다. 강력한 처벌 및 감사 등의 억제 지향적 활동을 통해 구성원은 규정을 지키고 보안 정책을 준수하는 것이 유익할 것이라는 인식을 하게 될 것이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (24)

  1. Fossi, M., Turner, D., Johnson, E., Mack, T., Adams, T., Blackbird, J., Entwisle, S., Graveland, B., McKinney, D., and Mulcahy, J., "Symantec global internet security threat report," White Paper, Symantec Enterprise Security (1), 2009. 

  2. Power, R. 2002 CSI/FBI computer crime and security survey, Computer Security Institute, 2002. 

  3. 김정덕, "정보보호관리 패러다임 변화에 따른 주요 이슈와 미래 전략," 정보보호학회지, 제23권, 제5호, pp. 5-8. 2013. 

  4. Thompson, H. H., Whittaker, J. A., and Andrews, M. "Intrusion detection: Perspectives on the insider threat," Computer Fraud & Security:1), pp 13-15, 2004. 

  5. 박종원, "Impact of information security strategy on information security compliance intention,"공주대학교, 2013. 

  6. Boss, S., and Kirsch, L, "The last line of defense: motivating employees to follow corporate security guidelines," Proceedings of the 28th International Conference on Information Systems), pp 9-12, 2007. 

  7. Bulgurcu, B., Cavusoglu, H., and Benbasat, I. "Information Security Policy Compliance: An Empirical Study of Rationality-Based Beliefs and Information Security Awareness," MIS quarterly, Vol. 34, No. 3, pp. 523-548, 2010. 

  8. D'Arcy, J., D'Arcy, A., Hovav, D., and Galletta, "User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach," Information Systems Research, Vol. 20, No. 1, pp. 79-98, 2009. 

  9. Straub, D. W., and Welke, R. J., "Coping with Systems Risk: Security Planning Models for Management Decision Making," MIS Quarterly, Vol.22, No.4, pp. 441-469, 1998. 

  10. Straub Jr, D. W., "Effective IS security: An empirical study," Information Systems Research, Vol. 1, No. 3, pp. 255-276, 1990. 

  11. Piccoli, G., Ahmad, R., and Ives, B., "Web-based virtual learning environments: A research framework and a preliminary assessment of effectiveness in basic IT skills training," MIS quarterly, Vol. 25, No. 4, pp. 401-426, 2001. 

  12. Siponen, M., and Vance, A., "NEUTRALIZATION: NEW INSIGHTS INTO THE PROBLEM OF EMPLOYEE INFORMATION SYSTEMS SECURITY POLICY VIOLATIONS," MIS Quarterly, Vol. 34, No. 3, pp. 487-502, 2010. 

  13. Cornish, D. B., and Clarke, R. V., "Opportunities, precipitators and criminal decisions: A reply to Wortley's critique of situational crime prevention," Crime prevention studies, Vol.16, pp. 41-96, 2003. 

  14. Lebow, R. N., and Stein, J. G., "Deterrence: The elusive dependent variable," World Politics, Vol. 42, No. 3, pp. 336-369, 1990. 

  15. Scholz, J. T., "Enforcement Policy and Corporate Misconduct: The Changing Perspective of Deterrence Theory," Law and Contemporary Problems, Vol. 60, No. 3, pp. 253-268, 1997. 

  16. Workman, M., and Gathegi, J., "Punishment and ethics deterrents: A study of insider security contravention," Journal of the American Society for Information Science & Technology, Vol.58, No. 2, pp. 212-222, 2007. 

  17. Becker, M. H., "The health belief model and personal health behavior," Slack, Vol. 2, No. 4, 1974. 

  18. Ng, B.-Y., Kankanhalli, A., and Xu, Y. C., "Studying users' computer security behavior: A health belief perspective," Decision Support Systems, Vol. 46, No.4, pp. 815-825, 2009. 

  19. 임채호, "효과적인 정보보호인식제고 방안," 정보보호학회지, 제16권, 제2호, pp. 30-36, 2006. 

  20. 임명성, "조직 구성원들의 정보보안 정책 준수행위 의도에 관한 연구," 디지털융복합연구, 제10권, 제10호, pp. 119-128, 2012. 

  21. 김상현, 송영미, "조직 구성원들의 정보보안 정책준수 동기요인에 관한 연구," e-비즈니스연구, 제12권, 제3호, pp. 327-349, 2011. 

  22. Hair, J. F., Multivariate data analysis, 2009. 

  23. Fornell, C., and Larcker, D., "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error," Journal of Marketing Research, pp. 39-50, 1981. 

  24. NUNNALLY, Jum. C.(1978). Psychometric theory. 1978. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로