최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.16 no.5, 2016년, pp.23 - 31
김은지 (중앙대학교 산업융합보안학과) , 이준택 (중앙대학교 산업보안학과)
Despite the number of security incidents in healthcare sector is considerable, earlier studies have been done in business sector. We have tried to empirically analyze the misuse intention using information system for healthcare sector. As a result, the preventative security software of the informati...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
2014년, 정보보안 사건 중에서 내부자로 인한 정보자원의 오남용으로 발생한 사건 비율은? | 내부자로 인한 정보자원의 오남용은 조직의 운영에 있어 심각한 문제이다. ISACA에 의하면, 2014년 기업에 대한 정보보안 사건의 40.72%가 악의가 없는 내부자로 인해 발생했으며, 28.62%가 악의적인 내부자에 의하여 발생한 것으로 나타난다[1]. 정보보안 사건은 매년 증가하는 추세이며, 그 손실 또한 매년 증가하며 조직에 큰 위협이 되고 있다. | |
정보시스템 보안이란? | 정보시스템 보안이란 광의적으로는 정보보안의 필요한 부분 집합이며, 협의적으로는 조직의 컴퓨터 사용 시스템 안에서 존재하는 운영과 정보의 보호이다. 정보보안은 인가되지 않은 사람으로부터 조직의 정보 자산이 노출되지 않도록 보호하는 시스템과 과정을 모두 포함하는 의미[4]이며, 가용성, 무결성, 진정성, 기밀성 네 가지 요소를 모두 충족시켜야 한다. | |
정보보안이 충족시켜야 하는 네 가지 요소는 무엇인가? | 정보시스템 보안이란 광의적으로는 정보보안의 필요한 부분 집합이며, 협의적으로는 조직의 컴퓨터 사용 시스템 안에서 존재하는 운영과 정보의 보호이다. 정보보안은 인가되지 않은 사람으로부터 조직의 정보 자산이 노출되지 않도록 보호하는 시스템과 과정을 모두 포함하는 의미[4]이며, 가용성, 무결성, 진정성, 기밀성 네 가지 요소를 모두 충족시켜야 한다. 따라서 본 연구는 정보 시스템 보안을 가용성, 무결성, 진정성, 기밀성 측면에서 보호하고 보존하는 행위라고 정의한다. |
ISACA, 'State of Cybersecurity:Implications for 2015', 보도자료, 2015.
ITRC, 'Data Breaches Reports 2015', 2015.
한국인터넷진흥원, '2016 인터넷 및 정보보호 10대 이슈 전망', 2015.
Hill, L. B. and Pemberton, J. M, "Information security: An overview and resource guide for inf.", Information Management, Vol.29, No.1, pp.14-24, 1995.
Kesar, S. and S. Rogerson. "Developing ethical practices to minimize computer misuse", Social science computer review, Vol.16, No.3, pp.240-251, 1998.
Wasik, M. 'Crime and the Computer', Oxford: Clarendon Press, 1991.
Fafinski, S. 'Computer Misuse: Response, regulation and the law', Routledge, 2013.
Straub, D. W. 'Deterring computer abuse: The effectiveness of deterrent countermeasures in the computer security environment', Diss, 1989.
Ajzen, I. "The theory of planned behavior", Organizational behavior and human decision processes, Vol.50, No.2 pp.179-211, 1991.
Nagin, D. "Crime rates, sanction levels, and constraints on prison population", Law and Society Review, pp.341-366, 1978.
Tittle, C. R. 'Sanctions and social deviance: The question of deterrence', Praeger, 1980.
Hollinger, R. C., and John P. C. "Deterrence in the workplace: Perceived certainty, perceived severity, and employee theft", Social forces, Vol.62 No.2 pp.398-418, 1983.
Dhillon, G. "Managing and controlling computer misuse", Information Management & Computer Security, Vol.7 No.4 pp.171-175, 1999.
Lee, J. and Y. Lee. "A holistic model of computer abuse within organizations", Information management&computer security, Vol.10 No.2 pp.57-63, 2002.
Wybo, M. D. and D. W. Straub Jr. "Protecting organizational information resources", Information Resources Management Journal, Vol.2 No.4 pp.1-16, 1989.
Kankanhalli, A. et al. "An integrative study of information systems security effectiveness", International journal of information management, Vol.23 No.2 pp.139-154, 2003.
Irakleous, I. et al. "An experimental comparison of secret-based user authentication technologies", Information Management&Computer Security, Vol.10 No.3 pp.100-108, 2002.
Skinner, W. F. and A. M. Fream, "A social learning theory analysis of computer crime among college students". Journal of research in crime and delinquency, Vol.34 No.4 pp.495-518, 1997.
Stanton, J. et al. "Behavioral information security: two end user survey studies of motivation and security practices", AMCIS 2004 Proceedings, 2004.
Chin, W. W. "The partial least squares approach to structural equation modeling", Modern methods for business research, Vol.295 No.2 pp.295-336, 1998.
Gefen, D, D. Straub, and Marie-Claude B. "Structural equation modeling and regression: Guidelines for research practice", Communications of the association for information systems, Vol.4 No.1, 2000.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.