$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보유출의도에 대한 영향요인: 일반 억제 이론 및 합리적 선택 이론을 기반으로
Factors Affecting Information Breach Intention: Based on General Deterrence Theory and Rational Choice Theory 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.6, 2017년, pp.1507 - 1517  

김준영 (충북대학교 정보보호경영학과) ,  김태성 (충북대학교 경영정보학과)

초록
AI-Helper 아이콘AI-Helper

일반적으로 정보유출사건은 외부 해커에 의해 발생된다고 생각되지만 내부자에 의한 직간접적인 정보유출사건이 더 많고 전체 유출비중의 과반 수 이상을 차지하기 때문에 내부자 유출에 대한 대비가 필요하다. 본 연구에서는 일반 억제 이론합리적 선택 이론을 기반으로 교통심리학 분야에서 연구되었던 행동결정요인인 위험감수성과 상황불안을 통합해 연구모델을 구성하고 설문조사를 통해 실증분석 하였다. 분석 결과, 위험감수성이 지각된 처벌의 심각성 및 확실성에 미치는 영향은 통계적으로 유의미하지 않았으나, 지각된 이익, 상황불안, 지각된 처벌의 심각성 및 확실성은 정보유출의도에 영향을 주는 것으로 확인되었다.

Abstract AI-Helper 아이콘AI-Helper

Generally, information breach incidents are thought to be caused by external hackers. However, both direct and indirect information breach incidents by insiders are more frequent than by external hackers. It also accounts for more than half of the total information breach, so it should be prepared a...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구에서도 정보유출의도에 영향을 미칠 수 있는 요인으로 지각된 처벌의 심각성과 지각된 처벌의 확실성을 억제 요인으로써 고려하였다.
  • 따라서, 정보유출의도에 영향을 미칠 수 있는 요인으로 상황불안을 도출하였다.
  • 마지막으로, 정보보호 분야에서 대부분의 연구들은 관리적 측면에서 어떻게 하면 보안 정책을 잘 수립하고 이를 조직원들이 잘 준수할 수 있을지 고민한다. 본 연구는 기존의 관점에서 조금 벗어나 위험감수성과 상황불안과 같은 개인 내적 요소들이 주는 영향을 검증하고자 시도하였다. 정보보호 분야에서 내부자의 정보 유출 방지는 기술적 방법보다는 관리적인 방법으로 수행되어야 하지만 추가적으로 개인 내적 특성을 규명한다면 관리를 더욱 용이하게 할 수 있다.
  • 본 연구는 일반 억제 이론과 합리적 선택 이론을 기반으로 위험감수성, 상황불안이 통합된 모델을 구성해 정보유출의도에 어떻게 영향을 미치는지 알아보고자 하였다.
  • 본 연구는 정보유출 행위에 대한 처벌과 같은 불이익을 위험이라고 가정하여 위험감수성이 GDT모델의 억제 요인이 미치는 영향을 알아보고자 하였다.
  • 본 연구에서는 Smart PLS 2.0 패키지의 PLS 알고리즘과 부트스트래핑을 이용해 위험감수성, 지각된 처벌의 심각성, 지각된 처벌의 확실성, 지각된 이익, 상황불안, 정보유출의도 등의 변수에 대한 신뢰도와 타당도 검증 및 가설에 대한 검증을 하였다.
  • 본 연구에서는 상황불안이 개인의 적응성과 관련성이 있고 높은 수준의 불안은 위험 행동에 영향을 주기 때문에 정보유출의도에 대해서 상황불안이 주는 영향을 알아보고자 하였다.
  • 위험감수성(risk sensitivity)과 상황불안(situational anxiety)은 국내 교통심리학 분야의 운전행동에 관한 연구에서 많이 사용되었다. 본 연구에서는 위험감수성과 상황불안의 개념을 정보보안 분야에 적용해 효과성이 있는지 검증해 보고자 하였다. 김종회와 오주석, 이순철[25]은 위험 운전에 영향을 미치는 위험감수성, 준법정신, 상황적응성 등의 운전 행동결정요인을 밝혀냈다.
  • 본 연구에서는 일반 억제 이론(General Deterrence Theory)과 합리적 선택 이론(Rational Choice Theory)을 기반으로 교통심리학 분야에서 연구된 행동결정요인인 위험감수성(Risk Sensitivity)과 상황불안(Situational Anxiety)을 통합하여 정보유출의도에 영향을 미치는 요인이 무엇인지 확인하고자 한다.
  • 본 연구의 목적은 위험감수성이 억제요인에 어떻게 영향을 미치는지 알아보고, 상황불안 및 억제 요인과 편익 요인이 정보유출의도에 어떻게 영향을 미치는지 알아보는 것이다. 따라서 질문지를 통해 행동 결정요인인 상황불안, 위험감수성을 먼저 측정하고 이후 시나리오를 제시하였다.
  • 따라서 편익 요인을 고려하지 못하기 때문에 의사 결정자의 비용-편익 평가가 불가능하다. 이에 대해 비교할만한 편익 요인을 첨가하기 위해 지각된 이익을 고려하였다.

가설 설정

  • GDT는 바람직하지 못한 행위에 대한 지각된 처벌의 심각성과 지각된 처벌의 확실성이 클수록, 그 행위를 억제한다고 가정한다[32]. 지각된 처벌의 심각성이란 정보 유출 행위 발각 시의 처벌의 정도를 말하고, 지각된 처벌의 확실성이란 유출 행위를 했을시에 처벌을 받을 가능성을 말한다[33].
  • GDT는 바람직하지 못한 행위에 대한 지각된 처벌의 심각성과 지각된 처벌의 확실성이 클수록, 그 행위에 대해 억제한다고 가정한다[32].
  • 일반 억제 이론(General Deterrence Theory, GDT)은 범죄 및 반사회적 행동에 대한 연구에서 많이 사용되었고, 범죄학 분야에서 많이 활용되었다[14]. GDT는 인간이 합리적이며 경제적 선택을 하는 존재라는 전제 하에 범죄에 의한 이익이 처벌의 고통보다 크면 범죄가 발생하며, 처벌의 고통이 범죄의 이익보다 크면 범죄는 발생하지 않는다고 가정한다[15]. 처벌의 고통과 같은 불이익은 처벌의 심각성과 처벌의 가능성에 의해 그 효율성이 나타난다[16].
  • RCT와 기대효용이론에 따르면 의사결정자들은 완벽히 합리적이고 비용-편익 평가를 완벽히 수행할 수 있으며, 효용의 극대화를 위해 비용-편익 평가 결과와 완벽하게 일관성이 있는 선택을 한다고 가정한다[19,22]. GDT 모델의 지각된 처벌의 확실성과 지각된 처벌의 심각성은 위험 요인이라고 볼 수 있다.
  • 범죄의 관점에서는 범죄자들이 범죄로 인한 손실보다 이익이 크다면 범죄를 감행할 것이나, 합법적으로 얻을 수 있는 이익이 크다면 범죄를 저지르지 않는다[21]. RCT와 유사하게 기대 효용 이론에서도 의사결정자들은 완벽히 합리적이고 위험-혜택 평가를 완벽히 수행할 수 있으며, 효용의 극대화를 위해 위험-혜택 평가 결과와 완벽하게 일관성이 있는 선택을 한다고 가정한다[22]. 위험이란 미래에 발생할 수 있는 바람직하지 않은 사건의 확률을 뜻하며, 혜택은 개인의 효용을 높이는 물질적, 비물질적 보상을 의미한다[23].
  • 따라서 추후 연구에서는 동일하거나 유사한 프로세스를 가진 직무군을 대상으로 하거나 특정 기업으로 한정하는 등의 표준화 절차가 필요할 것이다. 둘째, 정보유출의도를 직접적으로 측정하기보다는 다양한 수준의 정책위반 시나리오를 제시해 준수의도를 측정하는 것이 보다 합리적이었을 것이다. 셋째, 위험감수성은 일반적인 위험 상황에 대한 심리적 결정요인으로, 범죄행위로 발생하는 위험에 대해서는 적절한 선행요인이 아니었을 수 있다.
  • 그러나 이순철[36]에 따르면, 개인적 요인과 사회적 요인은 간접적인 것으로, 운전 행동 시에는 준법정신, 위험감수성, 상황적응성 등이 직접적인 행동결정요인이 될 수 있다고 하였다. 따라서 정보보안의 맥락에서도 정보관리 행동을 할 때, 위험감수성이 영향을 줄 수 있을 것이라 가정하였다. 위험감수성이란 위험을 예측하고 대처할 수 있는 능력으로, 위험감수성의 수준에 따라 안전 행동의 수준이 달라진다[25].
  • 따라서 지각된 이익은 지각된 처벌의 심각성과 지각된 처벌의 확실성에 조절효과를 가질 것이라고 가정하였다.
  • 따라서 지각된 처벌의 심각성이 클수록 정보유출의도가 낮아지고, 지각된 처벌의 확실성이 클수록 정보유출의도도 낮아질 것으로 가정하였다.
  • 따라서 편익 요인이라고 볼 수 있는 지각된 이익이 클수록 의사결정자의 정보유출 의도는 높아질 것이라고 가정하였다. 가설 5.
  • 따라서, 위험감수성이 부족하다면 처벌의 강도에 대해 민감하지 않을 것이며, 처벌의 가능성을 낮게 평가하고, 처벌을 더욱 더 가볍게 평가할 것이라고 가정하였다.
  • RCT에서는 비용-편익 평가를 통해 편익이 비용보다 클 때 행동을 수행하는 합리적인 평가를 한다[19]. 또한 기대효용이론에서 의사결정자들은 완벽히 합리적이고 비용-편익 평가를 완벽히 수행할 수 있으며, 효용의 극대화를 위해 비용-편익 평가 결과와 완벽하게 일관성이 있는 선택을 한다고 가정한다[22]. 보안 분야에서 RCT는 억제 이론을 보조하는 측면에서 사용이 되기도 한다[19].
  • 가설 1. 위험감수성은 지각된 처벌의 심각성에 정(+)의 영향을 미칠 것이다
  • 위험감수성이 높을수록 지각된 처벌의 심각성이 높아진다는 가설 1은 두 변수 간 통계적 유의성이 없는 것으로 나타나 기각되었다. 위험감수성이 높을수록 지각된 처벌의 확실성이 높아진다는 가설2 또한 두 변수 간 통계적 유의성이 없는 것으로 나타나 기각되었다.
  • 위험감수성이 높을수록 지각된 처벌의 심각성이 높아진다는 가설 1은 두 변수 간 통계적 유의성이 없는 것으로 나타나 기각되었다. 위험감수성이 높을수록 지각된 처벌의 확실성이 높아진다는 가설2 또한 두 변수 간 통계적 유의성이 없는 것으로 나타나 기각되었다. 지각된 처벌의 심각성이 높을수록 정보 유출의도가 낮아진다는 가설3은 채택되었다.
  • 가설 5. 지각된 이익은 정보유출의도에 정(+)의 영향을 미칠 것이다.
  • 지각된 처벌의 확실성이 높을수록 정보유출의도가 낮아진다는 가설4은 채택되었다. 지각된 이익이 높아질수록 정보유출의도가 증가한다는 가설5는 채택되었다. 상황불안이 높을수록 정보유출의도가 증가한다는 가설 6은 채택되었다.
  • 위험감수성이 높을수록 지각된 처벌의 확실성이 높아진다는 가설2 또한 두 변수 간 통계적 유의성이 없는 것으로 나타나 기각되었다. 지각된 처벌의 심각성이 높을수록 정보 유출의도가 낮아진다는 가설3은 채택되었다. 지각된 처벌의 확실성이 높을수록 정보유출의도가 낮아진다는 가설4은 채택되었다.
  • 지각된 처벌의 심각성이 높을수록 정보 유출의도가 낮아진다는 가설3은 채택되었다. 지각된 처벌의 확실성이 높을수록 정보유출의도가 낮아진다는 가설4은 채택되었다. 지각된 이익이 높아질수록 정보유출의도가 증가한다는 가설5는 채택되었다.
  • 첫째, 일반 억제 이론에서의 억제 요인으로 지각된 처벌의 심각성과 확실성을 고려하였고 이에 대해 위험감수성이 영향을 줄 것이라 가정하였다. 분석결과, 위험감수성은 억제 요인에 영향을 미치지 않는 것으로 나타났다.
  • 사회과학대학 및 경영대학의 졸업자들은 금융, 마케팅, 영업 및 영업관리 등의 직무로의 진출 가능성이 높다. 해당 직무들이 고객정보를 취급하기 때문에 참가자들을 잠재적인 고객정보취급자라고 가정하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
상황불안은 무엇인가? 상황불안은 물리적 환경에 대한 적응 및 불안 수준이라고 할 수 있다[29]. 오주석과 이순철[29]은 위험운전자들이 일반운전자들과 차별화되는 심리적 특징으로 사회부적응행동 비율이 높다고 하였다.
정보유출의도를 측정하는 것이 정보유출행동의 동기적 요인을 측정하는 것이라고 볼 수 있는 이유는 무엇인가? 정보유출의도는 조직 내에서 조직의 자원을 유출시키는 행동을 할 의도로 정의할 수 있다. 의도란 행동에 영향을 줄 수 있는 동기적 요인이라고 할 수 있다[31].
합리적 선택 이론의 주요 개념은 무엇인가? RCT 관점에서는 범죄자들이 검거와 처벌이라는 위험성을 고려서 범죄로 인해 얻을 즐거움이나 이익을 계산해 범죄 행동으로 진행할지 말지 결정한다[20]. 합리적 선택 이론의 주요 개념은 편익(benefit)과 비용(cost)이다[19]. 의사결정자들은 특정 행동으로 인한 손실이 적고 이익이 크다면 그 행동을 수행한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (37)

  1. Boannews, "NSA contractor who caught in early October, stole 50 terabytes confidential," 22 Oct. 2016. 

  2. Boannews, "In China, 10 of 1 illegal personal information seller was 'insider'," 28 Sep. 2016. 

  3. Boannews, "The number of credit card companies' customer information leakage over 100 million," 8 Jan. 2014. 

  4. W. Baker, M. Goudie, A. Hutton, C.D. Hylender, J. Niemantsverdriet, C. Novak, D. Ostertag, C. Porter, M. Rosen, B. Sartin, and P. Tippett, "2010 Data breach investigations report," Verizon Business, 2010. 

  5. R. Richardson, "2010/2011 CSI Computer Crime and Security Survey," Computer Security Institute, 2011. 

  6. R.E. Crossler, A.C. Johnston, P.J. Lowry, Q. Hu, M. Warkentin, and R. Baskerville, "Future directions for behavioral information security research," Computers & Security, vol. 32, no.1, pp. 90-101, Feb. 2013. 

  7. M. Warkentin and R. Willson, "Behavioral and policy issues in information systems security: the insider threat," European Journal of Information Systems, vol. 18 no. 2, pp. 101-105, Apr. 2009. 

  8. Q. Hu, T. Dinev, P. Hart, and D. Cooke, "Managing employee compliance with information security policies: the critical role of top management and organizational culture," Decision Science, vol. 43 no. 4, pp. 615-660, May. 2012. 

  9. Boannews, "Insider threat, can't cope and worse than thought," 18 Aug. 2016. 

  10. J.M. Stanton, K.R. Stam, P. Mastrangelo, and J. Jolton, "Analysis of end user security behaviors," Computers & Security, vol. 24 no. 2, pp. 124-133, Mar. 2005. 

  11. K.H. Guo, Y. Yuan, N.P. Archer, and C.E. Connelly, "Understanding nonmalicious security violations in the workplace: a composite behavior model," Journal of Management Information Systems, vol. 28 no. 2, pp. 203-236, Dec. 2011. 

  12. R. Willson and M. Warkentin, "Beyond deterrence: an expanded view of employee computer abuse," MIS Quarterly, vol. 37 no. 1, pp. 1-20, Mar. 2013. 

  13. Boannews, "Office worker 2/3, 'outflow of work data' what's the matter??," 19 Mar. 2013. 

  14. M. Theoharidou, S. Kokolakis, M. Karyda, and E. Kiountouzis, "The insider threat to information systems and the effectiveness of ISO17799," Computers & Security, vol. 24 no. 6, pp. 472-484, Sep. 2005. 

  15. H. Shin, E. Park, S. Ahn, J. Nam, and S. Lee, The Encyclopedia of Police Science, Seoul: Bobmunsa, Nov. 2012. 

  16. D.W. Straub and R.J. Welke, "Coping with systems risk: security planning models for management decision making," MIS Quarterly, vol. 22 no. 4, pp. 441-469, Dec. 1998. 

  17. D.W. Straub Jr and W.D. Nance, "Discovering and disciplining computer abuse in organizations: a field study," MIS Quarterly, vol. 14 no. 1, pp. 45-60, Mar. 1990. 

  18. J. D'arcy, A. Hovav, and D. Galletta, "User awareness of security countermeasures and its impact on information systems misuse: a deterrence approach," Information Systems Research, vol. 20 no. 1, pp. 79-98, Mar. 2009. 

  19. W. Kang and Y. Chun, "Determinants of industrial security officers' conformity of security rules: focusing deterrence theory and rational choice theory," Korean Police Studies Review, 13(3), pp. 279-298, Sep. 2014. 

  20. J.S. Coleman and T.J. Fararo, Rational Choice Theory Advocacy and Critique, Newbury Park: Sage, 1992. 

  21. L.E. Pezzin, "Earning prospects, matching effects, and the decision to terminate a criminal career," Journal of Quantitative Criminology, vol. 11 no. 1, pp. 29-50, Mar. 1995. 

  22. G.S. Becker, The Economic Approach to Human Behavior, University of Chicago press, 2013. 

  23. S. Kim, S. Cho, and S. Kim, "Between risk and benefit," The Korea Public Administration Journal, 5(3), pp. 297-330, Sep. 2006. 

  24. S.M. Walt, "Rigor or rigor mortis? rational choice and security studies," International Security, vol. 23 no. 4, pp. 5-48, Spring 1999. 

  25. J. Kim, J. Oh, and S. Lee, "The influences of driving behavior determinants on traffic violations and accidents," Korean Journal of Industrial and Organizational Psychology, 19(3), pp. 349-369, Aug. 2006. 

  26. S. Lee and J. Oh, "The effects of driving behavior determinants on dangerous driving, distraction and fatigue management," Korean Journal of Industrial and Organizational Psychology, 20(4), pp. 395-414, Nov. 2007. 

  27. S. Lee, "Psychological approaches and suggestions about the risks of korea: focusing on the Sewolho ferry disaster," Korean Journal of Psychology: General, 34(3), pp. 709-739, Sep. 2015. 

  28. S. Lee, "Validity of the application and development of the risk sensitivity measure item on the driving circumstance: focus on anxiety emotion and risk perception," Journal of Transport Research, 22(1), pp. 61-74, Mar. 2015. 

  29. J. Oh and S. Lee, "The structure of driving behavior determinants and its relationship between reckless driving behavior," Korean Journal of Psychological and Social Issues, 17(2), pp. 175-197, May 2011. 

  30. S. Park and S. Lee, "The effects of hasteful behavior on performance speed and accuracy," Korean Journal of Industrial and Organizational Psychology, 22(3), pp. 469-485, Aug. 2009. 

  31. I. Ajzen, "The theory of planned behavior," Organizational Behavior and Human Decision Processes, vol. 50 no. 2, pp. 179-211, Dec. 1991. 

  32. J.P. Gibbs, Crime, Punishment, and Deterrence, New York: Elsevier, 1975 

  33. C.R. Tittle, Sanctions and Social Deviance: The Question of Deterrence, New York: Praegar, 1980. 

  34. D.S. Nagin and G. Pogarsky, "Integrating celerity, impulsivity, and extralegal sanction threats into a model of general deterrence theory and evidence," Criminology, vol. 39 no. 4, pp. 865-892, Nov. 2001. 

  35. S. Lee, Traffic Psychology, Seoul: Hakjisa, Jan. 2000. 

  36. S. Lee, "The research framework on the driving behavior of elderly drivers," Journal of Social Science, 22(1), pp. 125-143, June 2005. 

  37. S. Kim and S. Park, "Factors affecting intent to comply with information security policy," The Journal of Society for e-Business, 16(4), pp. 33-51, Nov. 2011. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로