$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

보안교육 및 보안서비스가 조직구성원의 정보보안정책 준수에 미치는 영향
Effect of Information Security Training and Services on Employees' Compliance to Security Policies 원문보기

정보화 정책 = Informatization policy, v.25 no.1 = no.94, 2018년, pp.99 - 114  

김보라 (바른 ICT연구소) ,  이종원 (GS 칼텍스) ,  김범수 (연세대학교 정보대학원)

초록
AI-Helper 아이콘AI-Helper

조직의 정보보안은 물리적, 기술적, 관리적 영역에서 균형적으로 이뤄져야 한다. 그러나 과거 기업의 정보보안 대책은 주로 물리적, 기술적 영역에 집중되는 경향이 있었다. 최근 조직구성원에 의한 보안사고가 늘어남에 따라 기업에서도 인적 보안 관리나 정보보안 교육에 관심이 점차 높아지는 추세이다. 본 연구는 현장실험을 통해 보안교육이나 보안서비스 제공이 조직구성원의 보안정책 준수 행동에 어떤 영향을 미치는지 알아보았다. 연구 1에서 국내 대기업 임직원을 대상으로 스팸 이메일 대응교육을 실시한 후 교육 효과를 알아보기 위해 스팸 이메일 열람 여부를 측정했고, 3개월이 지난 후에도 효과가 지속되는지 알아보았다. 연구 2에서는 보안서비스의 효과를 알아보기 위해 보안경고 알림 메시지를 제공한 후 그 효과를 측정하였다. 실험 결과, 보안교육은 보안정책 준수 행동에 긍정적인 영향을 미치는 것으로 나타났다. 보안교육 직후 교육 이수집단이 미이수집단에 비해 스팸 이메일 열람률이 낮았다. 그러나 3개월 후 이러한 집단 간 차이는 사라졌다. 또한 보안위험 경고 알림 메시지는 스팸 이메일을 열람률을 낮추는 데 효과가 큰 것으로 나타나 보안정책 준수 행동에 긍정적인 영향을 미쳤다. 이 결과는 조직의 인적보안관리를 위해서는 지속적인 보안교육이 필요하고, 보완적으로 보안서비스를 활용할 필요가 있음을 시사한다.

Abstract AI-Helper 아이콘AI-Helper

In the past, organizations tended to focus on physical and technical aspects of managing corporate's information security (IS), rather than the aspect of human resources related to IS. Recently, increasing security incidents caused by organization members raise the issue of how to improve employees'...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 보안교육이 효과적으로 이뤄지면 보안정책 준수 행동에 긍정적인 영향을 미칠 것이라 예상할 수 있다. 구체적으로 본 연구에서는 조직구성원을 대상으로 스팸 이메일에 대한 대응 교육을 실시하고 교육의 단기적 효과성을 알아보기 위해 교육을 이수한 집단과 미이수한 집단의 스팸 이메일 열람률의 차이를 알아볼 것이다. 보안정책을 준수하는 행동은 스팸을 가장해 발송한 이메일을 열어보지 않는 것, 반대로 보안정책 미준수 행동은 스팸 이메일을 열람하는 것으로 정의할 수 있다.
  • 보안정책을 준수하는 행동은 스팸을 가장해 발송한 이메일을 열어보지 않는 것, 반대로 보안정책 미준수 행동은 스팸 이메일을 열람하는 것으로 정의할 수 있다. 또한 스팸 이메일을 열어본 후 이메일 안의 링크를 클릭하는지, 첨부된 파일을 열어보는지 여부도 함께 알아볼 것이다.
  • 마지막으로 기술지원 보안서비스가 보안정책 준수 행동에 효과가 있는지 알아보기 위해 과거 수신 기록이 없는 미지의 발신자로부터 이메일이 발송되면 경고 알림창이 뜨는 서비스를 제공하고, 이 서비스를 제공한 집단과 미제공한 집단 간 스팸 이메일 열람률의 차이를 알아본다. 마찬가지로 스팸 이메일을 열어본 후안의 링크를 클릭하는지, 첨부된 파일을 열어보는지 여부도 함께 알아볼 것이다. 만약 보안서비스 제공이 효과가 있다면 보안정책 준수 행동에 긍정적인 영향을 미쳐 스팸 이메일 열람률이 낮아질 것으로 예상된다.
  • 본 연구는 실제 조직구성원의 보안정책준수 행위에 초점을 맞춰 실험연구를 진행하였다. 현장실험을 통해 보안교육이 조직구성원의 보안 행동에 어떠한 영향을 미치는지, 교육의 효과는 얼마나 지속되는지, 보안 서비스를 제공하는 것이 보안정책준수 행동 향상에 도움이 되는지를 실증적으로 검증하였다.
  • 본 연구는 정보보안 정책준수 의도나 태도가 아닌 정책준수 행동에 대한 보안교육의 효과성과 지속성 그리고 기술적인 보안 지원 서비스 제공의 효과성을 알아보기 위해 실제 기업 현장에서 실험을 진행하였다. 실험의 통제 수준을 높이기 위해 정보보안 실험 대상은 스팸 이메일에 대한 대응으로 한정하였다.
  • 교육 효과의 지속성에 따라 얼마나 자주 정기적으로 교육을 실시해야 하는지에 대한 구체적인 방침이 결정될 수 있다. 본 연구에서는 일회성 단기 교육 효과의 지속 기간을 확인하기 위해 보안교육 후 3개월이 지난 시점에서 다시 한 번 교육 이수 집단과 미이수 집단을 비교할 것이다. 만약 교육 효과의 지속성이 길지 않다면 3개월 후 스팸 이메일 열람률은 교육 이전과 크게 다르지 않을 것으로 예상된다.
  • 보안교육을 이수한 실험집단과 미이수한 통제집단 간 유의한 차이가 있는지 알아보기 위해 SPSS Statistics 24 프로그램을 이용하여 교차분석을 실시하였다. 직급이나 성별 차이는 유의하게 나타나지 않았으므로 분석 결과는 교육 이수집단과 미이수집단을 비교한 결과만을 보고한다.
  • 실험집단에 실시한 보안교육은 오프라인에서 1시간 동안 진행되었다. 특히 스팸 이메일을 통한 바이러스 및 악성코드의 감염으로 발생한 보안사고 사례들을 소개하고 이메일을 통한 해킹이 이뤄지는 과정에 대해 교육하였다. 그리고 이러한 사고를 예방하기 위해 조직구성원이 기업의 보안정책을 반드시 준수해야 한다는 점을 강조하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
조직의 정보보안 유형에 따른 보안사고 대처법은 무엇인가? 조직의 정보보안 유형은 여러 학자들에 의해 다양한 분류가 시도되어 왔으며(Da Veiga & Eloff, 2007) 일반적으로는 기술적, 물리적, 관리적 유형으로 나눌 수 있다(김상훈·이갑수, 2015). 물리적 혹은 기술적 보안영역에서는 출입관리, 방화벽 설치, 백신프로그램 사용, 저장매체 차단, 특정 웹사이트 및 메신저의 차단 등 주로 시스템 통제를 통하여 조직구성원의 의도적인 행동을 제어하거나 기술적 방어체계를 구축한다. 반면 관리적 보안영역에서는 이러한 물리적, 기술적 통제로는 한계가 있는, 개인에 의해 발생하는 보안 사고를 방지하기 위해 보안정책을 수립하거나 보안교육을 실시하는 등의 노력을 통해 조직의 인적자원을 관리한다. 정보보안을 위한 기업의 노력은 이미 1960년대부터 시작되었으며 주로 물리적 설비 투자나 보안기술 개발에 집중되었고, 1990년대 들어서야 인적 보안에 대한 관심이 생기기 시작했다(Trcˇek,et al.
정보보안 정책이란 무엇인가? 정보보안 정책이란 조직의 정보와 기술 자원을 보호하기 위한 조직원의 역할과 책임에 대한 요구사항들을 명시해 놓은 것이다(Bulgurcu, et al., 2010).
조직의 정보보안 유형은 어떻게 구분되는가? 조직의 정보보안 유형은 여러 학자들에 의해 다양한 분류가 시도되어 왔으며(Da Veiga & Eloff, 2007) 일반적으로는 기술적, 물리적, 관리적 유형으로 나눌 수 있다(김상훈·이갑수, 2015). 물리적 혹은 기술적 보안영역에서는 출입관리, 방화벽 설치, 백신프로그램 사용, 저장매체 차단, 특정 웹사이트 및 메신저의 차단 등 주로 시스템 통제를 통하여 조직구성원의 의도적인 행동을 제어하거나 기술적 방어체계를 구축한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (29)

  1. 권영관.염흥열 (2007). “스팸 이메일 현황과 대응에 대한고찰.” 정보보호학회지, 17(2): 66-79. 

  2. 김기영.안개일.장종수.이상호 (2001). “실시간 인터넷 보안 서비스 제공을 위한 정책기반 통합 서버 설계 및 시뮬레이션.” 정보처리학회논문지C: 정보통신,정보보안, 8(5): 565-572. 

  3. 김상훈.박선영 (2011). “정보보안 정책 준수 의도에 대한 영향요인.” 한국전자거래학회지, 16(4): 33-51. 

  4. 김상훈.이갑수 (2015). "정보보안기술 사용의 영향요인에 관한 실증적 연구." 한국전자거래학회지, 22(4): 151-175. 

  5. 김수홍.김상희.심정신 (2007). “간호 대학생의 심폐소생술교육 효과 및 교육효과 지속에 대한 연구.” 대한응급의학회지, 18(6): 496-502. 

  6. 김종기.강다연 (2008). “보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향.” 정보보호학회논문지, 18(4): 1-26. 

  7. 김종기.전진환 (2006). “컴퓨터 바이러스 통제를 위한 보안행위 의도 모형.” 정보화정책, 13(3): 174-196. 

  8. 박서기.황경태 (2016). “빅데이터 보안 분야의 연구동향 분석.” 정보화정책, 23(1): 3-19. 

  9. 박수진.박명찬.이새롬.최용락 (2002). “실시간 e-mail 대응 침입시도탐지 관리시스템의 설계 및 구현.” 정보처리학회논문지C: 정보통신,정보보안, 9(3): 359-366. 

  10. 박철주.임명성 (2012). “보안 대책이 지속적 보안 정책 준수에 미치는 영향.” 디지털정책연구, 10(4): 23-35. 

  11. 신희은 (2014). "대기업에 당하고 직원이 빼가고 스파이에 멍든 中企." 머니투데이. 11월 24일. 

  12. 임명성 (2012). “조직 구성원들의 정보보안 정책 준수행위의도에 관한 연구.” 디지털정책연구, 10(10): 119-128. 

  13. 임명성 (2014). “정보보안 인식 교육의 효과에 대한 연구.”디지털융복합연구, 12(2): 27-37. 

  14. 채명정.이진희.송인자.김진일 (2015). “심폐소생술 교육후 재교육이 간호대학생의 지식, 수행능력 및 자기효능감 지속에 미치는 효과.” 한국응급구조학회논문지, 19(1): 51-62. 

  15. 최양서.서동일 (2006). “사회공학적 공격방법을 통한 개인정보 유출기술 및 대응방안 분석.” 정보보호학회지, 16(1): 40-48. 

  16. 한국인터넷진흥원 (2015). 2015 국내 정보보호산업 실태조사. 미래창조과학부, 한국인터넷진흥원, 한국정보보호산업협회. 

  17. AhnLab (2011). ASEC Report Vol. 13. 경기: 안철수연구소. 

  18. Bulgurcu, B., Cavusoglu, H. & Benbasat, I. (2010).“Information Security Policy Compliance: An Empirical Study of Rationality-based Beliefs and Information Security Awareness.” MIS Quarterly, 34(3): 523-548. 

  19. Dhillon, G. & Backhouse, J. (2000). “Technical Opinion: Information System Security Management in the New Millennium.” Communications of the ACM, 43(7): 125-128. 

  20. Fornell, C. & Larcker, D. F. (1981). "Evaluating Structural Equation Models with Unobservable and Measurement Error." Journal of Marketing Research, 18: 39-50. 

  21. Trcek, D., Trobec, R., Pavesic', N. & Tasic, J. F.(2007). “Information Systems Security and Human Behaviour.” Behaviour & Information Technology, 26(2): 113?118. 

  22. Desman, M. B. (2002). Building an IS Security Awareness Program. Boca Raton: Auerbach Publishing. 

  23. Mitnick, K. D. & Simon, W. L. (2002). The Art of Deception: Controlling the Human Element of Security. Indianapolis: Wiley Publishing, Inc. 

  24. Sheeran, P. (2002). “Intention-Behavior Relations: A Conceptual and Empirical Review.” European Review of Social Psychology, 12(1):1-36. 

  25. Straub, D. (1990). “Effective IS Security: An Empirical Study.” Information Systems Research, 1(3): 255-276. 

  26. Straub, D. & Welke, R. (1998). “Coping with Systems Risk : Security Planning Models for Management Decision Making.” MIS Quarterly, 22(4): 441-469. 

  27. Da Veiga, A. & Eloff, J. H. P. (2007). “An Information Security Governance Framework.” Information Systems Management, 24(4): 361-372. 

  28. Warkentin, M. & Willison, R. (2009). “Behavioral and Policy Issues in Information Systems Security: The Insider Threat.” European Journal of Information Systems, 18(2): 101-105. 

  29. Workman, M. & Gathegi, J. (2007). “Punishment and Ethics Deterrents: A Study of Insider Security Contravention.” Journal of the Association for Information Science and Technology, 58(2): 212-222. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로