$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

조직구성원들의 정보보안행동에 미치는 영향: 보호동기이론(PMT)과 계획된 행동이론(TPB) 통합을 중심으로
Influence on Information Security Behavior of Members of Organizations: Based on Integration of Theory of Planned Behavior (TPB) and Theory of Protection Motivation (TPM) 원문보기

한국경호경비학회지 = Korean security science review, no.56, 2018년, pp.145 - 163  

정혜인 (한국IT서비스산업협회) ,  김성준 (남서울대학교대학원 빅데이터산업보안학과)

초록
AI-Helper 아이콘AI-Helper

최근 조직 구성원의 보안행동은 기업 차원의 정보보안에 중요한 부분으로 인식되고 있다. 정보유출 및 정보보안에 대한 연구는 보안 위협에 대한 개인행동이나 보안 기술을 사용하는 조직 구성원을 대상으로 연구가 활발히 진행되고 있다. 본 연구의 목적은 조직구성원들이 정보보안 활동을 촉진할 수 있는 효과적이고 효율적인 발전방안을 제시하고자 한다. 이를 위해 계획된 행동이론보호동기이론의 통합을 중심으로 주요 변수들을 적용한 연구모형을 제시하였다. 본 연구모형을 실증적으로 검증하기 위해 기업에서 보안 경험이 있는 조직원들을 대상으로 설문조사를 실시하였다. 이를 통해 조직구성원들이 정보보안 행동에 대해 긍정적인 구전을 유도하는 것이 중요하다. 이를 통해 기업에서는 조직구성원들이 정보보안 사고에 대해서 내 외부에서 발생 가능한 보안위험을 예방 및 대응하고 관리하기 위해 다양한 보안 솔루션 도입해야하며, 정보시스템에 대한 취약점 점검과 보인 패치 등의 보안 사항을 만족시키기 위한 행동을 실시해야 할 것이다.

Abstract AI-Helper 아이콘AI-Helper

Recently, security behavior of members of organizations has been recognized as a critical part of information security at the corporate level. Leakage of customers' information brings more attention to information security behavior of organizations and the importance of a task force. Research on inf...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구모형은 보호동기 이론과 계획된 행동이론을 기반으로 조직구성원들이 정보보안 행동에 영향을 미칠 것으로 예상되고 정보보안 분야에서 보안행동에 영향을 미치는 요인을 살펴보기 위해 공통적으로 사용하는 보호동기이론의 주요 변수를 추가하였다. 구체적으로 조직구성원들이 정보보안 행동 영향요인인 지각된 취약성, 지각된 심각성, 지각된 효율성, 지각된 장애가 계획된 행동이론의 주요 변수인 지각된 태도에 대한 행동, 주관적 규범, 지각된 행동통제와 종속변수인 조직 정보보안 행동에 어떠한 영향을 미치는지 알아보고자 하였다.
  • 또한 조직구성원들이 보안 위험에 대한 예방 및 대응을 위해서 관련 보안규정 및 지침을 수립하고 정보보안 솔루션 도입을 지원해야 하는 것은 물론 조직구성원들의 정보보안 인식을 향상시키기 위한 전략적 대안을 제언하고자 한다. 둘째, 조직구성원들이 보안에 관련한 업무를 수행함에 있어서 명확하게 보안위험을 인지하고 있는지 알아보고자 한다. 셋째, 조직구성원들이 정보보안행동에 관련한 연구에서 계획된 행동이론과 보호동기이론의 통합을 이용하여 조직구성원의 보안성을 측정하는 연구가 거의 없는 실정이기 때문에 통합된 모델의 측정은 매우 중요하다.
  • 본 연구는 조직구성원들이 정보보안 행동에 미치는 영향요인들에 대해 파악하고 이들 요인이 조직 정보보안 행동에 어떠한 영향을 미치는지 분석하고자 하였다. 보호동기이론과 계획된 행동이론을 기반으로 조직구성원들이 정보보안 행동에 영향을 미칠 것으로 예상되는 사람들의 태도 변화과정과 위험 관리 행동을 강조한 보호동기 이론과 합리적 행동이론의 불완전한 의지 통제에 대한 한계를 해결을 강조한 계획된 행동이론의 주요 변수들을 적용한 연구모형을 제시하였다.
  • 본 연구는 조직구성원들이 정보보안 행동에 영향을 미치는 영향요인들에 대해 파악하고 이들 요인들이 정보보안행동에 어떠한 영향을 미치는지 분석하고자 한다. 본 연구모형은 보호동기 이론과 계획된 행동이론을 기반으로 조직구성원들이 정보보안 행동에 영향을 미칠 것으로 예상되고 정보보안 분야에서 보안행동에 영향을 미치는 요인을 살펴보기 위해 공통적으로 사용하는 보호동기이론의 주요 변수를 추가하였다.
  • 이를 통해 본 연구의 목적은 계획된 행동이론과 보호동기이론의 통합을 중심으로 이론의 주요 변수들의 지각된 취약성, 지각된 심각성, 지각된 효율성, 지각된 장애, 태도에 대한 행동, 주관적 규범, 지각된 행동 통제, 의도를 통하여 정보보안 행동에 어떠한 영향을 미치는 요인들에 대해 실증연구 하고자 한다. 이를 통해 조직구성원들이 정보보안활동을 촉진할 수 있는 효과적이고 효율적인 발전방안을 제시하고자 한다.
  • 이를 통해 본 연구의 목적은 계획된 행동이론과 보호동기이론의 통합을 중심으로 이론의 주요 변수들의 지각된 취약성, 지각된 심각성, 지각된 효율성, 지각된 장애, 태도에 대한 행동, 주관적 규범, 지각된 행동 통제, 의도를 통하여 정보보안 행동에 어떠한 영향을 미치는 요인들에 대해 실증연구 하고자 한다. 이를 통해 조직구성원들이 정보보안활동을 촉진할 수 있는 효과적이고 효율적인 발전방안을 제시하고자 한다.
  • 본 연구의 차별점은 이상의 논의를 바탕으로 크게 3가지로 구분한다. 첫째, 조직구성원 측면에서 정보보안행동에 영향을 미치는 주요 요인들을 고찰하고자 한다. 또한 조직구성원들이 보안 위험에 대한 예방 및 대응을 위해서 관련 보안규정 및 지침을 수립하고 정보보안 솔루션 도입을 지원해야 하는 것은 물론 조직구성원들의 정보보안 인식을 향상시키기 위한 전략적 대안을 제언하고자 한다.

가설 설정

  • 둘째, 본 연구는 보호동기이론과 계획된 행동이론의 통합을 중심으로 연구모형을 제시하였으며 통합된 모델에 대한 선행연구가 부족하여 주로 두 이론이 영향을 미쳤다는 결과의 논문보다 두 이론으로 연구를 진행했던 연구 등을 토대로 가설을 설정하였다. 향후 연구에서는 보호동기이론과 계획된 행동이론의 통합된 연구가 계속해서 진행되어야 할 것으로 생각된다.
  • 합리적 행동이론과 같이 계획된 행동이론의 주어진 행위를 수행하는 것에 대한 의도이다. 의도는 행위에 영향을 미치는 동기적 요인으로 가정한다. 이는 사람들이 얼마나 특정 행위를 하는 것을 기꺼이 시도할 것인가, 얼마나 행위를 위해 노력할 것인가 등을 의미한다(Ajen, 1991).
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
조직 정보보안 행동이란? Halibozek and Kovacich(2005)은 조직 정보보안 행동이란 “최소 공개의 원칙, 보안 인증의 지침 등의 절차 등을 준수하여 조직구성원으로부터 보안 문제가 야기되는 것을 방지하기 위한 활동”을 말한다. 또한 Siponen & Vance(2000)의 연구에서는 정보보안 행동은 조직에서 정보시스템 사용자와 관련된 실수를 최소화 하고 사용자 관점의 보안 기술 및 절차의 효율성을 최대화 하는 것이다.
최초의 보호동기이론은 무엇을 위해 개발되었는가? 보호동기이론은 기대가치이론(Expectancy-Value Theory)과 인지적 정보처리 이론(Cognitive Processing Theory)을 기반으로 공포소구(Fear Appeal)에 의한 태도 및 행동의 변화과정을 설명한다(Ifinedo, 2012). 최초의 보호동기이론은 건강에 한 태도 및행동 에서 공포소구의 효과를 설명하기 위해 개발되었다(Rogers, 1975).
합리적 행동이론에서 '의도는 행위에 영향을 미치는 동기적 요인으로 가정'하는 것이 의미하는 바는? 의도는 행위에 영향을 미치는 동기적 요인으로 가정한다. 이는 사람들이 얼마나 특정 행위를 하는 것을 기꺼이 시도할 것인가, 얼마나 행위를 위해 노력할 것인가 등을 의미한다(Ajen, 1991). 따라서 조직구성원들은 정보보안 행동을 인식하고 보안행동에 주어진 행위를 수행하고 있어야 하며 얼마나 사람들이 보안 행동에 대해서 기꺼이 시도할 것인가, 얼마나 행위를 위해 노력할 것인가에 대한 여부를 인식하고 있어야 할 것이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. Bae, J. K., & Kwon, D. S. (2011). Self-crystalline factors impact on the degree of acceptance microblogging service research. Vol. 24, No. 5 (XIV No. 88). 

  2. Gang, Y. B., Hwang, H. U., Kim, K. B., Son, G. U., & No, B. N. (2014). Physical memory analysis technology for detecting malware. Privacy Journal, 24(1), 39-44. 

  3. Gim, G. Y., & Nag, W. S. (2000). According to the indicators quantify information security vulnerability assessment: Information weighted assets law. The Korea Institute of Information Security Engineering, 10(1), 51-62. 

  4. Kim, H. D., Kim, K. H., & Ha, J. C. (2013). GOOSE protocol development environment Snort-based intrusion detection system in the. Privacy Journal, 23(6), 1181-1190. 

  5. Kim, H. S., & Jeong, H. C. (2000). Relationship with the organization's information security organization, information security awareness and the level of research. Journal of Information Technology and Database, 7(2), 117-134. 

  6. Kim, I. H., Lee, G. H., & Park, J. H. (2010). Corporate information security issues and direction. Information Security Association, 20(1), 13-18. 

  7. Kim, J. G. (2013). Also impact on privacy in the online environment act. the information policy. Article 20, No. 3. 

  8. Kim, Y. H., Moon, J. W., Hwang, S. H., & Jang, H. B. (2014). Study on the ICT outsourcing security management environment. Information Security Engineering, 24(1), 23-31. 

  9. Park, C. W. (2014). A Study on the Privacy act on the Internet - Focusing on the protection motivation theory. Journal of Internet Computing and Services, 15(2), 59-71. 

  10. Park, H. I. (2009). Research Information Security Survey Results Analysis for increased security. Journal of Integrated Conference, 1-7. 

  11. Park, J. H. (2009). Research on Private Security for the Psychological Stability of a Client. Journal-German Korean Security Guidelines, 18, 55-72. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로