강민성
(Korea Standards Association Media)
,
김태성
(Chungbuk National University)
,
김택영
(Department of Management Information System, Chungbuk National University)
As reliance on information and communication becomes widespread, a variety of information dysfunctions such as hacking, viruses, and the infringement of personal information are also occurring. Korean adolescents are especially exposed to an environment in which they are experiencing information dys...
As reliance on information and communication becomes widespread, a variety of information dysfunctions such as hacking, viruses, and the infringement of personal information are also occurring. Korean adolescents are especially exposed to an environment in which they are experiencing information dysfunction. In addition, youth cybercrimes are steadily occurring. To prevent cybercrime and the damage caused by information dysfunction, information security practices are essential. Accordingly, the purpose of this study is to discuss the factors affecting the information security practices of Korean youths, considering information security education, perceived severity, and perceived vulnerability as leading factors of the theory of planned behavior. A questionnaire survey was administered to 118 middle and high school students. Results of the hypothesis test show that information security education affects perceived behavior control, and perceived severity affects attitude. Subjective norms, information security attitudes, and perceived behavioral control were found to influence adolescents' practices of information security. However, perceived vulnerabilities did not affect youths' information security attitudes. This study confirms that information security education can help youths to practice information security. In other words, information security education is important, and it is a necessary element in the information curriculum of contemporary youth. However, perceived vulnerability to youth information security threats did not affect information security attitudes. Consequently, we suggest that it is necessary to strengthen the contents of the information security education for Korean youths.
As reliance on information and communication becomes widespread, a variety of information dysfunctions such as hacking, viruses, and the infringement of personal information are also occurring. Korean adolescents are especially exposed to an environment in which they are experiencing information dysfunction. In addition, youth cybercrimes are steadily occurring. To prevent cybercrime and the damage caused by information dysfunction, information security practices are essential. Accordingly, the purpose of this study is to discuss the factors affecting the information security practices of Korean youths, considering information security education, perceived severity, and perceived vulnerability as leading factors of the theory of planned behavior. A questionnaire survey was administered to 118 middle and high school students. Results of the hypothesis test show that information security education affects perceived behavior control, and perceived severity affects attitude. Subjective norms, information security attitudes, and perceived behavioral control were found to influence adolescents' practices of information security. However, perceived vulnerabilities did not affect youths' information security attitudes. This study confirms that information security education can help youths to practice information security. In other words, information security education is important, and it is a necessary element in the information curriculum of contemporary youth. However, perceived vulnerability to youth information security threats did not affect information security attitudes. Consequently, we suggest that it is necessary to strengthen the contents of the information security education for Korean youths.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 연구는 청소년의 정보보호 실천에 대한 요인을 알아보는데 그 목적이 있다. 문헌연구를 바탕으로 청소년의 정보보호 실천에 영향을 미치는 요인에 대하여 도출하였으며, 정보보호 실천에 영향을 미치는 요인에 대하여 확인하기 위해 연구 모델을 구성하고 설문조사를 실시하였다.
이에 본 연구에서는 정보보호 인식을 제고하고, 활동 수행을 장려할 수 있는 수단 중 교육에 초점을 두어 청소년의 정보보호 실천 의도와 행동에 어떠한 영향을 미치는 지에 대하여 다루고자 한다. 이를 통해 청소년 대상 정보보호 교육의 방향성에 대하여 제시하고자 한다.
또한 정보보호 교육은 정보보호 행위를 통제하는데 영향을 미치고 이는 행동 의도와 실제 정보보호 실천에 영향을 미친다는 가설을 반영하였다. 이에 따라 본 연구모형을 통해 정보보호 교육이 청소년의 정보보호 실천에 영향을 미칠 것이라는 주제에 대하여 검증하였다. 설계한 연구모형은 [Figure 2]와 같다.
이에 본 연구에서는 계획행동이론을 중심으로 정보 보호 교육이 청소년의 태도와 주관적 규범, 인지된 행동통제와 함께 정보보호 실천 의도에 영향을 미치며더 나아가 정보보호 실천 의도를 넘어 행동에 영향을 미친다는 전제에서 출발하였다.
하지만 성인에 비해 정보 윤리에 취약하고 정보보호 교육의 수혜를 받기 어려우며 초등학생보다 IT를 많이 활용하고 있는 청소년층을 대상으로 정보보호 실천에 대하여 연구된 바 없다. 이에 본 연구에서는 정보보호 실천에 영향을 미치는 수단인 정보보호 교육이 청소년의 정보보호 실천에 어떠한 영향을 미치는지에 대하여 연구하였다.
더불어, 중학교 정보교과 담당 교사 확보 역시 학교 수 대비 20~30%에 불과한 실정이며 시행 중인 정보보호 교육의 실효성에 대하여 검증된 바도 없다[김도영, 2017]. 이에 본 연구에서는 정보보호 인식을 제고하고, 활동 수행을 장려할 수 있는 수단 중 교육에 초점을 두어 청소년의 정보보호 실천 의도와 행동에 어떠한 영향을 미치는 지에 대하여 다루고자 한다. 이를 통해 청소년 대상 정보보호 교육의 방향성에 대하여 제시하고자 한다.
가설 설정
H1 : 인지된 취약성이 정보보호 태도에 긍정적인(+) 영향을 미칠 것이다.
H2 : 인지된 심각성이 정보보호 태도에 긍정적인(+) 영향을 미칠 것이다.
H3 : 정보보호 교육이 인지된 행동통제에 긍정적인 (+) 영향을 미칠 것이다.
H4 : 주관적 규범은 행동의도에 영향을 미칠 것이며, 주관적 규범은 행동의도에 긍정적인(+) 영향을 미칠 것이다.
H5 : 태도는 행동의도에 긍정적인(+) 영향을 미칠 것이다.
H6 : 인지된 행동통제는 행동의도에 긍정적인(+) 영향을 미칠 것이다.
H7 : 행동의도는 정보보호 실천에 긍정적인(+) 영향을 미칠 것이다.
H8 : 인지된 행동통제는 정보보호 실천에 긍정적인(+) 영향을 미칠 것이다.
즉, 지각된 행동통제는 자기 효능감과 행동 통제를 모두 포괄하고 있는 상위 개념이라 할 수 있다[Ajzen, 2002]. 따라서 본 가설에서는 정보보호 교육이 자기 효능감에 긍정적인 영향을 미치는 것과 더불어 통제성을 포함하여 정보보호 교육은 인지된 행동통제에 긍정적인 영향을 미칠 것이라 가정한다. 따라서 다음과 같은 가설을 도출하였다.
인지된 행동통제는 행동의도에 영향을 미칠 뿐 아니라 행동에도 영향을 미치는 것으로 보았다Ajzen, 1991]. 따라서 본 연구에서도 정보보호 실천에 대한 인지된 행동통제가 정보보호 실천에 영향을 주는 가설을 도출하였다.
제안 방법
PLS 분석을 통해 경로계수와 경로계수의 유의성을 검증하였다. 이를 위해 전체표본을 이용하여 구조모형에 대한 경로계수를 구하고, PLS에서 제공하는 부스 트랩 방식을 이용하여 경로계수의 t-값을 산출하였다.
정보보호 교육이 청소년의 정보보호 실천에 미치는 영향 요인에 대하여 확인하기 위해 기술수용모형에서 출발한 계획행동이론에 대하여 문헌 연구를 진행하여 연구모형을 설계하고자 하였다. 계획행동이론모형을 기반으로 정보보호 실천에 미치는 영향 요인을 도출하기 위해 정보보호 실천, 행동, 의도와 관련된 문헌 연구를 수행하였다.
PLS 분석은 측정 문항과 구성 개념에 대하여 내적일관성(internal consistency), 집중타당성(convergent validity), 판별타당성(discriminant validity) 검증을 요구한다. 내적일관성 검증을 위해 인지된 취약성, 인지된 심각성, 정보보호 교육, 주관적 규범, 태도, 인지된 행동통제, 행동의도, 정보보호 실천을 대상으로 Fornell and Larcker[1981]의 복합신뢰도(Composite reliability)와 신뢰성을 분석하였다. 복합신뢰도는 Thompson[1995]이 주장하는 기준치인 0.
본 연구는 청소년의 정보보호 실천에 대한 요인을 알아보는데 그 목적이 있다. 문헌연구를 바탕으로 청소년의 정보보호 실천에 영향을 미치는 요인에 대하여 도출하였으며, 정보보호 실천에 영향을 미치는 요인에 대하여 확인하기 위해 연구 모델을 구성하고 설문조사를 실시하였다. 설문조사는 현재 중 · 고등학교에 재학 중인 학생들을 대상으로 실시하여, 총 143부를 회수하고 Smart PLS 2.
문헌연구를 통해 정보보호 교육이 청소년의 정보보호 실천에 영향을 미치는 요인에 대하여 분석하기 위해 연구모형을 설계하였다. 본 연구의 모형은 계획행동이론을 기반으로 하고 있으며, 정보보호 분야의 특성인 인지된 취약성과 인지된 심각성을 연구 변인으로 추가하고, 정보보호 교육을 인지된 행동통제와의 상관관계를 설정하여 연구모형을 보완하였다.
본 연구는 선행연구를 기반으로 구성개념에 대한 조작적 정의와 구성개념에 대한 측정항목을 도출하였다. 연구 변수인 인지된 취약성, 인지된 심각성, 정보보호 교육, 주관적 규범, 태도, 인지된 행동 통제, 행동의도, 정보보호 실천에 대하여 정의하였다.
문헌연구를 통해 정보보호 교육이 청소년의 정보보호 실천에 영향을 미치는 요인에 대하여 분석하기 위해 연구모형을 설계하였다. 본 연구의 모형은 계획행동이론을 기반으로 하고 있으며, 정보보호 분야의 특성인 인지된 취약성과 인지된 심각성을 연구 변인으로 추가하고, 정보보호 교육을 인지된 행동통제와의 상관관계를 설정하여 연구모형을 보완하였다. 기존의 계획행동이론은 주관적 규범, 인지된 행동통제가 행동 의도에 영향을 미치며 행동 의도와 행동 통제가 실제 행동에 영향을 미친다는 이론으로서 정보보호 분야의 특성을 담기에는 한계가 존재하기 때문에 문헌연구를 통해 인지된 취약성과 인지된 심각성이 태도를 형성하는데 영향을 미친다는 가설을 추가하였다.
[2016]은 정보보호 기술이 전적으로 정보의 안전한 환경을 보장할 수 없으며, 기술 측면 이 외에도 인간의 정보보호 측면을 고려해야 한다고 했다. 사회유대이론을 활용해 직원들이 조직의 정보보호 정책을 준수하고 행동위험은 완화하는 방법을 제시하였다. 정보보호에 대한 지식공유, 협업, 개인의 경험, 주관적 규범은 정보보호 정책준수 태도에 영향을 미치며, 정보보호 정책준수 태도가 정보보호 정책준수 행동의도에 영향을 미치는 것으로 파악하였다.
본 연구는 선행연구를 기반으로 구성개념에 대한 조작적 정의와 구성개념에 대한 측정항목을 도출하였다. 연구 변수인 인지된 취약성, 인지된 심각성, 정보보호 교육, 주관적 규범, 태도, 인지된 행동 통제, 행동의도, 정보보호 실천에 대하여 정의하였다.
연구모형의 변수와 가설을 설정하기 위해 제 2장의 선행연구와 더불어 청소년과 관련된 문헌연구를 통해 정보보호 교육이 청소년의 정보보호 실천에 영향을 미치는 요인들을 도출하고 정의하였다.
이는 중 · 고등학교에서 진행하는 정보교과 교육내용을 근간으로 하여 본 연구에 맞게 수정 및 보완하였다.
Siponen[2000]은 정보보호 분야에서의 인간의 동기 부여의 역할의 중요성을 강조하였다. 인간의 행동을 이해하기 위해, 내재적 동기 부여, 계획된 행동 이론 및 기술수용모델을 활용하여 정보보호 태도에 영향을 미치는 요인을 분석하였다. Vance et al.
설문은 중학교와 고등학교에 재학 중인 청소년을 대상으로 실시하였다. 자료 수집은 2018년 5월 21부터 6월 7일까지 약 3주간 국내 중학교와 고등학교 학생들에게 온라인 설문지와 오프라인 설문지를 구성하여 배포하여 설문조사를 진행하였다. 총 143부를 회수하여 그 중 성실하게 응답한 118부의 설문지를 분석에 사용하였다.
정보보호 교육이 청소년의 정보보호 실천에 미치는 영향 요인에 대하여 확인하기 위해 기술수용모형에서 출발한 계획행동이론에 대하여 문헌 연구를 진행하여 연구모형을 설계하고자 하였다. 계획행동이론모형을 기반으로 정보보호 실천에 미치는 영향 요인을 도출하기 위해 정보보호 실천, 행동, 의도와 관련된 문헌 연구를 수행하였다.
정보보호 행동을 장려하기 위하여 내재적인 동기와 외재적 동기로 구분하였으며, 내재적 동기요소인 주관적인 규범은 규범적인 신념과 동료 행동으로 구분하였다. 규범적인 신념과 동료의 행동에 의해 가해지는 압력은 직원들의 정보보호 행동에 영향을 미친다[Herath and Rao, 2009].
계획행동이론은 태도, 주관적 규범, 인지된 행동통제가 행동의도에 영향을 미치며, 행동의도와 인지된 행동통제는 실제 행동에 영향을 미친다. 즉, 인지된 행동통제를 행동의도와 행동에 영향을 미치는 요인으로 규정하였다.
집중타당성은 AVE(average variance extracted)와 구성개념에 대한 요인적재값으로 검증하였다. AVE는 Fornell and Larcker[1981], Chin[1998] 등이 주장하는 기준치인 0.
대상 데이터
설문은 중학교와 고등학교에 재학 중인 청소년을 대상으로 실시하였다. 자료 수집은 2018년 5월 21부터 6월 7일까지 약 3주간 국내 중학교와 고등학교 학생들에게 온라인 설문지와 오프라인 설문지를 구성하여 배포하여 설문조사를 진행하였다.
설문조사는 현재 중 · 고등학교에 재학 중인 학생들을 대상으로 실시하여, 총 143부를 회수하고 Smart PLS 2.0으로 118부를 분석하였다.
자료 수집은 2018년 5월 21부터 6월 7일까지 약 3주간 국내 중학교와 고등학교 학생들에게 온라인 설문지와 오프라인 설문지를 구성하여 배포하여 설문조사를 진행하였다. 총 143부를 회수하여 그 중 성실하게 응답한 118부의 설문지를 분석에 사용하였다. 본 연구에 참여한 응답자의 인구 통계학적 특성은 [Table 1]과 같다.
데이터처리
구조모형의 경로분석은 Smart PLS의 Bootstrapping 방식에서 제공하는 t-값을 통해 통계적 유의성을 검증할 수 있다. H1을 제외한 8개 가설의 경로계수 t-값이 1.
수집한 데이터를 바탕으로 PLS 2.0을 이용하여 연구모형의 신뢰성과 타당성을 분석하였다. PLS 분석은 측정 문항과 구성 개념에 대하여 내적일관성(internal consistency), 집중타당성(convergent validity), 판별타당성(discriminant validity) 검증을 요구한다.
PLS 분석을 통해 경로계수와 경로계수의 유의성을 검증하였다. 이를 위해 전체표본을 이용하여 구조모형에 대한 경로계수를 구하고, PLS에서 제공하는 부스 트랩 방식을 이용하여 경로계수의 t-값을 산출하였다.
성능/효과
판별타당성은 구성개념 간의 상관계수 값들의 대각선 축에 표시되는 AVE의 제곱근 값이 다른 구성개념 간의 상관계수 값보다 큰가의 여부로 검증하였다[Fornell and Larcker, 1981]. AVE의 제곱근 값 중 가장 작은 값(0.7180)이 가장 큰 상관계수 값(0.6573)보다 상회하였기 때문에 판별타당성은 적합한 것으로 나타났다([Table 4] 참조).
[2012]은 보호 동기 이론을 활용해 정보보호 정책 준수에 영향을 미치는 요인을 파악하였다. 개인의 습관이 정보보호 정책 준수에 영향을 미치는 요인에 영향을 미치는 것으로 나타났으며, 취약성, 위협, 보상, 자기 효능감, 인지된 비용이 보안 정책을 준수하려는 직원의 의도에 중요한 영향을 미치는 것으로 나타났다. Wang[2010]은 인터넷 사용자의 정보보호 지식이 정보보호 태도와 행동의도에 영향을 미치며, 태도와 행동의도가 실질적으로 보안 솔루션의 사용 여부에 영향을 미치는 것으로 나타났다.
청소년들도 정보 자산이 위협으로부터 취약할수록 정보를 더욱 보호해야 한다는 인식을 함양할 수 있도록 정보보호 교육이 정보 제공자로서 역할을 수행해야 한다. 둘째, 정보보호 교육이 인지된 행동통제에 영향을 미치는 것으로 나타났다. 청소년의 정보보호와 관련된 인지된 행동통제는 개인정보를 보호하기 위해 능숙하게 정보보호 관련 조치를 취할 수 있는 능력을 말한다.
6 이상으로 나타났다. 따라서 내적일관성은 적합한 것으로 나타났다.
최승재 등[2016]은 초등학생을 대상으로 정보보호 실천에 영향을 미치는 요인에 대하여 실증분석을 실시했다. 분석 결과 정보윤리 인식과 정보보호 인식이 초등학생의 정보보호 실천에 영향을 미치는 것으로 나타났다.
주요 분석 결과는 다음과 같다. 인지된 취약성은 태도에 영향을 미치지 않았지만, 인지된 심각성은 태도에 영향을 미치는 것으로 나타났으며, 정보보호 교육은 인지된 행동통제에 영향을 미치는 것으로 나타났다. 주관적 규범, 태도, 인지된 행동통제는 행동의도에 영향을 미치는 것으로 나타났다.
사회유대이론을 활용해 직원들이 조직의 정보보호 정책을 준수하고 행동위험은 완화하는 방법을 제시하였다. 정보보호에 대한 지식공유, 협업, 개인의 경험, 주관적 규범은 정보보호 정책준수 태도에 영향을 미치며, 정보보호 정책준수 태도가 정보보호 정책준수 행동의도에 영향을 미치는 것으로 파악하였다. Shropshire et al.
인지된 취약성은 태도에 영향을 미치지 않았지만, 인지된 심각성은 태도에 영향을 미치는 것으로 나타났으며, 정보보호 교육은 인지된 행동통제에 영향을 미치는 것으로 나타났다. 주관적 규범, 태도, 인지된 행동통제는 행동의도에 영향을 미치는 것으로 나타났다. 행동의도와 인지된 행동통제는 정보보호 실천에 영향을 미치는 것으로 나타났다.
청소년의 정보보호 실천에 영향을 미치는 요인에 대한 분석을 통해 다음과 같은 시사점을 도출하였다. 첫째, 청소년들의 정보보호 위협에 대한 인지된 심각성은 정보보호 태도에 영향을 미치는 것으로 나타났지만, 인지된 취약성은 정보보호 태도에 영향을 미치지 않는 것으로 나타났다. 보안 위험이 발생할 경우 수반되는 피해에 대하여는 인식하고 있지만, 직접적으로 태도를 형성하지 않는 것으로 해석할 수 있다.
주관적 규범, 태도, 인지된 행동통제는 행동의도에 영향을 미치는 것으로 나타났다. 행동의도와 인지된 행동통제는 정보보호 실천에 영향을 미치는 것으로 나타났다.
후속연구
이에 따라 청소년을 초등학교 고학년, 중학생, 고등학생으로 세분화하여 청소년 대상의 정보보호 교육이 정보보호 실천이 미치는 영향에 대하여 비교 연구함으로써 청소년의 정보보호에 대하여 상세하게 연구할 필요가 있다. 또한 청소년 대상의 정보보호 교육의 효과를 직접적으로 검증하기 위해서는 교육 전·후로 실험하여 측정하는 방식의 연구가 필요하다.
첫째, 본 연구의 실증분석을 위하여 사용된 데이터는 중 · 고등학교 학생들을 대상으로 진행하였으나, 고등학생의 비율이 80%에 가까워 연구결과를 청소년으로 일반화하기에는 한계가 있다.
질의응답
핵심어
질문
논문에서 추출한 답변
2017년 기준 10대의 인터넷 사용자 비율은 몇 %인가?
2017년 기준 10대의 99.9%가 인터넷 사용자로 나타났으며, 10대의 인터넷 이용 빈도는 하루에 1회 이상이 98.1%, 주당 평균 16.
인지된 행동통제란 무엇인가?
인지된 행동통제란 행동 수행의 용이성 또는 자신의 의지대로 통제가 가능한 정도를 말한다. 사용자의 정보보호 경험과 참여는 정보보호 행동을 수행함에 있어 자신의 인식에 영향을 미치는 중요한 요소다[Albrechtsen, 2007].
청소년의 정보보호 실천에 영향을 미치는 요인에 대한 분석으로 어떤 시사점을 도출하였는가?
청소년의 정보보호 실천에 영향을 미치는 요인에 대한 분석을 통해 다음과 같은 시사점을 도출하였다. 첫째, 청소년들의 정보보호 위협에 대한 인지된 심각성은 정보보호 태도에 영향을 미치는 것으로 나타났지만, 인지된 취약성은 정보보호 태도에 영향을 미치지 않는 것으로 나타났다. 보안 위험이 발생할 경우 수반되는 피해에 대하여는 인식하고 있지만, 직접적으로 태도를 형성하지 않는 것으로 해석할 수 있다. 청소년들도 정보 자산이 위협으로부터 취약할수록 정보를 더욱 보호해야 한다는 인식을 함양할 수 있도록 정보보호 교육이 정보 제공자로서 역할을 수행해야 한다. 둘째, 정보보호 교육이 인지된 행동통제에 영향을 미치는 것으로 나타났다. 청소년의 정보보호와 관련된 인지된 행동통제는 개인정보를 보호하기 위해 능숙하게 정보보호 관련 조치를 취할 수 있는 능력을 말한다. 본 연구에서는 정보보호 교육은 인지된 행동통제에 영향을 미치는 것으로 나타나므로 정보보호 교육은 중요하며 정보 교과에 필요한 요소라 할 수 있다.
참고문헌 (47)
Albrechtsen, E., "A qualitative study of users' view on information security", Computers and Security, Vol. 26, No. 4, 2007, pp. 276-289.
Arachchilage, N. A. G. and Love, S., "Security awareness of computer users : A phishing threat avoidance perspective", Computers in Human Behavior, Vol. 38, 2014, pp. 304-312.
Ajzen, I., "Perceived behavioral control, self-efficacy, locus of control, and the theory of planned behavior", Journal of Applied Social Psychology, Vol. 32, No. 4, 2002, pp. 665-683.
Boannews, "Information security technology I've been teaching so well...?", 2016. 01. 22.
Bulgurcu, B., Cavusoglu, H., and Benbasat, I., "Roles of information security awareness and perceived fairness in information security policy compliance", AMCIS 2009 Proceedings, Vol. 419, 2009.
Bulgurcu, B., Cavusoglu, H., and Benbasat, I., "Information security policy compliance : an empirical study of rationality-based beliefs and information security awareness", MIS Quarterly, Vol. 34, No. 3, 2010, pp. 523-548.
Chin, W. W., "The partial least squares approach to structural equation modeling", Modern Methods for Business Research, Vol. 295, No. 2, 1998, pp. 295-336.
Choi, S. J., Kim, H. Y., and Kim, T. Y., "Factors Affecting Information Security Practice of Elementary School Students", Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 2, 2016, pp. 449-461.
Department for Education, The National Curriculum in England : Framework Document, 2014, England.
Falk, R. F. and Miller, N. B., A Primer for Soft Modeling. University of Akron Press, 1992.
Fishbein, M. and Ajzen, I., Belief, Attitude, Intention and Behavior : An Introduction to Theory and Research, Addison-Wesley, Reading, MA, 1975.
Fornell, C. and Larcker, D. F., "Evaluating structural equation models with unobservable variables and measurement error", Journal of Marketing Research, Vol. 18, No. 1, 1981, pp. 39-50.
Herath, T. and Rao, H. R., "Encouraging information security behaviors in organizations : Role of penalties, pressures and perceived effectiveness", Decision Support Systems, Vol. 47, No. 2, 2009, pp. 154-165.
Ifinedo, P., "Understanding information systems security policy compliance : An integration of the theory of planned behavior and the protection motivation theory", Computers and Security, Vol. 31, No. 1, 2012, pp. 83-95.
Ifinedo, P., "Information systems security policy compliance : An empirical study of the effects of socialisation, influence, and cognition", Information and Management, Vol. 51, No. 1, 2014, pp. 69-79.
Jung, J. J. and Youn, S. C., "A Study on the Improvement Policy of the Deterrent Effect in Accordance with the Trend of the Juvenile Cyber-Crime", Journal of Police, Vol. 14, No. 1, 2014, pp. 53-80.
Kim, D. Y., "Verification of The prediction model on Participation behavior of Youth activity", Korea Youth Studies, Vol. 24, No. 1, 2017, pp. 307-333.
Korea Education and Research Information Service, Analysis of Information Dysfunction Prevention Trend and Study on Improvement of Information and Communication Education, 2014.
Korea Information Society Development Institute, 4th Industrial Revolution and Changes in the Industrial Structure, 2016.
Korea Legislation Research Institute, Improvement of Personal Information Protection Law in the Era of the 4th Industrial Revolution 2017.
Lee, J. C. and Park, M. J., "The Prediction of Career Information-Seeking Behavior of Adolescents : An Application of the Theory of Planned Behavior", The Korean Journal of Counseling and Psychotherapy, Vol. 20, No. 3, 2008, pp. 795-818.
Lee, Y. E. and Lee, H. N., "The effects of engineering design and science inquiry-based STEAM education program on middle school students' interest in science, mathematics, technology, self-efficacy and career choice", Journal of Research in Curriculum and Instruction, Vol. 18, 2014, pp. 513-540.
Liang, H. and Xue, Y., "Understanding security behaviors in personal computer usage : A threat avoidance perspective", Journal of the Association for Information Systems, Vol. 11, No. 7, 2010, pp. 394-413.
Ministry of Education, Ministry of Education Notification Notice No. 1992-11 Middle School Curriculum, 1992a.
Ministry of Education, Ministry of Education Notification No. 1992-19 High School Curriculum, 1992b.
Ministry of Education, Ministry of Education Notice No. 1997-15 [Separate 3] Middle School Curriculum, 1997a.
Ministry of Education, Ministry of Education Notice No. 1997-15 [Separate 4] High School Curriculum, 1997b.
Ministry of Education, Ministry of Education Notice No. 2015-74 [Separate 3] Middle School Curriculum, 2015a.
Ministry of Education, Ministry of Education notification 2015-74 [Separate 4] High school education course. 2015b.
Ministry of Science and ICT, 2017 Survey on the Internet Usage, 2018.
Ng, B. Y., Kankanhalli, A., and Xu, Y. C., "Studying users' computer security behavior : A health belief perspective", Decision Support Systems, Vol. 46, No. 4, 2009, pp. 815-825.
Park, C. O. and Lee, S. W., "A study of the User Privacy Protection Behavior in Online Environment : Based on Protection Motivation Theory", Journal of Internet Computing and Services, Vol. 15, No. 2, 2014, pp. 59-71.
Rhee, H. S., Kim, C., and Ryu, Y. U., "Selfefficacy in information security : Its influence on end users' information security practice behavior", Computers and Security, Vol. 28, No. 8, 2009, pp. 816-826.
Safa, N. S., Von Solms, R., and Furnell, S., "Information security policy compliance model in organization", Computers and Security, Vol. 56, No. 5, 2016, pp. 70-82.
Shropshire, J., Warkentin, M., and Sharma, S., "Personality, attitudes, and intentions : Predicting initial adoption of information security behavior", Computers and Security, Vol. 49, No. 12, 2015, pp. 177-191.
Siponen, M. T., "A conceptual foundation for organizational information security awareness", Information Management and Computer Security, Vol. 8, No. 1, 2000, pp. 31-41.
Sung, E. S. and Na, S. I., "The Effects of the Integrated STEM Education on Science and Technology Subject Self-efficacy and Attitude toward Engineering in High School Students", Korean Technology Education Association, Vol. 12, No. 1, 2012, pp. 255-274.
Tenenhaus, M., Vinzi, V. E., Chatelin, Y. M., and Lauro, C., "PLS path modeling", Computational Statistics & Data Analysis, Vol. 48, No. 1, 2005, pp. 159-205.
Vance, A., Siponen, M., and Pahnila, S., "Motivating IS security compliance : insights from habit and protection motivation theory", Information and Management, Vol. 49, No. 3-4, 2012, pp. 190-198.
Wang, P. A., "Information security knowledge and behavior : An adapted model of technology acceptance", In Education Technology and Computer (ICETC), 2010 2nd International Conference on (Vol. 2, pp. V2-364). IEEE, 2010.
Wetzels, M., Odekerken-Schroder, G., and Van Oppen, C., "Using PLS path modeling for assessing hierarchical construct models : Guidelines and empirical illustration", MIS Quarterly, Vol. 33, No. 1, 2009, pp. 177-195.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.