$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보호 교육이 청소년의 정보보호 실천에 미치는 영향
Effects of Information Security Education on the Practice of Information Security for the Youth 원문보기

Journal of information technology applications & management = 한국데이타베이스학회지, v.26 no.2, 2019년, pp.27 - 40  

강민성 (Korea Standards Association Media) ,  김태성 (Chungbuk National University) ,  김택영 (Department of Management Information System, Chungbuk National University)

Abstract AI-Helper 아이콘AI-Helper

As reliance on information and communication becomes widespread, a variety of information dysfunctions such as hacking, viruses, and the infringement of personal information are also occurring. Korean adolescents are especially exposed to an environment in which they are experiencing information dys...

주제어

표/그림 (8)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 청소년의 정보보호 실천에 대한 요인을 알아보는데 그 목적이 있다. 문헌연구를 바탕으로 청소년의 정보보호 실천에 영향을 미치는 요인에 대하여 도출하였으며, 정보보호 실천에 영향을 미치는 요인에 대하여 확인하기 위해 연구 모델을 구성하고 설문조사를 실시하였다.
  • 이에 본 연구에서는 정보보호 인식을 제고하고, 활동 수행을 장려할 수 있는 수단 중 교육에 초점을 두어 청소년의 정보보호 실천 의도와 행동에 어떠한 영향을 미치는 지에 대하여 다루고자 한다. 이를 통해 청소년 대상 정보보호 교육의 방향성에 대하여 제시하고자 한다.
  • 또한 정보보호 교육은 정보보호 행위를 통제하는데 영향을 미치고 이는 행동 의도와 실제 정보보호 실천에 영향을 미친다는 가설을 반영하였다. 이에 따라 본 연구모형을 통해 정보보호 교육이 청소년의 정보보호 실천에 영향을 미칠 것이라는 주제에 대하여 검증하였다. 설계한 연구모형은 [Figure 2]와 같다.
  • 이에 본 연구에서는 계획행동이론을 중심으로 정보 보호 교육이 청소년의 태도와 주관적 규범, 인지된 행동통제와 함께 정보보호 실천 의도에 영향을 미치며더 나아가 정보보호 실천 의도를 넘어 행동에 영향을 미친다는 전제에서 출발하였다.
  • 하지만 성인에 비해 정보 윤리에 취약하고 정보보호 교육의 수혜를 받기 어려우며 초등학생보다 IT를 많이 활용하고 있는 청소년층을 대상으로 정보보호 실천에 대하여 연구된 바 없다. 이에 본 연구에서는 정보보호 실천에 영향을 미치는 수단인 정보보호 교육이 청소년의 정보보호 실천에 어떠한 영향을 미치는지에 대하여 연구하였다.
  • 더불어, 중학교 정보교과 담당 교사 확보 역시 학교 수 대비 20~30%에 불과한 실정이며 시행 중인 정보보호 교육의 실효성에 대하여 검증된 바도 없다[김도영, 2017]. 이에 본 연구에서는 정보보호 인식을 제고하고, 활동 수행을 장려할 수 있는 수단 중 교육에 초점을 두어 청소년의 정보보호 실천 의도와 행동에 어떠한 영향을 미치는 지에 대하여 다루고자 한다. 이를 통해 청소년 대상 정보보호 교육의 방향성에 대하여 제시하고자 한다.

가설 설정

  • H1 : 인지된 취약성이 정보보호 태도에 긍정적인(+) 영향을 미칠 것이다.
  • H2 : 인지된 심각성이 정보보호 태도에 긍정적인(+) 영향을 미칠 것이다.
  • H3 : 정보보호 교육이 인지된 행동통제에 긍정적인 (+) 영향을 미칠 것이다.
  • H4 : 주관적 규범은 행동의도에 영향을 미칠 것이며, 주관적 규범은 행동의도에 긍정적인(+) 영향을 미칠 것이다.
  • H5 : 태도는 행동의도에 긍정적인(+) 영향을 미칠 것이다.
  • H6 : 인지된 행동통제는 행동의도에 긍정적인(+) 영향을 미칠 것이다.
  • H7 : 행동의도는 정보보호 실천에 긍정적인(+) 영향을 미칠 것이다.
  • H8 : 인지된 행동통제는 정보보호 실천에 긍정적인(+) 영향을 미칠 것이다.
  • 즉, 지각된 행동통제는 자기 효능감과 행동 통제를 모두 포괄하고 있는 상위 개념이라 할 수 있다[Ajzen, 2002]. 따라서 본 가설에서는 정보보호 교육이 자기 효능감에 긍정적인 영향을 미치는 것과 더불어 통제성을 포함하여 정보보호 교육은 인지된 행동통제에 긍정적인 영향을 미칠 것이라 가정한다. 따라서 다음과 같은 가설을 도출하였다.
  • 인지된 행동통제는 행동의도에 영향을 미칠 뿐 아니라 행동에도 영향을 미치는 것으로 보았다Ajzen, 1991]. 따라서 본 연구에서도 정보보호 실천에 대한 인지된 행동통제가 정보보호 실천에 영향을 주는 가설을 도출하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
2017년 기준 10대의 인터넷 사용자 비율은 몇 %인가? 2017년 기준 10대의 99.9%가 인터넷 사용자로 나타났으며, 10대의 인터넷 이용 빈도는 하루에 1회 이상이 98.1%, 주당 평균 16.
인지된 행동통제란 무엇인가? 인지된 행동통제란 행동 수행의 용이성 또는 자신의 의지대로 통제가 가능한 정도를 말한다. 사용자의 정보보호 경험과 참여는 정보보호 행동을 수행함에 있어 자신의 인식에 영향을 미치는 중요한 요소다[Albrechtsen, 2007].
청소년의 정보보호 실천에 영향을 미치는 요인에 대한 분석으로 어떤 시사점을 도출하였는가? 청소년의 정보보호 실천에 영향을 미치는 요인에 대한 분석을 통해 다음과 같은 시사점을 도출하였다. 첫째, 청소년들의 정보보호 위협에 대한 인지된 심각성은 정보보호 태도에 영향을 미치는 것으로 나타났지만, 인지된 취약성은 정보보호 태도에 영향을 미치지 않는 것으로 나타났다. 보안 위험이 발생할 경우 수반되는 피해에 대하여는 인식하고 있지만, 직접적으로 태도를 형성하지 않는 것으로 해석할 수 있다. 청소년들도 정보 자산이 위협으로부터 취약할수록 정보를 더욱 보호해야 한다는 인식을 함양할 수 있도록 정보보호 교육이 정보 제공자로서 역할을 수행해야 한다. 둘째, 정보보호 교육이 인지된 행동통제에 영향을 미치는 것으로 나타났다. 청소년의 정보보호와 관련된 인지된 행동통제는 개인정보를 보호하기 위해 능숙하게 정보보호 관련 조치를 취할 수 있는 능력을 말한다. 본 연구에서는 정보보호 교육은 인지된 행동통제에 영향을 미치는 것으로 나타나므로 정보보호 교육은 중요하며 정보 교과에 필요한 요소라 할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (47)

  1. Albrechtsen, E., "A qualitative study of users' view on information security", Computers and Security, Vol. 26, No. 4, 2007, pp. 276-289. 

  2. Arachchilage, N. A. G. and Love, S., "Security awareness of computer users : A phishing threat avoidance perspective", Computers in Human Behavior, Vol. 38, 2014, pp. 304-312. 

  3. Ajzen, I., "The theory of planned behavior", Organizational Behavior and Human Decision Processes, Vol. 50, No. 2, 1991, pp. 179-211. 

  4. Ajzen, I., "Perceived behavioral control, self-efficacy, locus of control, and the theory of planned behavior", Journal of Applied Social Psychology, Vol. 32, No. 4, 2002, pp. 665-683. 

  5. Bandura, A., "Self-efficacy : toward a unifying theory of behavioral change", Psychological Review, Vol. 84, No. 2, 1977, pp. 191-215. 

  6. Boannews, "Information security technology I've been teaching so well...?", 2016. 01. 22. 

  7. Bulgurcu, B., Cavusoglu, H., and Benbasat, I., "Roles of information security awareness and perceived fairness in information security policy compliance", AMCIS 2009 Proceedings, Vol. 419, 2009. 

  8. Bulgurcu, B., Cavusoglu, H., and Benbasat, I., "Information security policy compliance : an empirical study of rationality-based beliefs and information security awareness", MIS Quarterly, Vol. 34, No. 3, 2010, pp. 523-548. 

  9. Chin, W. W. and Gopal, A., "Adoption intention in GSS : relative importance of beliefs", ACM SigMIS Database, Vol. 26, No. 2-3, 1995, pp. 42-64. 

  10. Chin, W. W., "The partial least squares approach to structural equation modeling", Modern Methods for Business Research, Vol. 295, No. 2, 1998, pp. 295-336. 

  11. Choi, S. J., Kim, H. Y., and Kim, T. Y., "Factors Affecting Information Security Practice of Elementary School Students", Journal of The Korea Institute of Information Security and Cryptology, Vol. 26, No. 2, 2016, pp. 449-461. 

  12. CSTA, CSTA K-12 Computer Science Standards, 2016. 

  13. Department for Education, The National Curriculum in England : Framework Document, 2014, England. 

  14. Falk, R. F. and Miller, N. B., A Primer for Soft Modeling. University of Akron Press, 1992. 

  15. Fishbein, M. and Ajzen, I., Belief, Attitude, Intention and Behavior : An Introduction to Theory and Research, Addison-Wesley, Reading, MA, 1975. 

  16. Fornell, C. and Larcker, D. F., "Evaluating structural equation models with unobservable variables and measurement error", Journal of Marketing Research, Vol. 18, No. 1, 1981, pp. 39-50. 

  17. Herath, T. and Rao, H. R., "Encouraging information security behaviors in organizations : Role of penalties, pressures and perceived effectiveness", Decision Support Systems, Vol. 47, No. 2, 2009, pp. 154-165. 

  18. Ifinedo, P., "Understanding information systems security policy compliance : An integration of the theory of planned behavior and the protection motivation theory", Computers and Security, Vol. 31, No. 1, 2012, pp. 83-95. 

  19. Ifinedo, P., "Information systems security policy compliance : An empirical study of the effects of socialisation, influence, and cognition", Information and Management, Vol. 51, No. 1, 2014, pp. 69-79. 

  20. Jung, J. J. and Youn, S. C., "A Study on the Improvement Policy of the Deterrent Effect in Accordance with the Trend of the Juvenile Cyber-Crime", Journal of Police, Vol. 14, No. 1, 2014, pp. 53-80. 

  21. Kim, D. Y., "Verification of The prediction model on Participation behavior of Youth activity", Korea Youth Studies, Vol. 24, No. 1, 2017, pp. 307-333. 

  22. Korea Education and Research Information Service, Analysis of Information Dysfunction Prevention Trend and Study on Improvement of Information and Communication Education, 2014. 

  23. Korea Information Society Development Institute, 4th Industrial Revolution and Changes in the Industrial Structure, 2016. 

  24. Korea Legislation Research Institute, Improvement of Personal Information Protection Law in the Era of the 4th Industrial Revolution 2017. 

  25. Lee, J. C. and Park, M. J., "The Prediction of Career Information-Seeking Behavior of Adolescents : An Application of the Theory of Planned Behavior", The Korean Journal of Counseling and Psychotherapy, Vol. 20, No. 3, 2008, pp. 795-818. 

  26. Lee, Y. E. and Lee, H. N., "The effects of engineering design and science inquiry-based STEAM education program on middle school students' interest in science, mathematics, technology, self-efficacy and career choice", Journal of Research in Curriculum and Instruction, Vol. 18, 2014, pp. 513-540. 

  27. Liang, H. and Xue, Y., "Understanding security behaviors in personal computer usage : A threat avoidance perspective", Journal of the Association for Information Systems, Vol. 11, No. 7, 2010, pp. 394-413. 

  28. Ministry of Education, Ministry of Education Notification Notice No. 1992-11 Middle School Curriculum, 1992a. 

  29. Ministry of Education, Ministry of Education Notification No. 1992-19 High School Curriculum, 1992b. 

  30. Ministry of Education, Ministry of Education Notice No. 1997-15 [Separate 3] Middle School Curriculum, 1997a. 

  31. Ministry of Education, Ministry of Education Notice No. 1997-15 [Separate 4] High School Curriculum, 1997b. 

  32. Ministry of Education, Ministry of Education Notice No. 2015-74 [Separate 3] Middle School Curriculum, 2015a. 

  33. Ministry of Education, Ministry of Education notification 2015-74 [Separate 4] High school education course. 2015b. 

  34. Ministry of Science and ICT, 2017 Survey on the Internet Usage, 2018. 

  35. Ng, B. Y., Kankanhalli, A., and Xu, Y. C., "Studying users' computer security behavior : A health belief perspective", Decision Support Systems, Vol. 46, No. 4, 2009, pp. 815-825. 

  36. Park, C. O. and Lee, S. W., "A study of the User Privacy Protection Behavior in Online Environment : Based on Protection Motivation Theory", Journal of Internet Computing and Services, Vol. 15, No. 2, 2014, pp. 59-71. 

  37. Police Cyber Bureau, Cyber Crime Statistics, 2018. 

  38. Rhee, H. S., Kim, C., and Ryu, Y. U., "Selfefficacy in information security : Its influence on end users' information security practice behavior", Computers and Security, Vol. 28, No. 8, 2009, pp. 816-826. 

  39. Safa, N. S., Von Solms, R., and Furnell, S., "Information security policy compliance model in organization", Computers and Security, Vol. 56, No. 5, 2016, pp. 70-82. 

  40. Shropshire, J., Warkentin, M., and Sharma, S., "Personality, attitudes, and intentions : Predicting initial adoption of information security behavior", Computers and Security, Vol. 49, No. 12, 2015, pp. 177-191. 

  41. Siponen, M. T., "A conceptual foundation for organizational information security awareness", Information Management and Computer Security, Vol. 8, No. 1, 2000, pp. 31-41. 

  42. Sung, E. S. and Na, S. I., "The Effects of the Integrated STEM Education on Science and Technology Subject Self-efficacy and Attitude toward Engineering in High School Students", Korean Technology Education Association, Vol. 12, No. 1, 2012, pp. 255-274. 

  43. Tenenhaus, M., Vinzi, V. E., Chatelin, Y. M., and Lauro, C., "PLS path modeling", Computational Statistics & Data Analysis, Vol. 48, No. 1, 2005, pp. 159-205. 

  44. Thompson, C. B., "Apoptosis in the pathogenesis and treatment of disease", Science, Vol. 267, No. 5203, 1995, pp. 1456-1462. 

  45. Vance, A., Siponen, M., and Pahnila, S., "Motivating IS security compliance : insights from habit and protection motivation theory", Information and Management, Vol. 49, No. 3-4, 2012, pp. 190-198. 

  46. Wang, P. A., "Information security knowledge and behavior : An adapted model of technology acceptance", In Education Technology and Computer (ICETC), 2010 2nd International Conference on (Vol. 2, pp. V2-364). IEEE, 2010. 

  47. Wetzels, M., Odekerken-Schroder, G., and Van Oppen, C., "Using PLS path modeling for assessing hierarchical construct models : Guidelines and empirical illustration", MIS Quarterly, Vol. 33, No. 1, 2009, pp. 177-195. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로