$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보안 관련 업무 스트레스 완화에 대한 연구
A Study on Mitigation of Information Security Related Work Stress 원문보기

융합정보논문지 = Journal of Convergence for Information Technology, v.10 no.9, 2020년, pp.123 - 135  

황인호 (국민대학교 교양대학)

초록
AI-Helper 아이콘AI-Helper

최근 조직들은 보안 사고 최소화를 위하여 엄격한 보안 정책 및 기술을 도입하고 있다. 반면, 엄격한 수준의 정보보안 도입은 조직원의 업무 스트레스를 발생시켜, 조직의 보안 목표 달성에 어려움을 줄 수 있다. 본 연구의 목적은 보안 관련 업무스트레스의 부정적 영향을 완화하는 방안을 제시하는 것이다. 금융산업에서 근무하는 조직원들을 대상으로 서베이를 실시하였으며, 266개의 표본을 확보하였다. 가설 검증은 AMOS 22.0을 활용하여 구조방정식모델링을 통해 실시하였다. 가설검증 결과, 업무 스트레스가 정보보안 준수의도에 부정적인 영향을 미쳤으며, 가치 일치가 업무 스트레스를 완화하는 것을 확인하였다. 또한, 보안 피드백이 변인간의 부정적 관계를 줄이는 것을 확인하였다. 결과는 이론적, 실무적 측면에서 조직원의 정보보안 관련 업무스트레스를 완화하기 위한 시사점을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

Recently organizations are implementing strict security policies and technologies to minimize security incidents. However, strict information security can cause work stress of employees and can make it difficult to achieve security goals. The purpose of this study is to present the preconditions for...

주제어

표/그림 (11)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 이에, 연구는 정보보안 관련 업무 스트레스 유형을 제시하고, 업무 스트레스가 개인의 보안 준수에 부정적 영향이 있음을 찾고자 하였다. 더불어, 보안 관련 업무 스트레스를 완화하기 위해서 필요한 선행 조건을 제시함으로써, 보안 준수 전략 수립에 도움이 되고자 하였다.
  • [2003]이 제시한 단일공통요인(single common method factor) 기법을 적용하여 분석하였다[41]. 본 기법은 공통요인을 적용한 구조모델과 적용하지 않은 구조모델을 제시하고, 세부 측정 항목별 변화량을 확인하는 기법이다. 분석 결과 구조모델을 적용하지 않은 모델의 적합도(χ2/df = 1.
  • 본 연구는 금융 산업의 정보보안 정책 및 기술 도입에 따른 업무 스트레스 영향과 업무 스트레스 완화 요인을 제시하는 것을 목적으로 하였으며, 검증 결과는 두 가지 관점에서 이론적, 실무적 시사점을 가진다.
  • 본 연구는 연구 모델에 대한 실증분석을 위하여, 엄격한 보안 정책 및 기술을 도입한 금융업종에 재직하고 있는 직장인들을 대상으로 설문 분석을 하며, 구조방정식 모델링을 통해 영향 관계를 파악하고자 한다. 이를 통하여 도출된 결과는 조직원의 보안 관련 업무 스트레스 최소화를 위한 전략적 방향을 제시할 것으로 판단된다.
  • 본 연구에서 살펴보는 조절효과는 정보보안 피드백 활동이 스트레스와 정보보안 준수의도, 그리고 스트레스 완화에 도움이 되는가를 확인하는 것이다. 조절효과 검증 대상 요인은 7점 리커트 척도로 구성되어 있기 때문에, 상호작용효과(interaction effect)를 적용하여 가설별 구조방정식모델링을 실시하여 분석한다.
  • 본 연구의 목적은 조직 내 정보보안 정책 도입으로 인하여 발생하는 조직원들의 보안 관련 업무 스트레스를 제시하고 스트레스를 완화하기 위한 방안을 제시하는 것이다. 정보보안 분야의 업무 스트레스와 완화요인은 선행연구를 기반으로 도출하였으며, 다음 Fig 1과 같은 연구모델을 제시한다.
  • 이에, 본 연구는 정보보안 정책 등을 도입 및 적용함으로써 발생되는 조직원의 업무 관련 스트레스의 부정적인 측면을 밝히고 스트레스 완화 방법을 제시하고자 한다. 세부적으로, 조직원에게 발생 될 수 있는 보안 관련 업무 스트레스를 유형별로 제시(업무 모호성, 업무 갈등)하고 스트레스 발생 시 개인의 정보보안 준수의도에 미치는 부정적인 영향을 파악하고자 한다. 더불어, 조직원에게 형성된 보안 관련 업무 스트레스를 완화시키기 위한 요인(가치일치)을 제시 한다.
  • 연구는 정보보안 정책 도입으로 인하여 발생하는 업무 스트레스를 확인하고 완화 전략을 제시하기 위하여, 서베이기법을 적용하여 실증검증을 하고자 한다. 설문 항목 도출은 정보보안 분야, 경영학의 인사·조직 분야 등에서 스트레스와 스트레스 완화 요인을 도출하였다.
  • 하지만, 정보보안 준수의도는 향상되기만 하는 것이 아니라, 조직의 환경 및 특성에 따라 감소할 수도 있다[12]. 이에 본 연구는 정보보안 준수의도를 감소시키는 요인인 업무 스트레스를 제시하고 정보보안 준수의도와 영향 관계를 증명한다.
  • 이에, 본 연구는 정보보안 정책 등을 도입 및 적용함으로써 발생되는 조직원의 업무 관련 스트레스의 부정적인 측면을 밝히고 스트레스 완화 방법을 제시하고자 한다. 세부적으로, 조직원에게 발생 될 수 있는 보안 관련 업무 스트레스를 유형별로 제시(업무 모호성, 업무 갈등)하고 스트레스 발생 시 개인의 정보보안 준수의도에 미치는 부정적인 영향을 파악하고자 한다.
  • 하지만, 조직에서 도입하고 있는 엄격한 보안 정책 및 기술들은 조직원의 업무 관련 스트레스를 발생시킬 수 있다. 이에, 연구는 정보보안 관련 업무 스트레스 유형을 제시하고, 업무 스트레스가 개인의 보안 준수에 부정적 영향이 있음을 찾고자 하였다. 더불어, 보안 관련 업무 스트레스를 완화하기 위해서 필요한 선행 조건을 제시함으로써, 보안 준수 전략 수립에 도움이 되고자 하였다.
  • 설문 대상은 강력한 정보보안 정책을 도입하고 있는 금융업에서 근무하는 직장인들을 대상으로 하였으며, 직무 상 전산 팀이나 보안 팀에서 근무하는 사람은 설문에서 제외하였다. 즉, 일반 업무가 주된 본인의 성과 목표인 조직원을 대상으로 설문을 실시하고자 하였는데, 보안 기술 및 정책에 의해 업무 상 불편함을 느끼고 있는 직장인들의 보안 관련 스트레스 완화 방안을 파악하는 것이 연구의 목적이기 때문이다.

가설 설정

  • H1 : 정보보안 관련 업무 모호성은 정보보안 준수의도에 음(-)의 영향 미칠 것이다.
  • H2 : 정보보안 관련 업무 갈등은 정보보안 준수의도에 음(-)의 영향을 미칠 것이다.
  • H3 : 가치 일치는 업무 모호성에 음(-)의 영향을 미칠 것이다.
  • H4 : 가치 일치는 업무 갈등에 음(-)의 영향을 미칠 것이다.
  • H5 : 정보보안 피드백은 업무모호성과 정보보안 준수의도 간의 음(-)의 관계를 완화할 것이다.
  • H6 : 정보보안 피드백은 업무갈등과 정보보안 준수의도 간의 음(-)의 관계를 완화할 것이다.
  • H7 : 정보보안 피드백은 가치일치와 업무모호성 간의 음(-)의 관계를 완화할 것이다.
  • H8 : 정보보안 피드백은 가치일치와과 업무갈등 간의 음(-)의 관계를 완화할 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
정보보안 준수의도란 무엇인가? 정보보안 준수의도는 조직이 보유한 정보에 대하여 내부 또는 외부의 침입, 위협으로부터 보호하고자 하는 조직원의 의지로 정의된다[7]. 정보보안 이행 수준을 높이기 위해서는 조직원들의 준수의도를 높이기 위한 조직 차원의 지원 등 노력이 필요하다[15].
엄격한 수준의 정보보안 도입 시 어떤 문제점이 발생할 수 있는가? 최근 조직들은 보안 사고 최소화를 위하여 엄격한 보안 정책 및 기술을 도입하고 있다. 반면, 엄격한 수준의 정보보안 도입은 조직원의 업무 스트레스를 발생시켜, 조직의 보안 목표 달성에 어려움을 줄 수 있다. 본 연구의 목적은 보안 관련 업무스트레스의 부정적 영향을 완화하는 방안을 제시하는 것이다.
Loch et al.가 제시한 조직의 보안 사고 유형 별 문제점 및 해결방안에 대해 설명하시오. [1992]는 조직의 보안 사고 유형을 외부-내부, 인간-비인간 측면으로 4그룹으로 구분하여 각각의 문제점 및 해결방안을 제시하였다[4]. 외부-인간, 내부-비인간 유형은 해킹과 같은 기술적 침해로 발생하는 문제로 기술적 개선을 통해 보안 위협을 해결할 수 있다고 보았으며, 외부-비인간 유형은 자연 재해와 같은 유형으로서 예측이 불가한 특성을 가진다고 하였다. 반면, 내부-인간 유형은 조직원에 의해 발생하는 정보 노출 사고로서, 충분히 해결할 수 있는 문제이나, 내부자 스스로가 보안 준수 행동을 결정해야만 문제를 해결할 수 있다고 보았다[4]. 또한 Hwang et al.
질의응답 정보가 도움이 되었나요?

참고문헌 (43)

  1. T. Kim. (2018). Concern and Prediction for Future Information Security expected by IT Executives. Journal of Convergence for Information Technology, 8(6), 117-122. DOI : 10.22156/CS4SMB.2018.8.6.117 

  2. Statista. (2020) Information security technology market size 2016-2023. (Online) https://www.statista.com/statistics 

  3. Verizon. (2020), 2020 Data Breach Investigations Report. 

  4. K. D. Loch, H. H. Carr & M. E. Warkentin. (1992). Threats to information systems: Today's reality, yesterday's understanding. MIS Quarterly, 16(2), 173-186. DOI : 10.2307/249574. 

  5. J. D'Arcy, A. Hovav & D. Galletta. (2009). User awareness of security countermeasures and its impact on information systems misuse: A deterrence approach, Information Systems Research, 20(1), 79-98. DOI : 10.1287/isre.1070.0160. 

  6. I. Hwang, D. Kim, T. Kim & S. Kim. (2017). Why not comply with information security? An empirical approach for the causes of non-compliance, Online Information Review, 41(1), 1-17. DOI : 10.1108/OIR-11-2015-0358. 

  7. B. Bulgurcu, H. Cavusoglu & I. Benbasat. (2010). Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness, MIS Quarterly, 34(3), 523-548. 

  8. S. Aurigemma & T. Mattson, (2017). Deterrence and punishment experience impacts on ISP compliance attitudes. Information and Computer Security, 25(4), 421-436. DOI : 10.1108/ICS-11-2016-0089. 

  9. J. Y. Son. (2011). Out of fear or desire? Toward a better understanding of employees' motivation to follow IS security policies. Information & Management, 48(7), 296-302. DOI : 10.1016/j.im.2011.07.002. 

  10. N. S. Safa, C. Maple, S. Furnell, M. A. Azad, C. Perera, M. Dabbagh & M. Sookhak. (2019). Deterrence and prevention-based model to mitigate information security insider threats in organizations. Future Generation Computer Systems, 97, 587-597. DOI : 10.1016/j.future.2019.03.024. 

  11. I. Hwang & O. Cha. (2018). Examining technostress creators and role stress as potential threats to employees' information security compliance. Computers in Human Behavior, 81, 282-293. DOI : 10.1016/j.chb.2017.12.022. 

  12. J. D'Arcy & P. L. Teh. (2019). Predicting employee information security policy compliance on a daily basis: The interplay of security-related stress, emotions, and neutralization. Information & Management, 56(7), 103151. DOI : 10.1016/j.im.2019.02.006. 

  13. I. Yun & J. Lee. (2016). An empirical study information security awareness of elderly welfare workers on security empowerment and information security behavior. Journal of Convergence for Information Technology, 6(4), 9-15. DOI : 10.22156/CS4SMB.2016.6.4.009. 

  14. Y. Chen, K. Ramamurthy & K. W. Wen. (2012). Organizations' information security policy compliance: Stick or carrot approach?. Journal of Management Information Systems, 29(3), 157-188. DOI : 10.2753/MIS0742-1222290305. 

  15. I. Hwang, R. Wakefield, S. Kim & T. Kim. (2019). Security awareness: The first step in information security compliance behavior. Journal of Computer Information Systems, 1-12. DOI: 10.1080/08874417.2019.1650676 

  16. R. Ayyagari, V. Grover & R. Purvis. (2011). Technostress: Technological antecedents and implications. MIS Quarterly, 35(4), 831-858. DOI : 10.2307/41409963. 

  17. C. L. Cooper, P. J. Dewe & M. P. O'Driscoll. (2001). Organizational stress: A review and critique of theory, Research, and Applications. Sage. 

  18. P. S. Galluch, V. Grover & J. B. Thatcher. (2015). Interrupting the workplace: Examining stressors in an information technology context. Journal of the Association for Information Systems, 16(1), 1-47. DOI : 10.17705/1jais.00387. 

  19. D. F. Parker & T. A. DeCotiis. (1983). Organizational determinants of job stress. Organizational Behavior and Human Performance, 32(2), 160-177. DOI : 10.1016/0030-5073(83)90145-9. 

  20. M. Tarafdar, Q. Tu, B. S. Ragu-Nathan & T. S. Ragu-Nathan. (2007). The impact of technostress on role stress and productivity. Journal of Management Information Systems, 24(1), 301-328. DOI : 10.2753/MIS0742-1222240109. 

  21. M. Tarafdar, E. Bolman Pullins & T. S. Ragu-Nathan. (2014). Examining impacts of technostress on the professional salesperson's behavioral performance. Journal of Personal Selling and Sales Management, 34(1), 51-69. DOI : 10.1080/08853134.2013.870184. 

  22. S. Kim, J. Im & J. Hwang. (2015). The effects of mentoring on role stress, job attitude, and turnover intention in the hotel industry. International Journal of Hospitality Management, 48, 68-82. DOI : 10.1016/j.ijhm.2015.04.006. 

  23. Z. Yan, X. Guo, M. K. Lee & D. R. Vogel. (2013). A conceptual model of technology features and technostress in telemedicine communication. Information Technology & People, 26(3), 283-297. DOI : 10.1108/ITP-04-2013-0071. 

  24. J. D'Arcy, T. Herath & M. K. Shoss. (2014). Understanding employee responses to stressful information security requirements: A coping perspective. Journal of Management Information Systems, 31(2), 285-318. DOI : 10.2753/MIS0742-1222310210. 

  25. J. R. Edwards & D. M. Cable, D. M. (2009). The value of value congruence. Journal of Applied Psychology, 94(3), 654. DOI : 10.1037/a0014891. 

  26. J. A. Chatman. (1989). Improving interactional organizational research: A model of person-organization fit. Academy of Management Review, 14(3), 333-349. DOI : 10.5465/amr.1989.4279063. 

  27. S. Valentine, L. Godkin & M. Lucero. (2002). Ethical context, organizational commitment, and person-organization fit. Journal of Business Ethics, 41(4), 349-360. DOI : 10.1023/A:1021203017316. 

  28. T. R. Tyler & S. L. Blader. (2005). Can businesses effectively regulate employee conduct? The antecedents of rule following in work settings. Academy of Management Journal, 48(6), 1143-1158. DOI : 10.5465/amj.2005.19573114. 

  29. I. Topa & M. Karyda. (2015, September). Identifying factors that influence employees' security behavior for enhancing ISP compliance. In International Conference on Trust and Privacy in Digital Business (pp. 169-179). Springer, Cham. 

  30. P. Jimenez, A. Dunkl & S. PeiBl. (2015). Workplace incivility and its effects on value congruence, recovery-stress-state and the intention to quit. Psychology, 6(14), 1930-1939. DOI : 10.4236/psych.2015.614190. 

  31. M. Siegall & T. McDonald. (2004). Person­organization value congruence, burnout and diversion of resources. Personnel Review. 33(3), 291-301. DOI : 10.1108/00483480410528832. 

  32. B. E. Wright. (2004). The role of work context in work motivation: A public sector application of goal and social cognitive theories. Journal of Public Administration Research and Theory, 14(1), 59-78. DOI : 10.1093/jopart/muh004. 

  33. M. C. Andrews & K. M. Kacmar. (2001). Confirmation and extension of the sources of feedback scale in service-based organizations. The Journal of Business Communication, 38(2), 206-226. DOI : 10.1177/002194360103800204 

  34. M. A. Campion & R. G. Lord. (1982). A control systems conceptualization of the goal-setting and changing process. Organizational Behavior and Human Performance, 30(2), 265-287. DOI : 0.1016/0030-5073(82)90221-5. 

  35. B. McAfee, V. Quarstein & A. Ardalan. (1995). The effect of discretion, outcome feedback, and process feedback on employee job satisfaction. Industrial Management & Data Systems. 95(5), 7-12. DOI :10.1108/02635579510088128. 

  36. K. J. Knapp, R. F. Morris Jr, T. E. Marshall & T. A. Byrd. (2009). Information security policy: An organizational-level process model. Computers & security, 28(7), 493-508. DOI : 10.1016/j.cose.2009.07.001 

  37. A. H. .Hon, W. W. Chan & L. Lu. (2013). Overcoming work-related stress and promoting employee creativity in hotel industry: The role of task feedback from supervisor. International Journal of Hospitality Management, 33, 416-424. DOI : 10.1016/j.ijhm.2012.11.001. 

  38. J. C. Nunnally. (1978). Psychometric theory (2nd ed.). New York: McGraw-Hill. 

  39. B. H. Wixom & H. J. Watson. (2001). An empirical investigation of the factors affecting data warehousing success. MIS Quarterly, 25(1), 17-41. DOI : 10.2307/3250957. 

  40. C. Fornell & D. F. Larcker. (1981). Evaluating structural equation models with unobservable variables and measurement error. Journal of Marketing Research, 18(1), 39-50. DOI: 10.2307/3151312. 

  41. P. M. Podsakoff, S. B. MacKenzie, J. Y. Lee & N. P. 2Podsakoff. (2003). Common method biases in behavioral research: A critical review of the literature and recommended remedies. Journal of Applied Psychology, 88(5), 879-903. DOI : 10.1037/0021-9010.88.5.879. 

  42. G. C. Lin, Z. Wen, H. W. Marsh & H. S. Lin. (2010). Structural equation models of latent interactions: Clarification of orthogonalizing and double-mean-centering strategies. Structural Equation Modeling, 17(3), 374-391. DOI : 10.1080/10705511.2010.488999. 

  43. J. F. Dawson. (2014). Moderation in management research: What, why, when and how. Journal of Business and Psychology, 29, 1-19. DOI : 10.1007/s10869-013-9308-7. 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로