$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보 보안 제재성과 위협 인식, 분위기 인식이 준수 행동 의도성에 미치는 영향 분석: 전망 관점과 목표 지향 관점을 중심으로
Analysis of The Effects of Information Security Policy Sanction, Perceived Threat, and Perception of Information Security Climate on Compliance Behavioral Intention: Focursing on Prospect and Goal Orientation 원문보기

한국산학기술학회논문지 = Journal of the Korea Academia-Industrial cooperation Society, v.22 no.1, 2021년, pp.595 - 602  

허성호 (중앙대학교 심리학과) ,  황인호 (국민대학교 교양대학)

초록
AI-Helper 아이콘AI-Helper

본 연구의 목적은 정보 보안 제재성, 위협 인식, 분위기 인식이 준수 행동 의도성에 미치는 효과를 이해하는 것이다. 연구 방법은 전망 관점과 목표 지향 관점의 교차설계로 구조화되었고, 정보 보안 과정은 정보 보안 제재성, 위협 인식, 분위기 인식, 준수 행동 의도성의 네 가지 변수로 측정되었다. 연구 진행은 전망 관점과 목표 지향 관점을 측정 후, 네 가지 변인을 측정하는 과정으로 구성되어 있다. 연구 결과, 전망 관점은 분위기 인식에 유의미한 영향을 미치고 있었으며, 이득 조건의 영향력이 손해 조건보다 더 큰 것으로 나타났다. 목표 지향 관점은 정보 보안 제재성, 위협 인식, 준수 행동 의도성에 유의미한 영향을 미치고 있었으며, 성장 조건의 영향력이 안정 조건보다 더 큰 것으로 나타났다. 전망 관점과 목표 지향 관점은 준수 행동 의도성에 대하여 상호작용 효과가 발생하였다. 결과적으로 도출한 연구 모형은 측정변인으로 구조화된 복합 매개모형으로 탐색되었다. 아울러, 논의점은 이러한 결과를 기반으로 정보 보안에 적합한 시사점을 포함하고 있다.

Abstract AI-Helper 아이콘AI-Helper

This study evaluates the impact of an information security policy sanction, a perceived threat, and the perception of the information security climate on a compliance behavioral intention. The research method was structured with a cross-sectional study design for the prospect and goal orientation. T...

주제어

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 연구 과정에서는 정보 보안의 관련 정책으로 기대할 수 있는 실용적인 파급효과를 평가하기 위해공동체 조직이 시행하는 실질적인 정보 보안 과정에서 나타나는 현실적 사실들을 토대로 정보 보안 운영의 현실적인 효과를 검증할 것이다. 정보 보안 운영의 효과는 정보 보안 제재성, 위협 인식, 분위기 인식, 그리고 준수 행동 의도성으로 구분된 변수를 응용하여 측정할 것이며, 연구 결과들을 통합하여 연구방안에 적합한 탐색모형을 도출하고자 한다.
  • 이 문제는 실제로 보안정책 시스템을 운영하는 당사자 관점의 요소들에 의해 발생하는 보안 정책 사고 건수가 점점 증가하고 있기 때문이다. 따라서 본 연구의 주제는 인간 요소의 영역을 향상시키는 측면의 실증적 필요성을 제안하며, 중요한 관련 변인들을 구조화하여 정보 보안 과정에 미치는 효과성을 탐색하고자 한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (18)

  1. L. Tredinnick, Digital information culture: the individual and society in the digital age, p.205, Amsterdam : Elsevier, 2008, pp.57-79. 

  2. A. AlHogail, "Design and validation of information security culture framework", Computers in human behavior, Vol.49, pp.567-7575, Aug. 2015. DOI : https://doi.org/10.1016/j.chb.2015.03.054 

  3. B. Khan, K. S. Alghathbar, S. I. Nabi & M. K. Khan, "Effectiveness of information security awareness methods based on psychological theories", African Journal of Business Management, Vol.5, No.26, pp.10862-10868, 2011. 

  4. S. H. Hu, "Analysis of the impact of military organization's safety culture on safety behavior: Focusing on the mediating effect of safety leadership", Journal of Advances in Military Studies, Vol.3, No.2, pp.63-81, 2020. DOI : https://doi.org/10.37944/jams.v3i2.70 

  5. R. W. Lee, I. H. Hwang & S. H. Hu, "Exploratory research of information security strategy focused on human factors", The Journal of General Education, Vol.6, No.2, pp.103-124, 2017. 

  6. M. L. Foulds, "Changes in locus of internal-external control: A growth group experience", Comparative Group Studies, Vol.2, No.3, pp.293-300, 1971. DOI : https://doi.org/10.1177/104649647100200303 

  7. S. A. Stumpf & M. London, "Management promotions: Individual and organizational factors influencing the decision process", Academy of Management Review, Vol.6, No.4, pp.539-549, 1981. 

  8. D. Kahneman & A. Tversky, Prospect theory: An analysis of decision under risk, Handbook, World Scientific, Singapore, pp.99-127. 

  9. H. Shefrin & M. Statman, "The contributions of Daniel kahneman and Amos tversky", The Journal of Behavioral Finance, Vol.4, No.2, pp.54-58, 2003. DOI : https://doi.org/10.1207/S15427579JPFM0402_01 

  10. D. VandeWalle, "Development and validation of a work domain goal orientation instrument", Educational and psychological measurement, Vol.57, No.6, pp.995-1015, 1997. DOI : https://doi.org/10.1177/0013164497057006009 

  11. R. R. Blake & J. S. Mouton, "Management by Grid® principles or situationalism: Which?", Group and Organization Studies, Vol.6, No.4, pp.439-455, 1981. 

  12. B. Bulgurcu, H. Cavusoglu & I. Benbasat, "Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness", MIS quarterly, Vol.34, No.3, pp.523-548, 2010. 

  13. M. Chan, I. Woon & A. Kankanhalli, "Perceptions of information security in the workplace: linking information security climate to compliant behavior", Journal of information privacy and security, Vol.1, No.3, pp.18-41, 2005. 

  14. M. Siponen, M. A. Mahmood & S. Pahnila, "Employees' adherence to information security policies: An exploratory field study", Information and Management, 51, No.2, pp.217-224, 2014. DOI : https://doi.org/10.1016/j.im.2013.08.006 

  15. P. Ifinedo, "Information systems security policy compliance: An empirical study of the effects of socialisation, influence, and cognition", Information and Management, Vol.51, No.1, pp.69-79, 2014. DOI : https://doi.org/10.1016/j.im.2013.10.001 

  16. P. Ifinedo, "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory", Computers and Security, Vol.31, No.1, pp.83-95, 2012. DOI : https://doi.org/10.1016/j.cose.2011.10.007 

  17. Y. Zhao & M. Zhao, "WeChat Users' Information Protection Behavior Based on Prospect Theory", International Journal of Information and Education Technology, Vol.9, No.6, pp.390-395, 2019. DOI : https://doi.org/10.18178/ijiet.2019.9.6.1233 

  18. T. Sommestad, H. Karlzen & J. Hallberg, "The theory of planned behavior and information security policy compliance", Journal of Computer Information Systems, Vol.59, No.4, pp.344-353, 2019. DOI : https://doi.org/10.1080/08874417.2017.1368421 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로