$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보안문화와 경영진 리더십이 조직 구성원의 정보보안 행동에 미치는 영향
Impacts of Information Security Culture and Management Leadership Styles on Information Security Behaviors 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.32 no.2, 2022년, pp.355 - 370  

박성환 (한국거래소) ,  김범수 (연세대학교 정보대학원) ,  박재영 (연세대학교 정보대학원)

초록
AI-Helper 아이콘AI-Helper

본 연구는 개인적 요인에 초점을 맞춘 기존 연구를 확장하여, 조직의 환경적 요인(정보보안문화, 경영진리더십)이 조직 구성원의 정보보안 행동(정보보안정책 준수 의도, 정보보안 참여 의도)에 미치는 영향을 살펴본다. 본 연구는 금융기관 구성원 236명으로부터 데이터를 수집하였으며, 본 연구에서 개발한 모형을 구조방정식모형으로 분석하였다. 분석 결과, 정보보안문화는 정보보안정책 준수 의도와 정보보안 참여 의도에 모두 긍정적인 영향을 주었다. 거래적 리더십은 정보보안정책 준수 의도와 정보보안 참여 의도에 모두 긍정적인 영향을 주었지만, 변혁적 리더십은 정보보안 참여 의도에만 긍정적인 영향을 주었다.

Abstract AI-Helper 아이콘AI-Helper

This research investigates the impacts of information security (IS) culture and management leadership styles on employee's security behaviors (IS policies compliance, IS participation) in financial institutions. This study use the survey data collected from 236 employees of financial institutions. T...

주제어

표/그림 (5)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 정리하면, 본 연구는 조직문화와 리더십 이론을 바탕으로 조직의 환경적 요인이 조직 구성원의 정보 보안 행동에 미치는 영향을 살펴봄으로써, 특히, 이 전연구에서 거의 다루지 않던 정보 보안 참여 행동을 고려함으로써, 정보 보안정책 문헌에 학술적으로 공헌한다. 또한, 본 연구결과는 정보 보안 문화와 리더십의 중요성을 강조함으로써, 실무자에게 조직의 정보 보안 수준 강화를 위한 시사점을 제시한다.
  • 본 연구는 조직 구성원의 정보 보안 행동에 영향을 주는 환경적 요인으로, 정보 보안문화와 경영진 리더십을 고려한다. 먼저, 정보 보안문화는 다양하게 정의되는데, 황인호 등[11]은 정보 보안문화를 “조직원의 활동과 의식에 조직이 요구하는 보안 수준이 내재하여 올바르게 이루어지는 정도”라고 하였다.
  • 정리하면, 본 연구는 조직문화와 리더십 이론을 바탕으로 조직의 환경적 요인이 조직 구성원의 정보 보안 행동에 미치는 영향을 살펴봄으로써, 특히, 이 전연구에서 거의 다루지 않던 정보 보안 참여 행동을 고려함으로써, 정보 보안정책 문헌에 학술적으로 공헌한다. 또한, 본 연구결과는 정보 보안 문화와 리더십의 중요성을 강조함으로써, 실무자에게 조직의 정보 보안 수준 강화를 위한 시사점을 제시한다.

가설 설정

  • H1a: 조직의 정보보안문화는 조직 구성원의 정보보안 정책준수 의도에 긍정적으로 영향을 미칠것이다.
  • H1b: 조직의 정보 보안문화는 조직 구성원의 정보보안 참여 의도에 긍정적으로 영향을 미칠 것이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (58)

  1. van Kessel, P., & Allan, K. Under cyber attack. EY's Global Information Security Survey 2013. Ernst & Young, 2013. 

  2. Korea Internet & Security Agency. Survey on Information Security-Business, 2020. 

  3. https://www.businesswire.com/news/home/20181008005322/en/Data-Breaches-Compromised-4.5-Billion-Records-in-First-Half-of-2018, 2022.3.30. 

  4. Kreicberge, L., "Internal threat to information security-countermeasures and human factor with SME," Ph.D. Thesis, Lulea University of Technology, Dec. 2020. 

  5. Siponen, M. and Vance, A., "Neutralization: new insights in to the problem of employee information systems security policy violations," MIS quarterly, vol. 34, no. 3, pp. 487-502, Sep. 2010. 

  6. Padayachee, K., "Taxonomy of compliant information security behavior," Computers &Security, vol. 31, no. 5, pp. 673-680, July 2012. 

  7. Bulgurcu, B. H., Cavusoglu, H. and Benbasat, I., "Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness," MIS Quarterly, vol. 34, no. 3, pp. 523-548. Sep. 2010. 

  8. D'Arcy, J., Hovav, A. and Galletta, D. "User awareness of security countermeasures and its impact on information systems misuse: A deterrence approach," Information Systems Research, vol. 20, no. 1, pp. 79-98, Mar. 2009. 

  9. Herath, T. and Rao, H. R. "Protection motivation and deterrence: a framework for security policy compliance in organisations," European Journal of Information Systems, vol. 18, no. 2, pp. 106-125, April 2009. 

  10. Ifinedo, P. "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory," Computers & Security, vol. 31, no.1, pp. 83-95, Feb. 2012. 

  11. Hwang, I., Kim, D., Kim, T. and Kim, J. "Effect of security culture on security compliance and knowledge of employees," Information Systems Review, 18(1), pp. 1-23, Mar. 2016. 

  12. Knapp, K. J., Marshall, T. E., Kelly Rainer, R. and Nelson Ford, F. "Information security: management's effect on culture and policy," Information Management & Computer Security, vol. 14, no.1, pp. 24-36, Jan. 2006. 

  13. Ernest Chang, S., and Lin, C. S. "Exploring organizational culture for information security management," Industrial Management & Data Systems, vol. 107, no. 3, pp. 438-458, April 2007. 

  14. Molm, L. D. "Structure, action, and outcomes: The dynamics of power in social exchange," American Sociological Review, vol. 55, no. 3, pp. 427-447. June 1990. 

  15. Hu, Q., Xu, Z., Dinev, T. and Ling, H. "Does deterrence work in reducing information security policy abuse by employees?," Communications of the ACM, vol. 54, no. 6, pp. 54-60, June 2011. 

  16. Hsu, J. S. C., Shih, S. P., Hung, Y. W. and Lowry, P. B. "The role of extra-role behaviors and social controls in information security policy effectiveness," Information Systems Research, vol. 26, no. 2, pp. 282-300, June 2015. 

  17. McIlwraith, A. Information Security and Employee Behaviour: How to Reduce Risk Through Employee Education. Training and Awareness, 2nd Ed., Routledge, Aug. 2021. 

  18. Schein, E. H. and Schein, P. A. The corporate culture survival guide, 3rd Ed., John Wiley & Sons, June 2019. 

  19. Niekerk, J. A., and Solms, R. V. "Understanding information security culture: A conceptual framework," Proceedings of the ISSA 2006 from Insights to Foresight Conference, pp. 21-30, July 2006. 

  20. Humaidi, N. and Balakrishnan, V. "Leadership styles and information security compliance behavior: The mediator effect of information security awareness," International Journal of Information and Education Technology, vol. 5, no. 4, pp. 311-318, April 2015. 

  21. Bass, B. M. and Avolio, B. J. Improving organizational effectiveness through transformational leadership, Sage, Nov. 1993. 

  22. Karlsson, F., Astrom, J. and Karlsson, M. "Information security culture- state-of-the-art review between 2000 and 2013," Information & Computer Security, vol. 23, no.3, pp. 246-285, July 2015. 

  23. Alhogail, A. and Mirza, A. "Information security culture: a definition and a literature review," In 2014 World Congress on Computer Applications and Information Systems(WCCAIS), pp. 1-7, Jan. 2014. 

  24. Kim, H. J. and Ahn, J. H. "An Empirical Study of Employee's Deviant Behavior for Improving Efficiency of Information Security Governance," Journal of Society fore-Business Studies, 18(1), Feb. 2013. 

  25. Schlienger, T. and Teufel, S. "Information security culture-from analysis to change," South African Computer Journal, vol. 2003, no.31, pp. 46-52, Dec. 2003. 

  26. Martins, A. and Elofe, J. Information security culture. Security in the information society, Springer, Boston, MA, May 2002. 

  27. Alnatheer, M., Chan, T. and Nelson, K. "Understanding and measuring information security culture," Proceedings of the 16th Pacific Asia Conference on Information Systems (PACIS), 144. July 2012. 

  28. Nasir, A., Abdullah Arshah, R. and Ab Hamid, M. R. "A dimension-based information security culture model and its relationship with employees' security behavior: A case study in Malaysian higher educational institutions," Information Security Journal: A Global Perspective, vol. 28, no. 3, pp. 55-80, July 2019. 

  29. Burns, J. M. Leadership. Open Road Media, April 2012. 

  30. Jung, D. I. and Sosik, J. J. "Transformational leadership in work groups: The role of empowerment, cohesiveness, and collective-efficacy on perceived group performance," Small group research, vol. 33, no. 3, pp. 313-336, June 2002. 

  31. Bass, B. M. Leadership and performance beyond expectations, Free Press, May 1985. 

  32. Bass, B. M., Avolio, B. J., Jung, D. I. and Bergson, Y. "Predicting unit performance by assessing transformational and transactional leadership," Journal of Applied Psychology, vol. 88, no. 2, pp. 207-218, April 2003. 

  33. Bono, J. E. and Judge, T. A. "Personality and transformational and transactional leadership: A meta-analysis," Journal of Applied Psychology, vol. 89, no.5, pp. 901-910, Oct. 2004. 

  34. Liu, J., Siu, O. L. and Shi, K. "Transformational leadership and employee well-being: The mediating role of trust in the leader and self- efficacy," Applied Psychology, vol. 59, no.3, pp. 454-479, July 2010. 

  35. Rafferty, A. E. and Griffin, M. A. "Dimensions of transformational leadership: Conceptual and empirical extensions," The leadership quarterly, vol. 15, no.3, pp. 329-354, June 2004. 

  36. Stewart, J. "Transformational leadership: An evolving concept examined through the works of Burns, Bass, Avolio, and Leithwood," Canadian Journal of Educational Administration and Policy, 54, pp.1-29, June 2006. 

  37. Avolio, B. J., Bass, B. M. and Jung, D. I. "Re-examining the components of transformational and transactional leadership using the Multifactor Leadership," Journal of occupational and organizational psychology, vol.72, no.4, pp. 441-462, Dec. 1999. 

  38. Bass, B. M., Waldman, D. A., Avolio,B. J. and Bebb, M. "Transformational leadership and the falling dominoes effect," Group & Organization Studies, vol. 12. no.1, pp. 73-87, Mar. 1987. 

  39. Geijsel, F., Sleegers, P., Leithwood,K. and Jantzi, D. "Transformational leadership effects on teachers' commitment and effort toward school reform," Journal of educational administration, vol. 41, no.3, pp.228-256. June 2003. 

  40. Sadeghi, A. and Pihie, Z. A. L. "Transformational leadership and its predictive effects on leadership effectiveness," International Journal of Business and Social Science, vol. 3, no.7, pp. 186-197, April 2012. 

  41. Kim, Woo-Jin and Seo, Won-Seok. "The Effects of Transformational and Transactional Leadership on Organizational Citizenship Behavior of Hotel Employees: Focused on the Moderating Role of Empowerment," Korean Journal of Hospitality & Tourism, 19(3), pp. 173-198. June 2010. 

  42. Ko, S. S. and Lee, C. W. "A study on the effectiveness of leadership styles for each rank in Korea's national defense organization," korean Journal of association for policy sciences, 15(2), pp. 111-139, June 2011. 

  43. Zhu, Y. "Individual behavior: In-role and extra-role," International Journal of Business Administration, vol. 4, no.1, pp. 23-27, Jan. 2013. 

  44. Boss, S. R., Kirsch, L. J., Angermeier, I., Shingler, R. A. and Boss, R. W. "If someone is watching, I'll do what I'm asked: mandatoriness, control, and information security," European Journal of Information Systems, vol. 18, no.2, pp. 151-164, April 2009. 

  45. Posey, C., Roberts, T. L., Lowry, P. B., Bennett, R. J. and Courtney, J. F. "Insiders' protection of organizational information assets: development of a systematics-based taxonomy and theory of diversity for protection-motivated behaviors," MIS Quarterly, pp. 1189-1210, Dec. 2013. 

  46. Wall, J. D., Palvia, P. and Lowry, P. B. "Control-related motivations and information security policy compliance: The role of autonomy and efficacy," Journal of Information Privacy and Security, vol. 9, no.4, pp. 52-79, 2013. 

  47. Van Dyne, L. and LePine, J. A. "Helping and voice extra-role behaviors: Evidence of construct and predictive validity," Academy of Management Journal, vol. 41, no.1, pp. 108-119, Feb. 1998. 

  48. Ngo, L., Zhou, W., Chonka, A. and Singh, J. "Assessing the level of IT security culture improvement: Results from three Australian SMEs," In 2009 35th Annual Conference of IEEE Industrial Electronics, pp. 3189-3195, Nov. 2009. 

  49. D'Arcy, J. and Greene, G. "Security culture and the employment relationship as drivers of employees' security compliance," Information Management & Computer Security, vol. 22, no.5, pp. 474-489, Nov. 2014. 

  50. Kwon, J. S. "The influence of innovative organization culture to human resource innovation and organizational commitment," Journal of Business Research, vol. 26, no.1, pp. 153-182, 2011. 

  51. Jaeger, L. and Eckhardt, A. "When Colleagues Fail: Examining the Role of Information Security Awareness on Extra-Role Security Behaviors," Proceedings of the Twenty-Sixth European Conference on Information Systems (ECIS), 124, June 2018. 

  52. Park, J. and Kim, B. "The Impact of Organizational Information Security Climate on Employees' Information Security Participation Behavior," The Journal of Information Systems, 29(4), pp. 57-76, Dec. 2020. 

  53. Kessler, S. R., Pindek, S., Kleinman, G., Andel, S. A. and Spector, P. E. "Information security climate and the assessment of information security risk among healthcare employees," Health informatics journal, vol. 26, no.1, pp. 461-473, Mar. 2020. 

  54. Lebek, B., Guhr, N. and Breitner, M. "Transformational Leadership and Employees' Information Security Performance: The Mediating Role of Motivation and Climate," Proceedings of the 35th International Conference on Information Systems (ICIS), Dec. 2014. 

  55. Podsakoff, P. M., MacKenzie, S. B., Moorman, R. H. and Fetter, R. "Transformational leader behaviors and their effects on followers' trust in leader, satisfaction, and organizational citizenship behaviors," The leadership quarterly, vol. 1, no.2, pp. 107-142, 1990. 

  56. Guhr, N., Lebek, B. and Breitner, M. H. "The impact of leadership on employees' intended information security behaviour: An examination of the full-range leadership theory," Information Systems Journal, vol. 29, no.2, pp. 340-362, Mar. 2019. 

  57. Fornell, C. and Larcker, D. F. "Evaluating structural equation models with unobservable variables and measurement error," Journal of marketing research, vol. 18, no.1, pp. 39-50, Feb. 1981. 

  58. D'Arcy, J. and Greene, G. "The multifaceted nature of security culture and its influence on end user behavior," In Proceedings of IFIP TC8 International Workshop on Information Systems Security Research, pp. 145-157, 2009. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로