$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 사이버로핑이 조직의 정보보호 리스크에 미치는 영향
Effects of Cyberloafing on Cybersecurity Risks of Organizations: The Case of a Financial Institute 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.33 no.5, 2023년, pp.813 - 826  

오현우 (금융결제원) ,  김범수 (연세대학교) ,  박재영 (NH농협금융지주 NH금융연구소)

초록
AI-Helper 아이콘AI-Helper

조직 구성원들은 업무 시간에 사적인 목적으로 인터넷을 종종 사용하는데, 이것을 사이버로핑(cyberloafing)이라고 한다. 특정 사이버로핑(예를 들어, 웹하드, 성인 및 도박 사이트 접속)은 악성코드 감염으로 이어질 수 있기 때문에 조직의 정보보호 리스크를 증가시킬 수 있는데, 이것은 궁극적으로 조직에 상당한 피해를 줄 수 있다. 따라서, 정보보호 측면에서, 사이버로핑의 영향을 살펴보는 것은 조직 입장에서 매우 중요하다. 국내 금융기관 직원 680명의 인터넷 필터링 시스템 로그정보 118,942건을 분석한 결과, 조직 구성원이 블랙리스트 사이트에 접속할수록 악성코드 감염 가능성이 높아지는 것으로 나타났다. 즉, 조직 구성원의 사이버로핑은 조직의 정보보호 리스크를 증가시킨다. 따라서, 조직은 조직 구성원의 인터넷 사용을 적절한 방식으로 모니터링하고 통제할 필요가 있다.

Abstract AI-Helper 아이콘AI-Helper

Organization members often use the Internet for non-work purposes during work hours, which is called cyberloafing. Certain types of cyberloafing (e.g., webhard, adult, and gambling sites access) can be a major cause of malware infection, which can ultimately generate significant damages to organizat...

Keyword

표/그림 (4)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본 연구는 국내 금융기관의 인터넷 모니터링 로그정보를 이용하여, 조직 구성원의 사이버로핑 빈도와 사이버로핑 범위가 조직의 정보보호 리스크에 미치는 영향을 살펴본다. 또한, 업무환경 특성(직무유형, 고용형태, 그리고 단위조직 규모)에 따라 조직의 정보보호 리스크가 어떻게 달라지는지 알아본다.
  • 본 연구는 국내 금융기관의 인터넷 모니터링 로그정보를 이용하여, 조직 구성원의 사이버로핑 빈도와 사이버로핑 범위가 조직의 정보보호 리스크에 미치는 영향을 살펴본다. 또한, 업무환경 특성(직무유형, 고용형태, 그리고 단위조직 규모)에 따라 조직의 정보보호 리스크가 어떻게 달라지는지 알아본다.
  • 본 연구는 금융기관의 인터넷 필터링 시스템 로그데이터를 활용하여 조직 구성원의 사이버로핑 및 업무환경 특성이 조직의 정보보호 리스크에 미치는 영향을 살펴보았다. 분석결과는 다음과 같다.
  • 설문응답과 실제 행동은 서로 다를 수 있기 때문이다. 본 연구는 조직 구성원의 사이버로핑 및 악성코드 유포 웹페이지 접속과 관련된 로그정보를 이용하여 조직 구성원의 실제 행동을 살펴보았다. 따라서, 기존 연구와 비교하여 높은 외적 타당성을 가진다.
  • 셋째, 본 연구는 사이버로핑과 정보보호 리스크간의 관계를 규명하는 것에 초점을 맞추었다. 하지만, 사이버로핑이 정보보호 리스크에 미치는 영향은 특정 요인에 따라 달라질 수 있다.

가설 설정

  • 가설 1. 조직구성원의 메이저 사이버로핑 빈도와 조직의 정보보호 리스크는 긍정적인 관련이 있을 것이다.
  • 가설 2. 조직구성원의 메이저 사이버로핑 범위와 조직의 정보보호 리스크는 긍정적인 관련이 있을 것이다.
  • 조직구성원의 직무유형과 조직의 정보보호 리스크는 관련이 있을 것이다. 구체적으로, IT직무와 비교하여, 비IT직무를 담당하는 조직구성원이 조직의 정보보호 리스크를 더 높일 것이다.
  • 조직구성원의 고용형태와 조직의 정보보호 리스크는 관련이 있을 것이다. 구체적으로, 내부직원과 비교하여, 외주용역직원이 조직의 정보보호 리스크를 더 높일 것이다.
  • 가설 1
  • 가설 2
  • 가설 3
  • 가설 4
본문요약 정보가 도움이 되었나요?

참고문헌 (50)

  1. V. K. Lim, "The IT way of loafing on the job: Cyberloafing, neutralizing and organizational justice," Journal of organizational behavior, vol. 23, no. 5, pp. 675-694, June 2002.? 

  2. B. Liberman, G. Seidman, K. Y. Mckenna and L. E. Buffardi, "Employee job attitudes and organizational characteristics as predictors of cyberloafing," Computers in Human behavior, vol. 27, no. 6, pp. 2192-2199, Nov. 2011.? 

  3. G. W. Bock and S. L. Ho, "Non-work related computing (NWRC)," Communications of the ACM, vol. 52, no. 4, pp. 124-128, April 2009.? 

  4. A. M. Bossler and T. J. Holt, "On-line activities, guardianship, and malware infection: An examination of routine activities theory," International Journal of Cyber Criminology, vol. 3, no. 1, pp. 400-420, January-June 2009.? 

  5. K. S. Choi, "Computer crime victimization and integrated theory: An empirical assessment," International Journal of Cyber Criminology, vol. 2, no. 1, pp. 308-333, January-June 2008.? 

  6. C. D. Marcum, "Identifying potential factors of adolescent online victimization for high school seniors," International Journal of Cyber Criminology, vol. 2, no. 2, pp. 346-367, July - December 2008.? 

  7. T. J. Holt, J. van Wilsem, S. van de Weijer and R. Leukfeldt, "Testing an integrated self-control and routine activities framework to examine malware infection victimization," Social Science Computer Review, vol. 38, no. 2, pp. 187-206, April 2020.? 

  8. E. R. Leukfeldt, "Phishing for suitable targets in the Netherlands: Routine activity theory and phishing victimization," Cyberpsychology, Behavior, and Social Networking, vol. 17, no. 8, pp. 551-555, July 2014.? 

  9. E. R. Leukfeldt, E. R. Kleemans and W. P. Stol, "A typology of cybercriminal networks: from low-tech all-rounders to high-tech specialists," Crime, Law and Social Change, vol. 67, no.1, pp. 21-37, Feb. 2017.? 

  10. L. Hadlington and K. Parsons, "Can cyberloafing and Internet addiction affect organizational information security?," Cyberpsychology, Behavior, and Social Networking, vol. 20, no. 9, pp. 567-571, Sep. 2017.? 

  11. K. M. Eisenhardt, "Agency theory: An assessment and review," Academy of management review, vol. 14, no. 1, pp. 57-74, Jan. 1989.? 

  12. J. Glassman, M. Prosch and B. B.Shao. "To monitor or not to monitor: Effectiveness of a cyberloafing countermeasure," Information & Management, vol. 52, no. 2, pp. 170-182, March 2015.? 

  13. J. Chalykoff and T. A. Kochan, "Computer-aided monitoring: Its influence on employee job satisfaction and turnover," Personnel Psychology, vol. 42, no. 4, pp. 807-834, Dec. 1989.? 

  14. A. Urbaczewski and L. M. Jessup, "Does electronic monitoring of employee internet usage work?," Communications of the ACM, vol. 45, no. 1, pp. 80-83, Jan. 2002.? 

  15. G. S. Alder and M. L. Ambrose, "Towards understanding fairness judgments associated with computer performance monitoring: An integration of the feedback, justice, and monitoring research," Human Resource Management Review, vol. 15, no. 1, pp. 43-67, March 2005.? 

  16. J. Vitak, J. Crouse and R. LaRose, "Personal Internet use at work: Understanding cyberslacking," Computers in Human Behavior, vol. 27, no. 5, pp. 1751-1759, Sep. 2011.? 

  17. R. K. Garrett and J. N. Danziger, "On cyberslacking: Workplace status and personal Internet use at work," CyberPsychology & Behavior, vol. 11, no. 3, pp. 287-292, June 2008.? 

  18. P. Z. M. De Lara, D. V. Tacoronte, and J. M. T. Ding, "Do current anti- cyberloafing disciplinary practices have a replica in research findings?," Internet Research, vol. 16, no. 4, pp. 450-467, Aug. 2006.? 

  19. J. Wang, J. Tian and Z. Shen, "The effects and moderators of cyber-loafing controls: an empirical study of Chinese public servants," Information Technology and Management, vol. 14, no. 4, pp. 269-282, June 2013.? 

  20. D. Malachowski, "Wasted time at work costing companies billions," San Francisco Chronicle, vol. 11, no. 3, Nov. 2005.? 

  21. A. L. Blanchard and C. A. Henle, "Correlates of different forms of cyberloafing: The role of norms and external locus of control," Computers in human behavior, vol. 24, no. 3, pp. 1067-1084, May 2008.? 

  22. K. Askew, J. E. Buckner, M. U. Taing, A. Ilie, J. A. Bauer and M. D. Coovert, "Explaining cyberloafing: The role of the theory of planned behavior," Computers in Human Behavior, vol. 36, pp. 510-519, July 2014.? 

  23. L. Cheng, W. Li, Q. Zhai and R. Smyth, "Understanding personal use of the Internet at work: An integrated model of neutralization techniques and general deterrence theory," Computers in Human Behavior, vol. 38, pp. 220-228, Sep. 2014.? 

  24. J. A. Conger and R. N. Kanungo, "The empowerment process: Integrating theory and practice," Academy of management review, vol. 13, no. 3, pp. 471-482, July 1988.? 

  25. J. C. Ugrin and J. M. Pearson, "Exploring Internet abuse in the workplace: How can we maximize deterrence efforts?," Review of Business, vol. 28, no. 2, pp. 29-41, Winter 2008.? 

  26. C. A. Henle, G. Kohut and R. Booth, "Designing electronic use policies to enhance employee perceptions of fairness and to reduce cyberloafing: An empirical test of justice theory," Computers in Human Behavior, vol. 25, no. 4, pp. 902-910, July 2009.? 

  27. S. Furnell, "Cybercrime: vandalizing the information society," International conference on web engineering, Berlin, Heidelberg: Springer Berlin Heidelberg, June 2003.? 

  28. M. Dodel and G. Mesch, "Cyber-victimization preventive behavior: A health belief model approach," Computers in Human behavior, vol. 68, pp. 359-367, March 2017.? 

  29. T. J. Holt and A. M. Bossler, "Examining the relationship between routine activities and malware infection indicators," Journal of Contemporary Criminal Justice, vol. 29, no. 4, pp. 420-436, Nov. 2013.? 

  30. T. J. Holt and A. M. Bossler, Cybercrime in progress: Theory and prevention of technology-enabled offenses, 1th Ed., Routledge, Dec. 2015.? 

  31. E. Chien, "Malicious threats of peer-to-peer networking," Symantec White Paper, 2003.? 

  32. M. Yar, "The Novelty of 'Cybercrime' An Assessment in Light of Routine Activity Theory," European Journal of Criminology, vol. 2, no. 4, pp. 407-427, Oct. 2005.? 

  33. T. J. Holt and H. Copes, "Transferring subcultural knowledge on-line: Practices and beliefs of persistent digital pirates," Deviant Behavior, vol. 31, no. 7, 625-654, Aug. 2010.? 

  34. J. M. Hagen, E. Albrechtsen and J. Hovden, "Implementation and effectiveness of organizational information security measures," Information Management & Computer Security, vol. 16, no. 4, pp. 377-397, Oct. 2008.? 

  35. J. L. Spears and H. Barki, "User participation in information systems security risk management," MIS quarterly, vol. 34, no. 3, pp. 503-522, Sep. 2010.? 

  36. M. A. Sasse, Usability and trust in information systems. Edward Elgar, 2005.? 

  37. E. R. Leukfeldt and M. Yar, "Applying routine activity theory to cybercrime: A theoretical and empirical analysis," Deviant Behavior, vol. 37, no. 3, pp. 263-280, March 2016.? 

  38. S. Hinduja and J. W. Patchin, "Cyberbullying: An exploratory analysis of factors related to offending and victimization," Deviant behavior, vol. 29, no. 2, pp. 129-156, Feb. 2008.? 

  39. R. W. Taylor, E. J. Fritsch, J. Liederbach, M. R. Saylor and W. L. Tafoya, Cyber crime and cyber terrorism. New York, NY: Pearson, 2019.? 

  40. Bo-ra Kim, Jong-Won Lee and Beom-Soo Kim, "Effect of Information Security Training and Services on Employees' Compliance to Security Policies," Informatization Policy, 25(1), pp. 99-114, March 2018? 

  41. L. Cheng, Y. Li, W. Li, E. Holmand Q. Zhai, "Understanding the violation of IS security policy in organizations:An integrated model based on social control and deterrence theory," Computers & Security, vol. 39, pp. 447-459, Nov. 2013.? 

  42. T. Gundu and S. V. Flowerday, "Ignorance to awareness: Towards an information security awareness process," SAIEE Africa Research Journal, vol. 104, no. 2, pp. 69-79, June 2013.? 

  43. Jeong-Ha Lee and Sang-Yong Tom Lee, "A Study on the Factors for Violation of Information Security Policy in Financial Companies: Moderating Effects of Perceived Customer Information Sensitivity," Journal of Information Technology Applications and Management, 22(4), pp. 225-251, Dec. 2015? 

  44. Jeong-Ha Lee and Sang-Yong Tom Lee, "Violations of Information Security Policy in a Financial Firm : The Difference between the Own Employees and Outsourced Contractors," Information Systems Review, 18(4), pp. 17-42, Dec. 2016? 

  45. J. D'Arcy, A. Hovav and D. Galletta, "User awareness of security countermeasures and its impact on information systems misuse: A deterrence approach," Information systems research, vol. 20, no. 1, pp. 79-98, March 2009.? 

  46. O. A. Alnuaimi, L. P. Robert and L. M. Maruping, "Team size, dispersion, and social loafing in technology-supported teams: A perspective on the theory of moral disengagement," Journal of Management Information Systems, vol. 27, no. 1, pp. 203-230, Summer 2010.? 

  47. P. M. Muchinsky and M. L. Tuttle, "Employee turnover: An empirical and methodological assessment," Journal of vocational Behavior, vol. 14, no. 1, pp. 43-77, Feb. 1979.? 

  48. Hyun Kang, "Effects of Job Satisfaction and Organizational Commitment on Security Policy Compliance Motivation in Relation to Organizational Culture," Korean Journal of Industry Security, 5(2), pp. 167-199, Dec. 2015? 

  49. A. C. Johnston, M.. Warkentin and M. Siponen, "An enhanced fear appeal rhetorical framework," MIS quarterly, vol. 39, no. 1, pp. 113-134, March 2015.? 

  50. A. Sheikh, M. S. Atashgah and M. Adibzadegan, "The antecedents of cyberloafing: A case study in an Iranian copper industry," Computers in Human Behavior, vol. 51, pp. 172-179, Oct. 2015. 

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로