$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성의 영향: 정보보안 역할 정체성의 역할
The Influence of Information Security Policy, Technology, and Communication Uncertainties: The Role of Information Security Role Identity

한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.19 no.1, 2024년, pp.241 - 248  

황인호 (국민대학교 교양대학)

초록
AI-Helper 아이콘AI-Helper

사회적으로, 조직이 보유한 정보 자원에 대한 엄격한 관리를 요구하고 있다. 조직들은 기술적으로 외부 정보 침입에 대처해야 할 뿐 아니라, 내부자에 의한 정보 노출 가능성까지 관리해야 하는 상황에 직면해 있다. 하지만, 조직이 도입한 정보보안 정책, 기술 등은 조직 내부의 보안 수준 달성에 도움을 주지만, 과도하거나 체계적이지 못한 보안 구조는 조직원의 불확실성을 높일 수 있다. 본 연구는 정보보안 관련 조직의 구조적인 불확실성 요인을 제시하고 행동에 미치는 영향을 제시한다. 즉, 정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성이 구조적으로 존재할 수 있음을 밝힌다. 정보보안 환경 관련 선행연구를 통해 연구 모델과 가설을 제시하였으며, 구조방정식 모델링을 적용하여 가설을 검정하였다. 가설 검정 결과, 정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성이 조직원의 역할 정체성과 준수 의도를 감소시켰다. 연구 결과는 조직 내 정보보안 관련 구조적인 불확실성 개선 조건을 제시하였기 때문에, 조직 내부의 정보보안 목표 달성을 위한 환경 전략 방향을 제언한다.

Abstract AI-Helper 아이콘AI-Helper

Socially, organizations are required to effectively manage their information resources, both in terms of acquiring information from external sources and safeguarding against potential breaches by insiders. While information security policies and technologies implemented by organizations contribute t...

주제어

표/그림 (6)

참고문헌 (23)

  1. I. Hwang and O. Cha, "Examining technostress?creators and role stress as potential threats to?employees' information security compliance,"?Computers in Human Behavior, vol. 81, 2018, pp.?282-293. 

  2. Fortune Business Insights, "The global cyber?security market size is projected to grow from?$172.32$172.32 billion in 2023 to $424.97 billion in 2030,?at a CAGR of 13.8%," Report, Apr. 2023. 

  3. Verizon, "2021 data breach investigations report,"?Report, Dec. 2021. 

  4. Y. Chen, K. Ramamurthy, and K. W. Wen,?"Organizations' information security policy?compliance: Stick or carrot approach?," J. of?Management Information Systems, vol. 29, no. 3,?2012, pp. 157-188. 

  5. Z. Tang, A. S. Miller, Z. Zhou, and M.?Warkentin, "Does government social media?promote users' information security behavior?towards COVID-19 scams? Cultivation effects?and protective motivations," Government?Information Quarterly, vol. 38, no. 2, 2021, pp.?101572. 

  6. P. Ifinedo, "Exploring personal and environmental?factors that can reduce nonmalicious information?security violations," Information Systems?Management, vol. 40, no. 4, 2023, pp. 1-21. 

  7. M. Tarafdar, Q. Tu, B. S. Ragu-Nathan, and T. S.?Ragu-Nathan, "The impact of technostress on?role stress and productivity," J. of Management Information Systems, vol. 24, no. 1, 2007, pp.?301-328. 

  8. Z. Adahman, Z. W. Malik and Z. Anwar, "An?analysis of zero-trust architecture and its?cost-effectiveness for organizational security,"?Computers & Security, vol. 122, 2022, pp. 102911. 

  9. Korea Information Security Industry Association,?"2021 survey on information security," Report,?Jan. 2022. 

  10. I. Hwang, "The influence of competitive?psychological climate and IS related anxiety: The?role of IS related value dissimilarity," J. of the?Korea Institute of Electronic Communication?Sciences, vol. 18, no. 4, 2023, pp. 649-660. 

  11. M. Ma and R. Agarwal, "Through a glass?darkly: Information technology design, identity?verification, and knowledge contribution in?online communities," Information Systems?Research, vol. 18, no. 1, 2007, pp. 42-67. 

  12. S. M. Farmer, P. Tierney, and K. Kung-McIntyre,?"Employee creativity in Taiwan: An application?of role identity theory," Academy of Management?J., vol. 46, no. 5, 2003, pp. 618-630. 

  13. I. Hwang, "Reinforcement of IS voice behavior?within the organization: A perspective on?mitigating role stress through organization?justice and individual social-identity," J. of the?Korea Institute of Electronic Communication?Sciences, vol. 17, no. 4, 2022, pp. 649-662. 

  14. O. Ogbanufe, "Enhancing end-user roles in?information security: Exploring the setting,?situation, and identity," Computers & Security,?vol. 108, 2021, pp. 102340. 

  15. P. A. Pavlou, H. Liang, and Y. Xue,?"Understanding and mitigating uncertainty in?online exchange relationships: A principal-agent?perspective," MIS Quarterly, vol. 31, no. 1, 2007,?pp. 105-136. 

  16. I. Hwang, "The influence on the information?security techno-stress on security policy?resistance through strain: Focusing on the?moderation of task technology fit," J. of the?Korea Institute of Electronic Communication?Sciences, vol. 16, no. 5, 2021, pp. 931-939. 

  17. A. Vedadi, M. Warkentin, and A. Dennis, "Herd?behavior in information security?decision-making," Information & Management, vol.?58, no. 8, 2021, pp. 103526. 

  18. H. Chen, M. Liu, and T. Lyu, "Understanding?employees' information security-related stress?and policy compliance intention: The roles of?information security fatigue and psychological?capital," Information and Computer Security, vol.?30, no. 5, 2022, pp. 751-770. 

  19. I. Jo and J. Jo, "Differentiation of uncertainty?and ambiguity in communication within the?organization: On Antecedent Variables and?Influences of Uncertainty and Ambiguity," J. of?Communication Research, vol. 49, no. 1, 2012, pp.?220-258. 

  20. J. D'Arcy and P. L. Teh, "Predicting employee?information security policy compliance on a?daily basis: The interplay of security-related?stress, emotions, and neutralization," Information?& Management, vol. 56, no. 7, 2019, pp. 103151. 

  21. J. D'Arcy, T. Herath, and M. K. Shoss,?"Understanding employee responses to stressful?information security requirements: A coping?perspective," J. of Management Information?Systems, vol. 31, no. 2, 2014, pp. 285-318. 

  22. J. C. Nunnally, Psychometric theory (2nd ed.). New?York: McGraw-Hill, 1978. 

  23. C. Fornell and D. F. Larcker, "Evaluating?structural equation models with unobservable?variables and measurement error," J. of Marketing?Research, vol. 18, no. 1, 1981, pp. 39-50. 

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로