RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      건강신념모델을 이용한 기업 정보보안 행동에 관한 연구 = A Study on the Information Security Behavior of Corporations Using Health Belief Model

      한글로보기

      https://www.riss.kr/link?id=A100038322

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      최근 IT 비즈니스 환경의 급격한 성장과 아울러 정보 보안에 관한 이슈가 대두되고 있다. 특히 오늘날의 보안 위험은 특정 대상을 목표로 은밀하게 오랜 기간을 통해 이루어지고 있으며, 이...

      최근 IT 비즈니스 환경의 급격한 성장과 아울러 정보 보안에 관한 이슈가 대두되고 있다. 특히 오늘날의 보안 위험은 특정 대상을 목표로 은밀하게 오랜 기간을 통해 이루어지고 있으며, 이는 기업 이미지 훼손 및 금전적 손실 등의 심각한 결과를 초래할 가능성이 있다. 이에 각종 보안위험에 대한 예방 및 대응을 위하여 정부는 금융, 통신, 의료 등 각 분야에 다양한 정보보안 규제 강화를 하고 있다. 이와 관련하여 각 기업에서도 정보보호 전담조직을 구성하여 전사적 측면의 보안정책을 수립하고 정보보호시스템을 도입하는 등 다양한 정보보안 활동을 수행하고 있다. 하지만 분산서비스거부공격(DDoS : Distributed Denial of Service)이나 지능형 지속 위협 공격(APT : Advanced Persistent Threat) 그리고 내부 직원에 의한 정보유출 등으로 인해 전산망이 마비되거나 기업 내고객정보 및 중요정보가 유출되는 등의 각종 보안사고가 지속적으로 발생하고 있는 실정이다. 본 연구는 국내 기업의 정보보안 행동에 영향을 미치는 영향요인들을 파악하고 이들 요인이 기업의 정보보안 행동에 어떠한 영향을 미치는지 실증 검증하고자 한다. 기업의 정보보안 활동을 촉진할 수 있는 요인들을 찾아내기 위해 건강신념모델을 이용하여 연구모형을 제시하였다. 연구모형을 실증적으로 검증하기 위해 국내 기업의 정보보안 실무 담당자들을 대상으로 설문조사를 실시하였으며, 설문조사를 통해 총 107부의 표본을 수집하였다. 또한, 요인들 간의 관계를 분석하기 위해 경로분석을 실시하였다. 경로분석결과 건강신념모델의 지각된 심각성, 지각된 개연성, 지각된 장애를 통해 매개변수인 대응성에 유의한 영향을 미치고 종속변수인 기업 정보보안 행동에 유의한 영향을 미치는 것으로 나타났다. 이를 통해 기업에서는 보안위험에 대한 예방 및 대응을 위해서 관련 보안규정 및 지침을 수립하고 정보보안 솔루션 도입을 지원해야 하는 것은 물론 직원들의 정보보안 인식을 향상시키기 위한 노력을 해야 할 것이다.

      더보기

      다국어 초록 (Multilingual Abstract)

      The rapid growth of IT business environment incurs the issues of information security recently. Especially, today`s attack on information security progresses on a specific target for a long period of time and this may result in serious outcomes such a...

      The rapid growth of IT business environment incurs the issues of information security recently. Especially, today`s attack on information security progresses on a specific target for a long period of time and this may result in serious outcomes such as damage on company`s reputation or financial loss. Therefore, to prevent and respond to different kinds of security risks, the government reinforces various security risk regulations on such areas as finance, communication, or medicine. In this regard, companies are forming information security organizations, establishing company-wide security policies, and introducing information security systems. However, the reality still struggles with unceasing security accidents of different kinds, like computer network paralysis or customer/important information spills, due to DDoS (Distributed Denial of Service) or APT (Advanced Persistent Threat) and information spills by the insiders. The purpose of the study is to figure out major factors that influence the information security behaviors of Korean companies and empirically verify the effects of these factors on companies` information security behaviors. A research model is proposed based on Health Belief Model, which is expected to influence the companies` information security behaviors and emphasizes the promotion of company information security behaviors. The total of 107 samples are collected through the questionnaires which are conducted on the Korean companies` information security staff. The path analysis is performed to analyze the relationships among the factors and find that the perceived severity, probability, and barriers of Health Belief Model significantly affect the behaviors of corporate information security via the parameter of responsiveness. Based on the results, companies should establish rules and guidelines on information security and adopt information security solutions for the prevention of and coping with the information security risks and also make efforts to improve the employees` information security awareness.

      더보기

      참고문헌 (Reference)

      1 이병관, "행위단서로서의 미디어 캠페인이 인플루엔자예방행동에 미치는 영향 : 건강신념모델의 확장을 중심으로" 한국광고홍보학회 10 (10): 108-138, 2008

      2 정창화, "항공기반시설의 정보보호를 위한 보안관리체계 모델에 관한 연구" 한국전자거래학회 16 (16): 87-96, 2011

      3 최주영, "통합보안관리시스템을 고려한 IaaS 클라우드 컴퓨팅 운영에 관한 연구" 한국정보보호학회 22 (22): 141-153, 2012

      4 김학범, "클라우드 컴퓨팅 환경에서의 보안관리에 관한연구" 2 (2): 127-144, 2011

      5 손승희, "중소기업의 조직구조 개선을 위한 프로세스모형에 관한 연구" 한국중소기업학회 24 (24): 5-134, 2002

      6 전병호, "중소기업의 전자상거래 활용에 영향을 미치는 요인에 관한 연구" 한국중소기업학회 25 (25): 25-52, 2003

      7 김정덕, "중소기업 정보보호 특성을 고려한 정보보호 관리체계 연구" 한국중소기업학회 28 (28): 267-294, 2006

      8 백민정, "조직의 정보윤리실천이 구성원의 정보보안 인식과 행동에 미치는 영향에 관한 연구" 한독경상학회 28 (28): 119-145, 2010

      9 김지수, "조직내 정보보호최고책임자(CISO)의 역할인식이 정보보호성과에 미치는 영향에 관한 연구" 한국경영컨설팅학회 12 (12): 21-34, 2012

      10 김현수, "조직구성원의 정보보안 의식과 조직의 정보보안 수준과의 관계연구" 7 (7): 117-134, 2000

      1 이병관, "행위단서로서의 미디어 캠페인이 인플루엔자예방행동에 미치는 영향 : 건강신념모델의 확장을 중심으로" 한국광고홍보학회 10 (10): 108-138, 2008

      2 정창화, "항공기반시설의 정보보호를 위한 보안관리체계 모델에 관한 연구" 한국전자거래학회 16 (16): 87-96, 2011

      3 최주영, "통합보안관리시스템을 고려한 IaaS 클라우드 컴퓨팅 운영에 관한 연구" 한국정보보호학회 22 (22): 141-153, 2012

      4 김학범, "클라우드 컴퓨팅 환경에서의 보안관리에 관한연구" 2 (2): 127-144, 2011

      5 손승희, "중소기업의 조직구조 개선을 위한 프로세스모형에 관한 연구" 한국중소기업학회 24 (24): 5-134, 2002

      6 전병호, "중소기업의 전자상거래 활용에 영향을 미치는 요인에 관한 연구" 한국중소기업학회 25 (25): 25-52, 2003

      7 김정덕, "중소기업 정보보호 특성을 고려한 정보보호 관리체계 연구" 한국중소기업학회 28 (28): 267-294, 2006

      8 백민정, "조직의 정보윤리실천이 구성원의 정보보안 인식과 행동에 미치는 영향에 관한 연구" 한독경상학회 28 (28): 119-145, 2010

      9 김지수, "조직내 정보보호최고책임자(CISO)의 역할인식이 정보보호성과에 미치는 영향에 관한 연구" 한국경영컨설팅학회 12 (12): 21-34, 2012

      10 김현수, "조직구성원의 정보보안 의식과 조직의 정보보안 수준과의 관계연구" 7 (7): 117-134, 2000

      11 지범석, "정보품질을 위한 개인정보 보호행위: 건강심리이론 관점을 중심으로" 한국품질경영학회 39 (39): 432-443, 2011

      12 한국방송통신위원회, "정보보호실태조사" 한국인터넷진흥원 2013

      13 이재생, "정보보호를 위한 통합 보안관리시스템 모델링및 시뮬레이터 제작" 130-131, 2010

      14 한조형, "정보보호관리체계를 활용한 효율적인 보안관제프레임워크에 대한 연구" 311-314, 2012

      15 배영식, "정보보호관리체계[ISMS] 인증이 조직성과에 미치는 영향에 관한 연구" 한국산학기술학회 13 (13): 4224-4233, 2012

      16 하상원, "정보보안의식이 패스워드 보안행동에 미치는 영향에 관한 연구" 한국디지털콘텐츠학회 14 (14): 179-189, 2013

      17 정연부, "정보보안 침해 사건 분석에 기초한 정보보안의 법적 개념 요소 도출" 한국비교공법학회 14 (14): 209-243, 2013

      18 김상훈, "정보보안 정책 준수 의도에 대한 영향요인" 한국전자거래학회 16 (16): 33-51, 2011

      19 박은엽, "인증제도 구축 사례연구" 21 (21): 27-36, 2011

      20 강영복, "악성코드 탐지를 위한 물리 메모리 분석 기술" 24 (24): 39-44, 2014

      21 유석조, "신종 인플루엔자 예방 접종 의도에 대한 영향요인들 및 백신 부작용 보도의 영향 분석 : 건강신념모델과 계획된 행동 이론 간 비교" 한국광고홍보학회 12 (12): 283-320, 2010

      22 홍성혁, "스마트 TV 해킹 위협 및 대응방안 분석" 한국디지털정책학회 12 (12): 313-317, 2014

      23 정태영, "소규모 서버의 방화벽 구축및 침입탐지 관제시스템 설계" 139-142, 2013

      24 김도연, "산업제어시스템의 사이버보안을 위한 취약점 분석" 한국전자통신학회 9 (9): 137-142, 2014

      25 채정우, "산업보안 관리체계를 위한 보안통제 프레임워크 구성에 대한 연구" 한국공안행정학회 22 (22): 295-338, 2013

      26 채서일, "사회과학조사방법론" 비앤엠북스 2008

      27 민병길, "사이버보안 위협 변화에 따른 취약점 분석 방안" 24 (24): 7-12, 2014

      28 이상지, "사이버 공격에 대응할 수 있는 망분리 방안" 313-315, 2011

      29 김종기, "보안정책, 보안의식, 개인적 특성이 패스워드 보안효과에 미치는 영향" 한국정보보호학회 18 (18): 123-134, 2008

      30 김상현, "보안관리 인지 요인이 조직의 정보시스템 보안위험관리에 대한 인식 및 개발의지에 미치는 영향" 한국경영정보학회 14 (14): 21-46, 2012

      31 노시춘, "보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델" 한국융합보안학회 10 (10): 9-17, 2010

      32 성정숙, "보안 침해사고 방지 방안 연구" 보안공학연구지원센터 9 (9): 503-510, 2012

      33 한명묵, "보안 침해 현황과 대응방안" 1 (1): 45-53, 2000

      34 이동범, "미국 정보의 사이버공격에 대한 보안 전략" 24 (24): 13-22, 2014

      35 주영도, "무선 센서 네트워크를 위한 생체 정보 기반 사용자 인증 스킴의 보안 취약점 분석" 한국인터넷방송통신학회 14 (14): 147-153, 2014

      36 구자철, "모바일뱅킹에서의 사용자 수용요인: 확장된 TAM과 Trust를 이용한 실증연구" 한국경영정보학회 16 (16): 159-181, 2006

      37 박시장, "다크넷 트래픽을 활용한 보안관제 체계 구축에관한 연구" 한국전자통신학회 8 (8): 1841-1848, 2013

      38 임승철, "네트워크 보안에서 모니터링 기반 실시간 침입 탐지" 한국인터넷방송통신학회 13 (13): 9-15, 2013

      39 김인호, "기업 정보보호 이슈 및 방향" 20 (20): 13-18, 2010

      40 황종호, "기업 보안관리 강화의지 및 실행에 영향을 미치는 요인에 관한 연구" 대한경영정보학회 32 (32): 213-235, 2013

      41 이병수, "금융권 개인정보 활용 실태와개인정보보호법 시행에 따른 IT컴플라이언스 준수방안 연구" 23 (23): 35-43, 2013

      42 최선태, "글로벌 비즈니스의 보안리스크 관리 방안에 관한 연구" 한국경찰학회 13 (13): 141-170, 2011

      43 한국방송통신위원회, "국가정보화백서" 한국정보화진흥원 2013

      44 김재경, "공공기관의 정보보안 관리 모델 연구" 한국디지털정책학회 11 (11): 43-50, 2013

      45 조성은, "결핵예방 행동의도에 영향을 미치는 요인에 관한 연구: 자기효능감과 공포의 매개역할을 중심으로 한 건강신념모델의 확장" 한국PR학회 16 (16): 148-177, 2012

      46 조희숙, "건강신념 모형을 적용한 한국인 건강관련 행동 연구에 대한 메타분석" 한국건강심리학회 9 (9): 69-84, 2004

      47 홍정민, "개인정보보호법 준수를 위한 병원 내 처방전달시스템의 보안 요구사항" 보안공학연구지원센터 10 (10): 513-526, 2013

      48 Carpenter, C. J., "meta-analysis of the effectiveness of Health Belief Model Variables in Predicting Behavior" 25 (25): 661-669, 2010

      49 Liang, H., "Understanding Security Behaviors in Personal Computer Usage : A threat Avoidance Perspective" 7 (7): 393-413, 2010

      50 Mattson, M., "Toward a reconceptualization of communication cues to action in the health belief model : HIV test counseling" 66 (66): 240-265, 1999

      51 Richard M. Steers, "The future of work motivation theory" 29 (29): 379-387, 2004

      52 Rosenstock, I. M., "The Health Belief Model and personal health behavior" B. Slack, Inc. Charles 1-8, 1974

      53 Janz, N. K., "The Health Belief Model : A Decade Later" 11 (11): 1-47, 1984

      54 조성현, "TCP/IP 네트워크 프로토콜의 DoS 공격 취약점및 DoS공격사례 분석" 24 (24): 45-52, 2014

      55 Becker, M. H., "Strategies fir enhansing patient compliance" 6 (6): 113-135, 1980

      56 Anderson, J. C., "Some-Methods for Respecifying Measurement Models to Obtain Unidimensional Construct Measurement" 19 (19): 453-460, 1988

      57 Rogers, R. W., "Social Psychophysiology : A Source Book" Guiford Press 153-176, 1983

      58 Stonebumer, G., "Risk Management Guide for Information Technology Systems" National Institute of Standards and Technology (NIST) Special Publication 2004

      59 Rosenstock, I., "Preventing AIDS : Theories and methods of behavioral interventions" Plenum Press 5-24, 1994

      60 Anderson, C. L., "Practicing safe Computing : Message Framing, Self-View, and Home Computer User Security Behavior Intentions" 1543-1561, 2006

      61 Bagozzi, R. P., "On the Evaluation of Structural Equation Models" 16 (16): 74-94, 1988

      62 LaRose, R., "Omline safety strategies : a content analysis and theoretical assessment" 2005

      63 김계수, "New Amos 160 구조방정식모형분석" 한나래 2008

      64 Alberts, C., "Managing Information Security Risks : The Octave Approach" Addison-Wesley 2003

      65 De Wulf, K., "Investments in Consumer Relationships : A Cross-Country and Cross-Industry Exploration" 65 (65): 33-50, 2001

      66 ISO, "Information Technology-Code of Practice for Information Security Management" International Organization for Standardization 2000

      67 Caelli, W. J., "Information Security for Managers" Stockton Press 1989

      68 Humphreys, E., "Information Security Management Standards : Compliance, Governance and Risk Management" 13 (13): 247-255, 2008

      69 Cavusoglu, H., "Information Security Control Resources in Organization : A Multidimensional view and Their Key Drivers" Sauder School of Business, University of British Columbia 2009

      70 김양훈, "ICT 아웃소싱 환경에서 보안관리 방안 연구" 24 (24): 23-31, 2014

      71 Hoo, S., "How Much Is Enough? a risk-Managment approach to Computer Security" Stanford University 2000

      72 김영옥, "Health Belief Model(건강신념모델)의 이론적 분석 및 간호학적 유용성 평가" 417-437, 1994

      73 Glanz, K., "Health Behavior and Health Education :Theory, Research and Practice" Wiley and Sons 2002

      74 김형동, "GOOSE 프로토콜 환경에서Snort 기반의 침입 탐지 시스템 개발" 한국정보보호학회 23 (23): 1181-1190, 2013

      75 Kong, H. K., "Evaluation of information security investments : A BSC perspective" 23 (23): 941-953, 2010

      76 Claes Fornell and David F. Larcker, "Evaluating Structural Equation Models with Unobservable Variables and Measurement Error" 18 (18): 39-50, 1981

      77 NIST, "Chapter 7 : Computer Security Risk Management" National Institute of Standards and Technology, U.S. Department of Commerce 2004

      78 Mikko, T. Siponen, "Analysis of Modem IS Security Development Approaches :Towards the Next Generation of Social And Adaptable ISS Methods" 15 (15): 339-375, 2004

      79 Kankanhalli, A., "An integrative study of information systems security effectiveness" 23 (23): 139-154, 2003

      80 Bagchi, K., "An analysis if the growth of computer and internet security breaches" 12 : 684-700, 2003

      81 Rogers, R. W., "A protection motivation theory of fear appeals and attitude change" 91 (91): 93-114, 1975

      82 Woon, L., "A protection motivation theory approach to home wireless security" 367-390, 2005

      83 Harrison, J. A., "A Meta-Analysis of Studies of the Health Belief Model with adults" 7 (7): 107-116, 1992

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2027 평가예정 재인증평가 신청대상 (재인증)
      2021-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2018-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2011-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2009-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2007-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2005-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2002-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      1999-07-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 1.08 1.08 1.07
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      1.1 1.13 1.521 0.36
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼