DOI QR코드

DOI QR Code

A Study on the Effects of the Information Asset Protection Performance on the Organization Performance: Management Activity and Control Activity

정보자산보호 성과가 조직성과에 미치는 영향에 관한 연구: 관리활동과 통제활동을 중심으로

  • Published : 2009.09.30

Abstract

Recently, enterprises are protecting information assets with the various means of control and management. Nevertheless, they are confronted with the dilemma which the higher securitylevel they request, the lesser efficiency and productivity in short terms they acquire by the inconvenience of business process. In addition, in spite of the steady increase of organization's investment on information protection, the systematic way for the performance measurement of information protection has not been suggested, so that in reality, it is difficult to make the decision to invest on information-protection and elicit the direction to improve it. For this reason, this study intended to establish the concept of the protection and security of information assets of enterprises and to categorize the type of activities to protect information assets into management activity and control activity, and analyze the effects of management activity and control activity for information asset protection on the performance of information asset protection activity and organization. For this research, questionnaire survey was conducted with literature study and the PLS(Partial Least Square) was used to analyze the measurement model and hypotheses testing. The PLS analysis results indicate that management activity for information asset protection affects information asset protection performance. Further, organizational performance is influenced by information asset protection performance. Practical implications of these findings and future research implications are also discussed.

최근 기업에서는 정보자산을 여러 가지 통제 및 관리 수단을 통해 보호활동을 하고 있다. 그러나 보호수준을 높게 요구할수록 업무 수행의 불편함으로 단기적인 효율성 및 생산성이 감소하게 되었다. 이와 함께 조직의 정보보호를 위한 투자가 지속적으로 증가함에도 불구하고 정보보호 성과측정을 위한 체계적인 방법이 제시되지 않아 정보보호 투자 의사결정 및 정보보호 개선 방향 도출이 어려운 것이 현실이다. 본 연구에서는 기업의 정보자산의 보호에 대한 개념을 정립하고자 하였다. 이를 위해 문헌연구를 바탕으로 정보자산보호를 위한 활동의 유형을 관리활동과 통제활동으로 분류하여 이들이 정보자산보호활동의 성과와 조직 성과에 미치는 영향을 연구하였다. 본 연구를 위해 이론연구와 더불어 실증적 연구분석을 위해 설문조사를 실시하였으며, 수집된 자료는 PLS(Partial Least Square)를 이용하여 측정모형 및 가설검증을 실시하였다. 통계분석 결과, 정보자산보호 관리활동은 정보자산보호 성과에 긍정적 영향을 미치며, 정보자산보호 통제활동은 정보자산보호 성과에 유의한 영향을 미치지 않는 것으로 나타났다. 또한 정보자산보호 성과는 조직 성과에 대해 긍정적인 영향을 미치는 것으로 나타났다. 이 외에 본 연구결과에 대한 의의 및 한계점을 논의하였으며, 향후 연구에 대한 시사점도 언급하였다.

Keywords

References

  1. 서승우. 2008. 보안경제학. 서울: 서울대학교 출판부.
  2. 이경호. 2006. 위험관리와 정보보호 사례 분석. [서울]: 한국교육학술정보원. RM2006-75.
  3. 이준택. 2007. 정보보호학개론. 서울: 생능출판사.
  4. 홍기향. 2003. 정보보호 통제와 활동이 정보보호 성과에 미치는 영향에 대한 연구. 박사 학위논문, 국민대학교 대학원, 정보관리학과.
  5. Ariss, S. S. 2002. “Computer Monitoring: Benefits and Pitfalls Facing Mana gement.” Information & Management, 39(7): 553-558. https://doi.org/10.1016/S0378-7206(01)00121-5
  6. Aron, J. L., O’Leary, M. Gove, R. A. Azadegan, S. ,and Schneider, M. C. 2002. “The Benefits of a Notification Process in Addressing the Worsening Computer Virus Problem: Results of a Survey and a Simulation Model.” Computer & Society, 21(2): 142-163.
  7. Badenhorst, K. P. and Eloff, J. H. P. 1994. “TOPM: a Formal Approach to the Optimization of Information Technology Risk Management.” Computers and Security, 13(5): 411-435. https://doi.org/10.1016/0167-4048(94)90036-1
  8. Barclay, D., Higgins, C., and Thompson, R. 1995. “The Partial Least Squares [PLS] Approach to Causal Modeling, Personal Computer Adoption and Use as an Illustration.” Technology Studies, 2(2): 285-309.
  9. Blight. J. 1997. “Customer Privacy versus Customer Service.” Information Security Technical Report, 21(1): 43-46.
  10. Caminada, M., Reind van de Riet, Arjen van Zanten, and Leendert van Doorn. 1998. “Internet Security Incidents, a Survey within Dutch Organizations.” Computer and Security, 17(5): 417-433. https://doi.org/10.1016/S0167-4048(98)80066-7
  11. Giidhue, D. I. and Straub, D. W. 1991. “A Study of Perceptions of the Adequacy of Security.” Information & Management, 20: 13-27. https://doi.org/10.1016/0378-7206(91)90024-V
  12. Kabay, M. F. 1993. “Social Psychology and Information Security.” Datapro: 101- 105.
  13. Moulton, R. T. and Moulton. M. E. 1996. “Electronic Communications Risk Management: A Checklist for Business Managers.” Computers and Security, 15(5): 377-386. https://doi.org/10.1016/0167-4048(96)82560-0
  14. Osborne, K. 1996. “Cost-Effective IT Security.” Datapro: 1-8.
  15. Parker, D. B. 1997. “The Strategic Values of Information Security in Business.” Computer and Security, 16(7): 572- 582. https://doi.org/10.1016/S0167-4048(97)80793-6
  16. Post, G. and Karan, A. 2000. “Management Tradeoffs in Anti-virus Strategies.” Information & Management, 37(1): 13-24. https://doi.org/10.1016/S0378-7206(99)00028-2
  17. Solms, R., Eloff, J. J. P., and Solms, S. H. 1990. “Computer Security Management: A Framework for Effective Management Involvement.” Security, 12(4): 217-222.
  18. Smith, S., Stephen, G., and Malampy, W. 1995. “A financial Management Approach for Selecting Optimal, Cost-Effective Safeguards Upgrades for Computer and Information Security Risk Management.” Computer and Security, 14(1): 28-29.
  19. Yoo, Y. J. and Alavi, M. 2001. “Media and Group Cohesion: Relative Influences on Social Presence, Task Participation, and Group Consensus.” MIS Quarterly, 25(3): 371-390. https://doi.org/10.2307/3250922

Cited by

  1. The Moderating Effects of Information Security Policy between Information Security Maturity and Organizational Performance vol.3, pp.9, 2014, https://doi.org/10.3745/KTCCS.2014.3.9.301