참고문헌
- 강달천, 김동환, 오은천, "개인정보분쟁조정사례집", 한국인터넷진흥원․개인정보분쟁조정위원회, 2010.
- 국가보안기술연구소, "정보보호의 경제적 동향분석에 관한 연구", 국가보안기술연구소, 2006.
- 김본미, "개인정보피해구제 및 배상기준에 관한 연구", 한국정보보호진흥원․개인정보분쟁조정위원회, 2004.
- 민경식, 송혜인, "정보보호의 경제적 분석 연구 동향", 정보보호 이슈보고서 2008-8호, 2008.
- 유진호, 지상호, 송혜인, 정경호, 임종인, "인터넷 침해사고에 의한 피해손실 측정", 정보화정책, 제15권, 제1호, 2008.
- 정보통신부, "정보통신망 침해사고 조사결과", 2003.
- 정연수, 김동우, 이재종, "2005년 민간부문 개인정보보호 관리현황 및 보호방안에 관한 연구", 한국정보보호진흥원, 2005.
- 주덕규, 강달천, 정연수, "개인정보 침해와 대처방안", 정보통신윤리, 통권39호, 2002.
- 채승완, "개인정보보호의 경제적 효과", 소비자문제연구, 제33호, 2008.
- 한국인터넷진흥원, "개인정보 영향평가 방법론과 구축사례", 2009.
- 한국정보보호진흥원 전략기획팀, "개인정보의 경제적 가치 분석 고찰", 정보보호 Issue Report, 2007.
- 한국정보보호진흥원, "컴퓨터 해킹, 바이러스 피해액 산출방법 연구", 2002.
- 한국정보보호진흥원, "인터넷 침해사고 피해액 산출모형 개발에 관한 연구", 2006.
- 한국정보보호진흥원, "2007년 정보보호실태조사", 2007.
- 한국정보보호진흥원, "2008년 정보보호실태조사", 2008.
- 한국정보보호진흥원, "2009년 정보보호실태조사", 2009.
- 한국정보보호진흥원, "2003년도 개인 인터넷 이용자의 정보화 역기능 실태조사 보고서", 2003.
- Anita, D. and Amico, D., "What does a Computer Security Breach Really Cost?," Secure Decision, a division of Applied Visions, Inc., 2000.
- Butler, S. A., " Security Attribute Evaluation Method : A Cost-Benefit Approach," Proceedings of the 24th International Conference on Software Engineering, ACM, 2002.
- CIC Security Working Group, "Incident Cost Analysis and Modeling Project," 1998.
- CnetNews.com, "Counting the cost of Slammer," (www.news.com/2100-1001-982955.html), 2003.
- Congressional Research Service, "The Economic Impact of Cyber-Attacks," 2004.
- Farahmand, F., Navathe, S. B., Sharp, G. P., and Enslow, P. H., "Assessing Damages of Information Security Incidents and Selecting Control Measures, a Case Study Approach," Workshop on the Economics of Information Security, 2005.
- Gordon, L. A. and Loeb, M. P., "Managing Cybersecurity Resources : A Cost-Benifit Analysis," 2006.
- Howard, J. D., "An Analysis of Security Incidents On the Internet 1989-1995," 1997.
- Information Shield Inc., "Privacy Breach Impact caculator," (hhttp://www.informationshield.com/privacybreachcalc.html)
- JNSA, "情報セキュリティインシデントに関する 調査報告書," 2003.
- JNSA, "情報セキュリティインシデントに関する 調査報告書," 2010.
- Ponemon Institute, "Fifth Annual US Cost of Data Breach, January 2010," (http://www.ponemon.org/data-security), 2010.
- Smith, D. M., "The Cost of Lost Data," The George L. Graziadio School of Business and Management Report, Pepperdine University, 2003.
- Tech//404, "Data Loss Cost Calculator," http://www.tech-404.com/calculator.html).
- USENIX Association, "Incident Cost Analysis and Modeling Project II," 2000.
피인용 문헌
- Enforcing high-level security policies for Internet of Things 2017, https://doi.org/10.1007/s11227-017-2201-9
- Determinants of Willingness To Pay for Personal Information Protection vol.24, pp.4, 2014, https://doi.org/10.13089/JKIISC.2014.24.4.695
- Analyzing Effects on Firms' Market Value of Personal Information Security Breaches vol.18, pp.1, 2013, https://doi.org/10.7838/jsebs.2013.18.1.001
- An Empirical Analysis on Long Tail Patterns with Online Daily Deals vol.19, pp.1, 2014, https://doi.org/10.7838/jsebs.2014.19.1.119
- Analyzing the Privacy Leakage Prevention Behavior of Internet Users Based on Risk Perception and Efficacy Beliefs : Using Risk Perception Attitude Framework vol.19, pp.3, 2014, https://doi.org/10.7838/jsebs.2014.19.3.065
- Improved Security Monitoring and Control Using Analysis of Cyber Attack in Small Businesses vol.19, pp.4, 2014, https://doi.org/10.7838/jsebs.2014.19.4.195
- Composition and Policy Direction of Compensation Insurance Against Customer Information Infringements in Financial Transactions vol.19, pp.3, 2014, https://doi.org/10.7838/jsebs.2014.19.3.001
- CVM을 이용한 국내 개인정보 침해사고의 위자료 산정 vol.22, pp.2, 2011, https://doi.org/10.13089/jkiisc.2012.22.2.367
- 개인정보의 법적·기술적 특성을 고려한 라이프 사이클(Life Cycle) 모델 vol.17, pp.3, 2011, https://doi.org/10.7838/jsebs.2012.17.3.043
- 개인정보 유출의 정보전이 효과 vol.27, pp.1, 2011, https://doi.org/10.5859/kais.2018.27.1.193
- 기업의 특성이 개인정보 유출 사고에 미치는 영향 vol.19, pp.4, 2011, https://doi.org/10.9716/kits.2020.19.4.013