DOI QR코드

DOI QR Code

Business Performance Impact Caused by Display Restriction of Customer Information Identifier: Focusing on Domestic Securities Business

고객정보 식별자 표시제한으로 인한 업무영향에 관한 연구 - 국내 증권 업무를 중심으로 -

  • 신상철 (동국대학교 경영정보학과) ;
  • 이영재 (동국대학교 경영정보학과)
  • Received : 2013.10.17
  • Accepted : 2013.12.03
  • Published : 2013.12.30

Abstract

Recently, enterprises have reinforced security control in order to prevent infringement of personal information and abuse of customer information by insiders. However, the reinforcement of security control by enterprises makes it difficult for internal users to perform business by using a business information system. There is, therefore, a need for research on various fields, which makes it possible to establish an appropriate security control policy while minimizing an impact on business. The present research verifies and analyzes an impact on difficulty in business of internal users using customer information, which is caused by security control performed by display restriction on customer information identifiers. The present research is intended to academically develop a technique for statistically analyzing an impact degree and a causal relationship between security control and an impact on business, which is a dichotomous variable, and to practically contribute to the establishment of an efficient security policy in consideration of an impact on business when an enterprise applies security control. A research target was internal business information systems of domestic securities enterprises, data was collected by questionnaire, and verification/analysis was performed by logistic regression analysis.

Keywords

References

  1. 강상욱, 박승범, 강경훈, 강호갑, 이규정, 디지털 콘텐츠 고유 식별자를 이용한 불법콘텐츠 추적연구, 한국경영정보학회 추계학술대회, 2007, pp.481-486
  2. 금융감독원, IT검사매뉴얼 제6장 IT서비스제공 및 지원 8.전자금융 거래등, 2013, pp.489
  3. 금융감독원, IT검사매뉴얼 제6장 IT서비스제공 및 지원 8.전자금융 거래등, 2013, pp.489
  4. 금융감독원, 개인신용정보 관리.보호 모범규준, 2005
  5. 김정연, 개인정보 유출이 기업의 주가에 미치는 영향, 한국전자거래학회지 v.18 no.1, 2013, pp.1-11 https://doi.org/10.7838/jsebs.2013.18.1.001
  6. 김영희, 정기원, 컴포넌트 기반 개발에서의 프로세스 관리와 산출물 관리를 통합하는 도구의 모델 연구, 한국인터넷 정보학회, 제5권 4호, 2004, pp.11-22
  7. 김윤용, 의학통계학 '로지스틱 회귀 분석', 2011, http://blog.naver.com /libido1014?Redirect= Log&logNo=120122772781
  8. 김희수, 이평로, 신정요, 개인정보 수집.저장.이용의 적법성과 한계, 국가인권위원회 연구용역보고서, 2006
  9. 나석현, 박석, 사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델, 정보보호학회논문집. 제16권제3호, 2006, pp.39-52
  10. 노영희, 도서관의 개인정보보호정책 개발 및 제안에 관한 연구, 한국문헌정보학회지 v.46 no.4, 2012, pp.207-242 https://doi.org/10.4275/KSLIS.2012.46.4.207
  11. 박경아, 이대용, 구철모, 최종사용자의 인터넷과 소셜 네트워크 보안 행동에 대한 실증 연구, 정보시스템연구. v.21 no.4 , 2012, pp.1-29 https://doi.org/10.5859/KAIS.2012.21.4.1
  12. 박용성, 공공 조직내정보화 시스템의 내재화 요인에 대한 연구, 한국정책분석평가학회, 권3호, 2008, pp. 59-91
  13. 박종찬, 민간부문 및기업의 개인정보 활용성 및 효율성을 고려한 개인정보보호기본법의 바람직한 제정 방향에 관한 연구, 경상논집:고려대학교, vol 29. no 2, 2006, pp. 117-135
  14. 박철주, 임명성, 보안 대책이 지속적 보안 정책 준수에 미치는 영향, 디지털정책연구 (The Journal of Digital Policy & Management), v.10 no.4, 2012, pp.23-35
  15. 방송통신위원회, 개인정보의 기술적.관리적 보호조치 기준, 방송통신위원회 고시 제2012-50호, 2012
  16. 유한나, 김형주, 이재식, 박태성, 전문석, 국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석, 정보보호학회논문지 v.22 no.5, 2012, pp.1091-1102
  17. 이동훈, 전자정부와 개인정보보호, Information Security Review 제1권 제2호, 2004, pp76
  18. 이석형, 김광영, 류범종, 곽승진, 디지털자료 납본 보상금관리시스템에 관한 연구, 한국도서관.정보학회지, 제40권 제1호, 2009, pp.233-251
  19. 이경근, 류시욱, 정보보안 방안 선택을 위한 퍼지 AHP 방법의 비교 검토, 정보시스템 연구. v.19 no.3, 2010, pp.59-73
  20. 이기혁, 윤재동, 민간 기업의 개인정보 유출 위험에 대한 측정 방법과 그 사례에 대한 연구, 정보보호학회지 v.18 no.3, 2008, pp.93-100
  21. 이민영, 주민등록번호 남용억제에 관한 법제적 고찰, 정보통신정책. 제16권 8호. 통권 346호, 2008, pp.1-17
  22. 이은곤, 인지된 정보통제가 소셜 네트워크 이용자의 정보제공 의도에 미치는 영향, 한국전자거래학회지 v.18 no.1, 2013, pp.107-127
  23. 이장형, 김종원, 보안 및 통제와 정보기술 사용자의 성격의 관계, 정보시스템연구. v.19 no.3, 2010, pp.1-12
  24. 임규건, 이해령, 증권사 영업사원의 개인 성향이 PI저항에 미치는 영향에 관한 연구, JOURNAL OF INFORMATION TECHNOLOGY APPLICATIONS & MANAGEMENT, 14권. 4호, 2007, pp.199-219
  25. 장덕성, 누출 차단과 식별을 위한 다큐먼트 보안 디자인, 한국컴퓨터정보학회지, 제10권 제2호, 2003, pp. 16-24
  26. 정성민, 금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안, 정보보호학회지 v.18 no.5, 2008, pp.49-61
  27. 정우진, 신유형, 이상용, 금융회사의 고객정보보호에 대한 내부직원의 태도 연구, Asia pacific journal of information systems / v.22 no.1, 2012, pp.53-77 https://doi.org/10.1111/j.1365-2575.2011.00369.x
  28. 장은경, 김성천, 나광식, 손나래, 개인정보 도용 방지 및 도용 피해 회복방안에 관한 연구, 한국소비자보호원, 2006
  29. 정태석, 임명성, 이재범, 기업의 지속적 정보보안 강화를 위한 접근법 개발, 디지털정책연구(The Journal of Digital Policy & Management), v.10 no.2, 2012, pp.1-10
  30. 홍영란, 김동수, CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석, 한국전자거래학회지 v.17 no.4, 2012, pp.57-68 https://doi.org/10.7838/jsebs.2012.17.4.057
  31. 황기영, 주성원, 네트워크 기반의 보안정책 관리 모델 체계에 관한 연구: 신속성, 보안강화 측면의 관리모델, 한국정보호학회지, Vol 18. no3, 2008, pp.109-117
  32. Allaert, F.A. and Quantin, C., The patients' personalized medical record: Thoughts on the single point of access and the masking of information in the record, IRBM, Vol. 30, No. 3, 2009, pp.114-118 https://doi.org/10.1016/j.irbm.2008.12.001
  33. Chan, M., Woon, I. and Kankanhalli, A., Perceptions of Information Security in the Workplace: Linking Information Security Climate to Compliant Behavior, Journal of Information Privacy & Security, 1(3), 2005, pp.18-41 https://doi.org/10.1080/15536548.2005.10855772
  34. Culnan, M.J. and Bies, R.J., Consumer privacy : Balancing economic and justice considerations, Journal of SocialIssues, Vol. 59, No. 2, 2003, pp.323-342
  35. OECD, Guidelines on the protection of privacy and trans-order flow of personal data, annex to the recommendation of the council of 23rd September. Pt. 1. cl.(1)(b). 1980
  36. Herath, T. and Rao, H.R., Protection Motivation and Deterrence: A Framework for Security Policy Compliance in Organisations, European Journal of Information Systems, 18, 2009, pp.106-125 https://doi.org/10.1057/ejis.2009.6
  37. ISO/IEC 10181-3, Security frameworks in open systems : Access control Framework, ITU-T Rec. X.812, 1996
  38. Laudon, K. and Laudon, J., The Essentials of Business Information Systems, 12/E, Prentice Hall, 2012
  39. Pepard, J., Customer Relationship Management (CRM) in Financial Services, European Management Journal, Vol. 18, No. 3, 2000, pp. 312-327 https://doi.org/10.1016/S0263-2373(00)00013-X
  40. Priscilla, C. and William, Y. Arms., Reference Linking for Journal Articles, D-Lib Magazine, 5(7/8), 1999
  41. Sandhu, R.S. and Samarati, P., Access Control : Principles and Practice, IEEE Communications Magazine, 1994, pp.40-48
  42. Werlinger, R., Hawkey, K. and Botta, D., Beznosov, K., Security Practitioners in Context: Their Activities and interactions with Other Stakeholders within Organizations, International Journal of Human-Computer Studies, 67, 2009, pp.584-606 https://doi.org/10.1016/j.ijhcs.2009.03.002