References
- 강상욱, 박승범, 강경훈, 강호갑, 이규정, 디지털 콘텐츠 고유 식별자를 이용한 불법콘텐츠 추적연구, 한국경영정보학회 추계학술대회, 2007, pp.481-486
- 금융감독원, IT검사매뉴얼 제6장 IT서비스제공 및 지원 8.전자금융 거래등, 2013, pp.489
- 금융감독원, IT검사매뉴얼 제6장 IT서비스제공 및 지원 8.전자금융 거래등, 2013, pp.489
- 금융감독원, 개인신용정보 관리.보호 모범규준, 2005
- 김정연, 개인정보 유출이 기업의 주가에 미치는 영향, 한국전자거래학회지 v.18 no.1, 2013, pp.1-11 https://doi.org/10.7838/jsebs.2013.18.1.001
- 김영희, 정기원, 컴포넌트 기반 개발에서의 프로세스 관리와 산출물 관리를 통합하는 도구의 모델 연구, 한국인터넷 정보학회, 제5권 4호, 2004, pp.11-22
- 김윤용, 의학통계학 '로지스틱 회귀 분석', 2011, http://blog.naver.com /libido1014?Redirect= Log&logNo=120122772781
- 김희수, 이평로, 신정요, 개인정보 수집.저장.이용의 적법성과 한계, 국가인권위원회 연구용역보고서, 2006
- 나석현, 박석, 사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델, 정보보호학회논문집. 제16권제3호, 2006, pp.39-52
- 노영희, 도서관의 개인정보보호정책 개발 및 제안에 관한 연구, 한국문헌정보학회지 v.46 no.4, 2012, pp.207-242 https://doi.org/10.4275/KSLIS.2012.46.4.207
- 박경아, 이대용, 구철모, 최종사용자의 인터넷과 소셜 네트워크 보안 행동에 대한 실증 연구, 정보시스템연구. v.21 no.4 , 2012, pp.1-29 https://doi.org/10.5859/KAIS.2012.21.4.1
- 박용성, 공공 조직내정보화 시스템의 내재화 요인에 대한 연구, 한국정책분석평가학회, 권3호, 2008, pp. 59-91
- 박종찬, 민간부문 및기업의 개인정보 활용성 및 효율성을 고려한 개인정보보호기본법의 바람직한 제정 방향에 관한 연구, 경상논집:고려대학교, vol 29. no 2, 2006, pp. 117-135
- 박철주, 임명성, 보안 대책이 지속적 보안 정책 준수에 미치는 영향, 디지털정책연구 (The Journal of Digital Policy & Management), v.10 no.4, 2012, pp.23-35
- 방송통신위원회, 개인정보의 기술적.관리적 보호조치 기준, 방송통신위원회 고시 제2012-50호, 2012
- 유한나, 김형주, 이재식, 박태성, 전문석, 국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석, 정보보호학회논문지 v.22 no.5, 2012, pp.1091-1102
- 이동훈, 전자정부와 개인정보보호, Information Security Review 제1권 제2호, 2004, pp76
- 이석형, 김광영, 류범종, 곽승진, 디지털자료 납본 보상금관리시스템에 관한 연구, 한국도서관.정보학회지, 제40권 제1호, 2009, pp.233-251
- 이경근, 류시욱, 정보보안 방안 선택을 위한 퍼지 AHP 방법의 비교 검토, 정보시스템 연구. v.19 no.3, 2010, pp.59-73
- 이기혁, 윤재동, 민간 기업의 개인정보 유출 위험에 대한 측정 방법과 그 사례에 대한 연구, 정보보호학회지 v.18 no.3, 2008, pp.93-100
- 이민영, 주민등록번호 남용억제에 관한 법제적 고찰, 정보통신정책. 제16권 8호. 통권 346호, 2008, pp.1-17
- 이은곤, 인지된 정보통제가 소셜 네트워크 이용자의 정보제공 의도에 미치는 영향, 한국전자거래학회지 v.18 no.1, 2013, pp.107-127
- 이장형, 김종원, 보안 및 통제와 정보기술 사용자의 성격의 관계, 정보시스템연구. v.19 no.3, 2010, pp.1-12
- 임규건, 이해령, 증권사 영업사원의 개인 성향이 PI저항에 미치는 영향에 관한 연구, JOURNAL OF INFORMATION TECHNOLOGY APPLICATIONS & MANAGEMENT, 14권. 4호, 2007, pp.199-219
- 장덕성, 누출 차단과 식별을 위한 다큐먼트 보안 디자인, 한국컴퓨터정보학회지, 제10권 제2호, 2003, pp. 16-24
- 정성민, 금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안, 정보보호학회지 v.18 no.5, 2008, pp.49-61
- 정우진, 신유형, 이상용, 금융회사의 고객정보보호에 대한 내부직원의 태도 연구, Asia pacific journal of information systems / v.22 no.1, 2012, pp.53-77 https://doi.org/10.1111/j.1365-2575.2011.00369.x
- 장은경, 김성천, 나광식, 손나래, 개인정보 도용 방지 및 도용 피해 회복방안에 관한 연구, 한국소비자보호원, 2006
- 정태석, 임명성, 이재범, 기업의 지속적 정보보안 강화를 위한 접근법 개발, 디지털정책연구(The Journal of Digital Policy & Management), v.10 no.2, 2012, pp.1-10
- 홍영란, 김동수, CC인증이 정보보호 솔루션의 보안성에 미치는 영향 분석, 한국전자거래학회지 v.17 no.4, 2012, pp.57-68 https://doi.org/10.7838/jsebs.2012.17.4.057
- 황기영, 주성원, 네트워크 기반의 보안정책 관리 모델 체계에 관한 연구: 신속성, 보안강화 측면의 관리모델, 한국정보호학회지, Vol 18. no3, 2008, pp.109-117
- Allaert, F.A. and Quantin, C., The patients' personalized medical record: Thoughts on the single point of access and the masking of information in the record, IRBM, Vol. 30, No. 3, 2009, pp.114-118 https://doi.org/10.1016/j.irbm.2008.12.001
- Chan, M., Woon, I. and Kankanhalli, A., Perceptions of Information Security in the Workplace: Linking Information Security Climate to Compliant Behavior, Journal of Information Privacy & Security, 1(3), 2005, pp.18-41 https://doi.org/10.1080/15536548.2005.10855772
- Culnan, M.J. and Bies, R.J., Consumer privacy : Balancing economic and justice considerations, Journal of SocialIssues, Vol. 59, No. 2, 2003, pp.323-342
- OECD, Guidelines on the protection of privacy and trans-order flow of personal data, annex to the recommendation of the council of 23rd September. Pt. 1. cl.(1)(b). 1980
- Herath, T. and Rao, H.R., Protection Motivation and Deterrence: A Framework for Security Policy Compliance in Organisations, European Journal of Information Systems, 18, 2009, pp.106-125 https://doi.org/10.1057/ejis.2009.6
- ISO/IEC 10181-3, Security frameworks in open systems : Access control Framework, ITU-T Rec. X.812, 1996
- Laudon, K. and Laudon, J., The Essentials of Business Information Systems, 12/E, Prentice Hall, 2012
- Pepard, J., Customer Relationship Management (CRM) in Financial Services, European Management Journal, Vol. 18, No. 3, 2000, pp. 312-327 https://doi.org/10.1016/S0263-2373(00)00013-X
- Priscilla, C. and William, Y. Arms., Reference Linking for Journal Articles, D-Lib Magazine, 5(7/8), 1999
- Sandhu, R.S. and Samarati, P., Access Control : Principles and Practice, IEEE Communications Magazine, 1994, pp.40-48
- Werlinger, R., Hawkey, K. and Botta, D., Beznosov, K., Security Practitioners in Context: Their Activities and interactions with Other Stakeholders within Organizations, International Journal of Human-Computer Studies, 67, 2009, pp.584-606 https://doi.org/10.1016/j.ijhcs.2009.03.002