DOI QR코드

DOI QR Code

A Study on the Influence of Mobile Information Security on Mobile Office Service Satisfaction and Continuous Use in the Enterprise BYOD Environment

기업의 BYOD 환경에서 정보보안이 모바일 오피스 서비스 만족과 지속적 사용에 미치는 영향에 관한 연구

  • Received : 2018.05.01
  • Accepted : 2018.07.16
  • Published : 2018.08.31

Abstract

The mobile office, which was expected to be a key strategy for business operation through business innovation, was slow to spread from the BYOD environment to information security issues. This study analyzes mobile office information security and analyzes countermeasures against mobile information security threats to analyze the influence of information security factors on corporate satisfaction and continuous use of mobile office service. The results of the study were identified through the research model and hypothesis, quantitative empirical analysis based on the questionnaire and qualitative empirical analysis based on the expert interview. Through this study, practical implications and future directions for mobile office service satisfaction and continuous use are suggested.

업무혁신으로 기업 운영의 핵심 전략이 될 것으로 기대한 모바일 오피스는 BYOD 환경에서 정보보안 이슈로 확산이 더디게 진행되었다. 본 연구는 기업의 모바일 오피스 서비스 만족과 지속적 사용에 대해 정보보안 요인들이 미치는 영향을 분석하고자 선행연구를 통해 모바일 오피스 정보보안에 대해 고찰하고 모바일 정보보안 위협에 대한 대응방안을 분석하였다. 연구 모형과 가설을 도출하고 설문 기반의 정량적 실증 분석과 전문가 인터뷰 기반의 정성적 실증분석을 통해 연구의 주요 결과를 규명했다. 이를 통해 모바일 오피스 서비스 만족과 지속적 사용을 위한 실무적인 시사점과 향후 발전 방향을 제시하였다.

Keywords

I. 서론

모바일 단말기의 폭발적인 성장과 함께 모바일 오피스는 단순히 기존 업무를 모바일로 대체하는 수준이 아니라 위치 정보 등 모바일 기술의 특성을 활용하여 업무 프로세스 개선 및 비즈니스 모델 혁신 등의 새로운 가치 창출을 하고 있다[1]. 실제 모바일 오피스 도입 사례들을 보면 사무 공간 등의 운영비용 절감, 업무 생산성 향상, 이직률 감소 등의 효과가 나타나고 있다[2]. 그러나 기업 운영의 핵심 전략이 될 것이라고 기대한 모바일 오피스는 정보보안 이슈로 확산이 더디게 진행되고 있다. IDC 조사에 따르면 모바일 오피스의 가장 큰 위협 요소로 응답자 중 가장 많은 28.8%가 ‘안전하지 않은 모바일 단말기’를 선택했고, 모바일 오피스 도입이 저해하는 요인으로 가장 큰 비중인 20.1%의 응답자가 ‘보안에 대한 우려’를 꼽았다[3]. 그리고 SERI의 설문조사 결과 CEO의 47.9%가 모바일 오피스의 가장 큰 문제점으로 보안을 선택하고 있는 점을 볼 때 이에 대한 대비가 필요하다[4].

시대의 흐름은 개인 소유의 모바일 단말기, 태블릿PC 등을 업무 환경에 사용되는 BYOD(Bring Your Own Device)가 확대되고 있다[5]. 임직원이 가진 단말기를 이용해 업무를 진행하는 BYOD는 직원이 선호하는 단말을 이용해 업무를 진행하기 때문에 업무 효율성이 높고, 기업이 단말 구매와 관리에 필요한 비용을 줄일 수 있어 예산 절감 효과도 크다. 그러나 정보보안 이슈로 BYOD 환경이 모바일 오피스 확산에 장애가 되고 있다. 개인 모바일 단말기들이 기업 내부 인프라에 접근함에 따라 기업 내부 데이터 유출 등의 보안 위협이 되고 있는 것이다. 이에 기업은 개인 모바일 단말기에 대해 통제를 하게 되었고, 이런 모바일 단말기 통제는 개인 자유에 대해 침해된다는 또 다른 불만의 원인이 되었다. 또한, BYOD 환경을 고려한 모바일 오피스 정보보안 가이드라인이 미흡하여 모바일 오피스 통제 프로그램을 중복으로 설치 등으로 인해 개인의 불만은 가중되었다.

이에 본 연구에서는 모바일 오피스 서비스의 보안 위협에 대한 대응방안을 분석하고 BYOD 환경에서 모바일 정보보안이 모바일 오피스 서비스 만족과 지속적 사용에 미치는 영향에 대해 연구를 수행한다. BYOD 환경에서 정보보안을 강화하면 사용자의 모바일 오피스 서비스 만족도가 높아지고 지속적인 사용에 긍정적인 영향을 미치는지에 대해 실증 규명하여 학계와 산업계에 기여하고자 한다.

II. 관련 연구

스마트워크는 시간과 장소에 얽매이지 않고 언제 어디서나 일할 수 있는 체제이다. 모바일 오피스는 휴대형 단말기와 무선 인터넷을 이용하여 언제 어디서나 네트워크에 속해 업무를 할 수 있는 환경을 말한다. 그리고 개인 모바일 단말기를 업무에 가져와 활용하는 BYOD 문화가 확산되기 시작하였다[6]. 폐쇄적 환경에서는 기업소유 단말기에 의해 가공 및 보관되었던 기업 데이터가 개방적 환경에서는 개인 소유 단말기로도 가능해졌으며, 단말기 소유, 관리 및 주도권도 기업 내 IT 부서에서 개인 사용자로 옮겨지게 되었다.

모바일 단말기를 통한 모바일 오피스 이용과정에서 다양한 개인 정보가 수집·이용된다. 모바일 단말기의 경우 기기 설계상 자동으로 이용자의 개인 정보가 수집되도록 하거나, 혹은 이동통신 사업자가 통신 서비스 가입 시 기본적으로 설치된 앱이나 이용과정에서 이용자가 설치하는 앱으로부터 서비스 제공자에게 정보가 전송되도록 설정하는 것이 일반적이어서 개인 정보 유출에 노출되어 있다.

모바일 오피스 정보보안 위협은 Fig. 1.와 같이 단말기, 응용프로그램, 무선 네트워크, 내부시스템으로 구분할 수 있다. 또한, 모바일 오피스 보안 위협의 유형을 크게 개인정보침해, 도청, 피싱 및 파밍, 서비스거부(DDoS), 권한 탈취, 악성코드 및 해킹, 정보유출과 같이 분류할 수 있다.

Fig. 1. Mobile office information security threat

모바일 보안 위협에 대한 선행연구와 대응방안은 Fig. 2.와 같으며 관련 연구 및 국내법 제도 분석을 통해 모바일 위협에 대한 대응방안으로 단말기보안, 응용프로그램보안, 네트워크보안, 내부시스템보안, 개인정보보안으로 분류하였다[7][8][9][10].

Fig. 2. Analysis of previous studies

BYOD 환경에서 모바일 오피스의 성장 저해 요인으로 꼽히는 가장 큰 이유는 정보보안이며, 모바일 단말기는 휴대성이라는 편리함 이면에 일반 PC환경 보다 더 많은 다양한 보안 위협과 취약점이 존재하고 모바일 분실 및 정보유출, 악성코드 등의 위협이 있으므로 더 높은 수준의 근본적인 보안대책 강구가 필요하다[11][12].

더하여 모바일 보안 위협에 대한 효과적인 대응방안 연구를 통해 모바일 오피스 서비스의 만족과 지속적 사용을 높일 수 있는 분석이 필요하다.

사용자 만족과 지속적 사용에 관한 연구는 경영학의 마케팅 분야에도 활발한 연구가 이루어지고 있다 [13]. 그러나 정보보안 분야에서 모바일 정보보안 모델을 통한 서비스 만족과 지속적 사용 연구 사례는 없었다. 또한, 기업의 모바일 오피스 보안 위협에 대해 개인정보보호 연구 사례 및 실증 연구가 부재하였다. 이에 BYOD 모바일 오피스 서비스 만족과 지속적 사용에 대한 새로운 모형을 제시하고 실증 연구를 수행한다.

III. 연구 설계

3.1 연구 모형 및 가설

본 연구 모형은 선행 연구의 모바일 정보보안을 기반으로 모바일 정보보안을 단말기보안, 응용프로그램보안, 네트워크보안, 내부시스템보안, 개인정보보안으로 분류하고 BYOD 환경, 모바일 오피스 서비스 만족, 모바일 오피스 지속적 사용의 상관관계를 연구하고자 Fig. 3.와 같이 도출하였다. 그리고 이들 간의 BYOD 모바일 오피스 서비스 만족과 모바일 오피스 지속적 사용(사용 효과)에 영향을 미치는지 여부를 분석하고자 가설은 H1~H7과 같이 설정하였다.

Fig. 3. Research model

H1 : 단말기 보안은 모바일 오피스 서비스 만족에 유의한 양(+)의 영향을 미친다.

H2 : 응용프로그램 보안은 모바일 오피스 서비스 만족에 유의한 양(+)의 영향을 미친다.

H3 : 네트워크 보안은 모바일 오피스 서비스 만족에 유의한 양(+)의 영향을 미친다.

H4 : 내부시스템 보안은 모바일 오피스 서비스 만족에 유의한 양(+)의 영향을 미친다.

H5 : 개인 정보 보안은 모바일 오피스 서비스 만족에 유의한 양(+)의 영향을 미친다.

H6 : 모바일 정보보안과 모바일 오피스 서비스 만족과의 관계에서 BYOD는 조절변수로서 유의한 양(+)의 영향을 미친다.

H7 : 모바일 오피스 서비스 만족은 모바일 오피스의 지속적인 사용에 매개 역할을 할 것이다.

3.2 측정요소 및 자료 수집

변수와 측정요소는 모바일 특성을 고려하여 독립 변수, 조절변수, 매개변수, 종속변수로 정의하였다. 독립변수는 단말기보안, 응용프로그램보안, 네트워크 보안, 내부시스템보안, 개인정보보안으로 분류하였다. 그리고 조절변수는 BYOD 환경, 매개변수는 서비스 만족, 종속변수는 사용 효과로 정의하고 측정요소를 도출하였다.

자료 수집은 공공기관, 금융기관, 일반기업의 모바일 정보보안 및 개인 정보 전문가를 대상으로 설문 조사를 시행했고 145부가 취합됐으며 불성실 및 부적합 설문을 제외한 142부를 최종 분석에 사용하였다. 조사는 2017년 11월 15일부터 11월 30일까지 설문지를 배포하여 수집하였다. 논문의 신뢰성 확보를 위해 설문의 Low Data 정제 작업을 수행하였고, BYOD 실무자 72명만 별도로 회귀분석을 하여 비교 분석하였다.

자료 분석을 위해 PASW(Predictive Analytics Software) 프로그램을 활용하여 통계 분석 및 다중 회귀분석을 하였다. 모바일 오피스 서비스 만족과 지속적 사용은 모바일 정보보안의 다양한 요인에 의해 영향을 받을 것이며 실증 분석을 통해 이를 검증하고자 한다.

IV. 실증 분석

실증 분석은 회수된 설문지를 분석하고 해석하는 장으로, 표본 특성을 대상으로 인구 통계 특성 및 연구의 측정변수들에 대한 타당성, 신뢰성, 상관관계 등의 기술 통계를 분석하였다. 또한, 가설 검증을 위해서 다중회귀분석, 조절효과 분석, 매개효과 분석을 통한 정량적 분석과 델파이 분석을 통한 정성적 분석을 하였다.

4.1 통계 분석

4.1.1 요인분석

본 연구에서는 측정 도구의 타당성을 측정하고, 독립변수들이 동일한 요인으로 묶이는지 확인하기 위하여 탐색적 요인분석을 실시하였다. 측정변수는 척도 순화과정을 통하여 일부 항목을 제거하였다. 모든 측정변수는 구성 요인을 추출하기 위해서 주성분 분석(principle component analysis)을 사용하였으며, 요인적재치의 단순화를 위하여 직교회전 방식 (varimax)을 채택하였다. 요인적재치는 각 변수와 요인간의 상관관계의 정도를 나타낸다. 그러므로 각 변수는 요인 적재치가 가장 높은 요인에 속하게 된다. 고유값은 특정 요인에 적재된 모든 변수의 적재량을 제곱하여 합한 값을 말하는 것으로, 특정 요인에 관련 된 표준화된 분산(standardized variance)을 말한다. 일반적으로 요인적재치는 0.5이상이면 중요한 변수로 간주하며, 본 연구에서는 이들의 기준에 따라 요인 적재치가 0.5 이상을 기준으로 하였다[14]. Table 1.는 요인분석 결과이다.

Table 1. Validity analysis result

설명된 총 분산은 76.7%로 나타났다. 추출된 요인은 단말기보안, 응용프로그램보안, 네트워크보안, 개인정보보안으로 명명하였다. 척도 순화과정을 통해서 총 20개의 문항 중 7개의 문항이 이론 구조에 맞지 않게 적재되어 제거하고 최종적으로 13개의 문항을 분석에 이용하였다. 또한, 네트워크보안과 내부시스템보안은 같은 요인으로 분류되어 통합하여 네트워크보안의 변수로 분류하였다.

4.1.2 신뢰도 및 상관관계 분석

본 연구에서 사용된 측정 도구의 신뢰성을 확보하기 위해 내적 일관성법으로 신뢰성 분석을 하였다. 내적 일관성법은 동일개념의 측정을 위해 여러 개의 항목을 이용하는 경우 신뢰도를 저해하는 항목을 찾아내어 측정 도구에서 제외시켜 측정 도구의 신뢰도를 높이는 방법으로 Cronbach's alpha 값을 이용한다. 일반적으로 개인 수준은 Cronbach's Alpha 값이 0.7 이상, 집단수준은 Cronbach's Alpha값이 0.6 이상이면 비교 신뢰성이 높다고 인정한다. 이러한 내적 일관성법 이외에도 본 연구의 신뢰성은 측정된 변수들의 일관성, 정확성, 의존가능성, 안정성, 예측가능성과 관련된 개념을 의미하는 것으로, 동일한 개념에 대해 측정을 반복했을 때 동일한 측정 값을 얻을 가능성을 말한다. 본 연구에서 측정했던 변수들은 신뢰성 계수가 대부분 0.6 이상이므로 설문조사의 측정결과에 대한 신뢰성은 매우 높다고 할 수 있다. 각 변수에 대한 신뢰도 분석 결과는 아래 Table 2.과 같다.

Table 2. Reliability analysis result

본 연구에서 설정한 가설 검증을 실시하기 전에 변수 간의 상관관계 분석을 하였다. 상관관계 분석 결과는 모든 변수 간에는 유의 수준 0.01하에서 상관관계가 있는 것으로 나타났으며, 모두 양(+)의 상관관계를 나타내었다.

4.2 실증 분석

4.2.1 다중 회귀분석

모바일 정보보안이 BYOD 오피스 서비스 만족에 유의한 양(+)의 영향을 미칠 것이라는 가설을 검정 결과는 아래 Table 3.과 같이 나타났다. 단말기보안이 서비스 만족에 미치는 영향은 t값은 5.821, p= .000으로 나타나 유의한 양(+)의 영향을 미치는 것으로 나타났다. 또한, 개인정보보안 역시 t값은 2.736 p= .007로 나타나 서비스 만족에 유의한 양 (+)의 영향을 미치는 것으로 나타났다.

Table 3. Regression analysis result

응용프로그램보안, 네트워크보안은 통계적으로 유의한 영향을 미치지 않는 것으로 나타났다. 회귀모형은 F값이 유의확률 0.000에서 31.539의 수치를 보여주고 있으며, 회귀식에 대한 R2 = .479로 47.9%의 설명력을 보이고 있다.

Durbin-Watson은 1.947로 잔차들 간에는 상관관계가 없어 회귀모형이 적합한 것으로 나타나고 있다. 또한, 공차한계도 0.1 이하로 나타나지 않아 다중회귀분석에서 발생할 수 있는 변수 간의 다중공선성 문제는 없는 것으로 나타났다.

4.2.2 조절 효과 분석

BYOD 환경이 독립변수와 종속변수에 미치는 조절효과를 검증하기 위해서 조절효과 분석을 하였다. 조절효과 분석은 1단계인 독립변수와 종속변수 간의 회귀분석, 2단계인 독립변수, 조절변수와 종속변수 간의 회귀분석, 3단계인 독립변수 조절변수, 상호작 용항(독립변수 x 조절변수)과 종속변수 간의 회귀분석을 이용하여 측정하였으며, 마지막 3단계에서 상호작용항을 회귀식에 추가 투입하였을 때, 상호작용항이 통계적 유의 수준 하에서 유의한 결과가 나타났다면 조절효과가 있는 것으로 해석된다[15]. 본 연구에서 조절효과를 분석한 결과, 다중공선성 문제가 발생하였다. 이를 해결하기 위해 평균화 중심값 평균화 중심값(mean centering) = 원점수-평균을 계산하여 각 변수 끝에 “센터링”이라는 어미를 붙여 새로운 변수들을 설정하여 이를 해결하였다. 또한, 상호작용항에는 “환경센터링”이라는 어미를 붙여 새로운 변수를 설정하였다.

Table 4.는 모바일 정보보안과 서비스 만족과의 관계에서 BYOD 환경의 조절효과에 관한 결과이다. 분석 결과, 상호작용항인 응용프로그램보안센터링 (p=0.045)에서의 유의확률이 통계적 유의 수준 하에서 의미 있는 결과 값으로 나타났다. 이에, 응용프 로그램보안과 서비스 만족 간의 관계에서 BYOD 환경은 양(+)의 조절효과가 있는 것으로 나타났다.

Table 4. Control effect analysis result

4.2.3 매개 효과 분석

모바일 정보보안과 서비스 만족, 지속적 사용 간의 매개효과 분석은 아래 Table 5.와 같다. 1단계 에서 응용프로그램보안(β=.005)과 네트워크보안(β =.059)은 서비스 만족에 영향을 미치지 않는 것으로 나타났고, 단말기보안(β=.458)과 개인정보보안 (β=.266)은 통계적 유의 수준 하에서 유의한 영향을 미치는 것으로 나타났다. 2단계에서는 단말기보안(β=.474)이 지속적 사용에 통계적 유의 수준 하에서 양(+)의 영향을 미치는 것으로 나타났다. 마지막 3단계에서는 매개변수인 서비스만족이 지속적 사용에 99% 신뢰수준에서 유의한 영향을 미치는 것으로 나타나(β=.609) 3단계 조건을 만족하는 것으로 나타났다. 여기서 3단계의 독립변수인 단말기보안(β =.195)의 표준화 회귀계수 값은 2단계의 단말기보안(β=.474)보다 작은 값으로 나타나 매개효과가 있 다고 판단할 수 있다. 결과적으로 3단계에서 단말기 보안이 지속적 사용에 통계적으로 유의한 영향을 미치는 것으로 나타났으므로(β=.195) 부분 매개효과가 있는 것으로 밝혀졌다.

Table 5. Mediation effect analysis result

모든 단계별로 F값을 보았을 때, 회귀선은 의미가 있는 것으로 나타나고 있다. 마지막으로 공차한계 값을 보았을 때, 모든 독립변수에서는 다중공선성이 발생하지 않는 것으로 나타났다.

4.3 연구 가설 검정 결과

본 연구의 가설 검정 결과는 Table 6.과 같다. 모바일 오피스 서비스에 만족시키는 모바일 정보보안은 단말기보안과 개인정보보안이 유의한 양(+)의 영향을 미치는 것으로 확인되었다. 조절효과와 매개 역할에 대한 결과도 채택되었다.

Table 6. Research hypothesis test result

4.4 연구 결과에 대한 전문가 의견

델파이 기법은 사안에 대해 관련 전문가들을 선정하여 평가 조사를 한 뒤 이에 대한 분석 결과를 공개하고 다시 재평가하도록 하여 의견을 수렴하거나 보다 객관적인 결과를 얻을 수 있게 하는 연구 조사 방법이다.

본 연구에서는 델파이 기법을 사용하여 연구 결과에 대한 인터뷰를 Table 7.과 같이 수행하여 정성적으로 검증하고 신뢰성을 확보하였다.

Table 7. Delphi technique study

델파이 기법을 통한 전문가 인터뷰 주요 내용은 아래 Table 8.과 같다.

Table 8. Expert interview feedback

V. 결론

본 연구는 모바일 정보보안이 BYOD 환경의 모바일 오피스 서비스에 만족을 주고 이를 통해 지속적 사용을 하려는 모바일 정보보안 요인들을 분석하였다. 특히 BYOD 환경에서 모바일 오피스는 정보보안 위협으로 문제가 있어 사용자 만족을 기반으로 모바일 오피스 정보보안의 기준을 마련하는 것이 본 연구의 시작이라고 할 수 있다.

연구 결과, 모바일 정보보안에서는 단말기보안과 개인정보보안이 서비스 만족에 유의한 양(+)의 영향을 미치고 단말기 보안에서 매개효과가 있는 것으로 확인되었다. 조절 효과 분석에서는 응용프로그램보안이 서비스 만족 간의 관계에서 BYOD 환경에서 양 (+)의 조절효과가 있는 것으로 나타났다.

모바일 오피스 서비스 만족과 지속적 사용을 위한 모바일 정보보안은 관리자와 사용자 측면에서 고려해야 하며 요약하면 다음과 같다.

첫째, 모바일 오피스 서비스 만족을 위한 모바일 정보보안은 모바일 오피스 서비스 이용 시, 타장치연결통제 및 단말 가상화를 통한 단말기 보안을 적용해야 한다. BYOD 환경에서는 단말 가상화를 통해 개인 영역과 업무영역을 구분해서 사생활 침해에 대응이 가장 효과적인 대응방안이다. 둘째, 모바일 오피스에 대한 접근권한, 접근통제, 접속기록 관리를 통해 개인정보보안을 강화해야 한다. 서비스에 필요한 최소한의 범위와 업무 담당자별로 차등 부여하고 관리하여 모바일 오피스의 주요기능과 정보자산 접근 또는 행동을 확인 할 수 있어야 한다. 셋째, 모바일 오피스 서비스를 만족하기 위해서는 관리자의 보안성 측면과 사용자의 편의성 측면의 트레이드오프(trade off) 관계를 고려하여 정책 마련을 해야 한다. 모바일 오피스 보안을 적용함에 있어서 필수사항 이외 서비스에 불필요한 부분이 최소화해야 서비스 만족을 통해 지속적으로 사용하게 된다. 넷째, 지속적 사용을 위해서는 타장치연결통제 및 단말 가상화를 적용하고 강력한 물리적 보안 기반에 기술적 보안이 결합 된 보안 정책 마련되어야 한다. 즉, 강력한 출입통제와 보안 기술이 결합된 사항이 지속적 사용에 긍정적인 영향을 미치게 된다.

BYOD 환경에서 오피스 서비스 만족을 위한 모바일 정보보안은 개인의 모바일 단말기 활용이라는 점을 고려해야 하고 요약하면 다음과 같다.

첫째, 단말기·애플리케이션 구동 시 또는 내부시스템 접근 시 사용자 인증 및 보안 정책 적용해야 한다. BYOD 환경에서는 모바일 오피스가 구동될 때만 보안 적용하고 종료되면 보안 정책이 같이 종료되게 구현하면 효과적이다. 둘째, 모바일 오피스를 이용하는 동안 업무 자료 및 화면은 프린터 등의 외부 출력과 화면 캡처 금지하고 다른 프로세스 실행을 금지한다. 셋째, 하나의 단말에서 업무영역과 개인 영역에 대한 플랫폼으로 실행하는 단말 가상화를 통해 사생활 보호에 힘써야 한다. 넷째, 위변조 방지 및 콘텐츠 보안을 적용하지 않은 사용자에게 서비스 접속 제한은 BYOD 환경에서 부정적인 영향을 미치므로 고려해야 한다. 즉, 모바일 보안 미적용 시 서비스 접속 제한은 BYOD 환경에서 부정적인 영향을 미치므로 고려해서 정책을 마련해야 한다는 것이다.

정보시스템 분야에서 보면 전통적으로 연구자들은 서비스 만족, 서비스 지속적인 사용 등의 해당 분야에 대해 활발하게 연구를 진행해 왔으나 정보보안 분야에서는 연구 사례가 없다. 이에 BYOD 모바일 오피스 서비스 만족과 지속적 사용에 대해 정보보안의 새로운 모형 제시하고 설문 기반의 정량적 실증 분석과 전문가 인터뷰 기반인 정성적 실증 분석을 통해 검증했다는데 의의가 있다. 그리고 향후 IoT 기기와 웨어러블 등의 새로운 기기에 대한 정보보안 연구의 기초자료로 활용할 수 있다.

본 연구는 기업의 BYOD 환경에서 모바일 오피스 정보보안에 대한 고찰을 통하여 모바일 보안 위협을 도출하고 효과적인 대응방안을 제시함으로써 BYOD 모바일 오피스 정보보안 수립에 유용한 가이드라인을 제공하고 있다. 또한, 실증 분석 결과를 통해 BYOD 모바일 오피스 서비스의 만족과 지속적 사용을 높일 수 있는 실무적인 시사점을 마련했다. 무엇보다도 본 연구를 통해 BYOD 모바일 오피스의 정보보안 인식을 개선하고 기업의 안정적인 모바일 오피스 서비스를 통한 신뢰도 향상으로 모바일 오피스 산업 활성화에 도움이 되고자 한다.

References

  1. Min-gyu, Park, "Design and implementation of mobile office security system using mobile device control function and location based information," Gachon University, Jul. 2013
  2. Dae Hyung Lee, Seung Yeon Cho, and Hee-Woong Kim, "A study on the improvement of smart work satisfaction and productivity," 21(2), pp. 24-48, Jun. 2014 https://doi.org/10.22693/NIAIP.2014.21.2.024
  3. ITWorld, "Korea enterprise mobility market forecast 2016-2020," IDC Korea, 2015
  4. Jae-Sung Lee and Heung-Sick Kim, "Study on smart work status and activation plan," Journal of Korean Association for Regional Information Society, 13(4), pp. 75-96, Jun. 2010
  5. J. Shim, D. Mittleman, R. Welke, A. French, and J. Guo, "Bring Your Own Device (BYOD): current status, issues, and future directions," Proceeding of the Nineteenth Americas Conference on Information Systems, pp. 1-20, 2013
  6. Dongwan Kang and Chaetae Imm, "A study on security requirement and response for corporate assets in BYOD environments," Korea Information Science Society, pp. 747-749, 2014
  7. Keun-Young Lee, Tae-Hyoung Park, and Jong-In Lim, "A study on roles of CERT and ISAC for enhancing the security of smart mobile office," Korea Institute Of Information Security And Cryptology, 21(5), pp. 109-127, Oct. 2011
  8. Jae-Ho Lee, Dong-Hoon Lee, and Huy Kang Kim, "Decision support system to detect unauthorized access in smart work environment," Korea Institute Of Information Security And Cryptology, 22(4), pp. 797-808, Aug. 2012
  9. Young-Hee Kim and Kwang-Ho Kook, "A study on priority rankings of actions providing personal information security," Convergence Security Journal, vol. 14, no. 4, pp. 9-17, 2014
  10. Hyun-mi Jang and Seng-Phil Hong, "A framework for personal information handler in smart device environment," Journal of Security Engineering, 11(1), pp. 13-24, Feb. 2014 https://doi.org/10.14257/jse.2014.02.03
  11. J. Anderson and D. W. Gerbing, "Structure equation modelling in practive: A review and recommended two-step approach," Psychological Bulletin, vol. 103, no. 3, pp. 411-423, Aug. 1988 https://doi.org/10.1037/0033-2909.103.3.411
  12. Z. Ahmed, H. Jamal, R. Mehboob, S. Khan, and M. Shahbaz, "Secure cognitive mobile hotspot," IEEE Transactions on Consumer Electronics, vol. 56, no. 2, pp. 606-612, May. 2010 https://doi.org/10.1109/TCE.2010.5505977
  13. Ji-Hyung Park and Gun-Kwon Shin, "Effects of smartphones usability on user's satisfaction and loyalty: Focusing on moderating effect of terms of use," Korean Journal of Business Administration, 25(2), pp. 811-831, Apr. 2012
  14. Song Ji-joon, "SPSS / AMOS statistical analysis method for writing paper," 21century-company, 2017
  15. S.Sharma, S.Durand, and M. Gur-Arie, "Identification and analysis of moderator variable," Journal of Marketing Research, vol. 18, no. 3, pp. 291-300, Aug. 1981 https://doi.org/10.2307/3150970