참고문헌
- 강이주, 황정선, "전자상거래 소비자의 개인정보 보호의식에 관한 연구-사업자신뢰도와 정보유출피해경험 효과를 중심으로", 소비문화연구, 제4권, 제2호, 2001, 85-106.
- 고형석, "정보보호인증제도의 확대에 관한 연구", 법과 정책연구, 제16권, 제2호, 2016, 411-441.
- 곽영암, "개인정보유출 사건 판결에 관한 연구", 전자상거래학회지, 제15권, 제2호, 2014, 63-81.
- 김민정, 허남길, 유진호, "개인정보 유출 사고 시 정보보호 기업의 주가 변동에 관한 연구", 정보보호학회논문지, 제26권, 제1호, 2016, 275-283. https://doi.org/10.13089/JKIISC.2016.26.1.275
- 김상봉, 강주현, "정책과정의 시차문제에 관한 연구 : 서울시 대중교통정책 개편 사례", 지방정부연구, 제12권, 제1호, 2008, 7-29.
- 김소라, 이기춘, "온라인상에서의 개인정보유출피해에 대한 위험지각과 개인정보보호수준에 따른 소비자 유형화 및 유형별 관련요인 고찰", 소비자정책교육연구, 제2권, 제2호, 2006, 45-64.
- 김신석, 유혜정, "중소기업의 개인정보 기술적 보호조치 방안 연구", 한국정보기술학회논문지, 제18권, 제1호, 2020, 157-169.
- 김정규, 이경호, "FAIR를 통한 개인정보 유출에 따른 기업의 손해금액 산출에 대한 연구", 정보보호학회논문지, 제27권, 제1호, 2017, 129-145. https://doi.org/10.13089/JKIISC.2017.27.1.129
- 김준영, 김태성, "정보유출의도에 대한 영향요인 : 일반 억제 이론 및 합리적 선택 이론을 기반으로", 정보보호학회논문지, 제27권 제6호, 2017, 1507-1517. https://doi.org/10.13089/JKIISC.2017.27.6.1507
- 김태성, "정보시스템 통제 및 감사 : 정보보안관리", 서울, 淸文閣, 2002.
- 류승훈, "개인정보 유출에 따른 손해배상청구와 관련하여", 법학연구, 제47집, 2016, 125-146.
- 박수황, 장경배, "개인정보 유출 사례 분석 및 시사점 : 판례를 중심으로", 보안공학연구논문지, 제13권, 제3호, 2016, 249-283.
- 박준경, 김범수, 조성우, "기업정보보호 활동을 위한 조직 구성원들의 태도와 주요 영향 요인", 경영학연구, 제40권, 제4호, 2011, 955-985.
- 법제처, 개인정보 보호법, 2017. 10. 19. 시행.
- 법제처, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 2019. 6. 25. 시행.
- 신일순, 장원창, 박희영, "정보보호 투자와 침해사고의 인과관계에 대한 실증분석", 정보보호학회논문지, 제23권, 제6호, 2013, 1207-1217. https://doi.org/10.13089/JKIISC.2013.23.6.1207
- 엄정호, 박선호, 정태명, "내부자의 불법적 정보 유출차단을 위한 접근통제 모델 설계", 정보보호학회논문지, 제20권, 제5호, 2010, 59-67.
- 유비용, 권헌영, "제3자의 행위에 의한 개인정보침해 사고로 발생한 손해배상책임의 합리적 배분", 정보보호학회논문지, 제30권, 제2호, 2020, 231-242. https://doi.org/10.13089/JKIISC.2020.30.2.231
- 유승동, 유진호, "개인정보 보호를 위한 지불의사비용 결정요인", 정보보호학회논문지, 제24권, 제4호, 2014, 695-703. https://doi.org/10.13089/JKIISC.2014.24.4.695
- 유진호, 지상호, 임종인, "개인정보 유․노출 사고로 인한 기업의 손실비용 추정", 정보보호학회논문지, 제19권, 제4호, 2009, 63-75.
- 윤승욱, 박원준, 김인경, "휴대전화 이용자와 인터넷 이용자의 개인정보 유출에 따른 위험성 인지에 관한 연구 : 지각 불안, 지각 피해, 개인정보 유출의 가능성, 대처방안 인지 정도를 중심으로", 커뮤니케이션학 연구, 제16권, 제3호, 2008, 105-130.
- 이동희, 김태성, 전효정, "패스워드 보안행위의도에 영향을 미치는 요인", 정보보호학회논문지, 제28권, 제1호, 2018, 187-198. https://doi.org/10.13089/JKIISC.2018.28.1.187
- 이재광, 장종수, 박기식, "사이버공간에서의 개인정보보호", 정보사회와 미디어, 제12권, 2007, 51-62.
- 이한솔, 채상미, "정보보안 투자가 침해사고에 미치는 영향에 대한 실증분석 : 정보보안 교육 서비스 투자를 중심으로", 정보보호학회논문지, 제28권, 제1호, 2018, 269-281. https://doi.org/10.13089/JKIISC.2018.28.1.269
- 정기석, "금융사 개인정보 유출 방지 방안에 관한 연구", 융합보안논문지, 제14권, 제4호, 2014, 109-116.
- 정명수, 이경호, "DEA 모형을 이용한 개인정보보호관리수준 평가방법에 대한 연구", 정보보호학회논문지, 제25권, 제3호, 2015, 691-701. https://doi.org/10.13089/JKIISC.2015.25.3.691
- 정익재, 정창무, "재난의 유형과 재난관리 : 신문사설 내용 분석", 한국행정학보, 제30권, 제1호, 1996, 93-112.
- 조동원, "개인정보 해킹.유출의 정보문화", 문화연구, 제1권, 2012, 84-116.
- 조성규, 전문석, "개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계", 정보보호학회논문지, 제22권, 제1호, 2012, 99-106.
- 채승완, "개인정보보호의 경제적 효과", 소비자문제연구, 제33호, 2008, 43-64.
- 천명호, 최종석, 신용태, "SNS에서 개인정보유출방지를 위한 개인정보 유출위험도 측정 방법", 정보보호학회논문지, 제23권, 제6호, 2013, 1199-1206. https://doi.org/10.13089/JKIISC.2013.23.6.1199
- 한국인터넷진흥원, "2018 정보보호 실태조사", 2019.
- 한창희, 채승완, 유병준, 안대환, 박채희, "기업의 개인정보 유출로 인한 경제적 피해규모 산출방법", 한국전자거래학회지, 제16권, 제4호, 2011, 17-31. https://doi.org/10.7838/jsebs.2011.16.4.017
- 황윤희, 유진호, "개인정보유출 사고의 분포 추정에 관한 연구", 정보보호학회논문지, 제26권, 제3호, 2016, 799-808. https://doi.org/10.13089/JKIISC.2016.26.3.799
- Acquisti, A., "Nudging privacy : The behavioral economics of personal information", IEEE Security and Privacy, Vol.7, No.6, 2009, 82-85. https://doi.org/10.1109/MSP.2009.163
- Angst, C.M., E.S. Block, J. D'arcy, and K. Kelley, "When do IT security investments matter? Accounting for the influence of institutional factors in the context of healthcare data breaches", MIS Quarterly, Vol.41, No.3, 2017, 893-916. https://doi.org/10.25300/MISQ/2017/41.3.10
- Goode, S., H. Hoehle, V. Venkatesh, and S.A. Brown, "User compensation as a data breach recovery action : An investigation of the Sony Playstation network breach", MIS Quarterly, Vol.41, No.3, 2017, 703-727. https://doi.org/10.25300/MISQ/2017/41.3.03
- Karger, P.A., "Privacy and security threat analysis of the federal employee personal identity verification(PIV) program", In Proceedings of the Second Symposium on Usable Privacy and Security, 2006, 114-121.
- Kong, H.K., T.S. Kim, and J.D. Kim, "An analysis on effects of information security investments : a BSC perspective", Journal of Intelligent Manufacturing, Vol.23, No.4, 2012, 941-953. https://doi.org/10.1007/s10845-010-0402-7
- Ransbotham, S., S. Mitra, and J. Ramsey, "Are markets for vulnerabilities effective?", MIS Quarterly, Vol.36, No.1, 2012, 43-64. https://doi.org/10.2307/41410405