DOI QR코드

DOI QR Code

User Perception of Personal Information Security: An Analytic Hierarch Process (AHP) Approach and Cross-Industry Analysis

기업의 개인정보 보호에 대한 사용자 인식 연구: 다차원 접근법(Analytic Hierarch Process)을 활용한 정보보안 속성 평가 및 업종별 비교

  • Jonghwa Park (School of Business Administration, Kyungpook National University) ;
  • Seoungmin Han (School of Media & Communication, Korea University) ;
  • Yoonhyuk Jung (School of Media & Communication, Korea University)
  • Received : 2023.06.23
  • Accepted : 2023.10.06
  • Published : 2023.11.30

Abstract

The increasing integration of intelligent information technologies within organizational systems has amplified the risk to personal information security. This escalation, in turn, has fueled growing apprehension about an organization's capabilities in safeguarding user data. While Internet users adopt a multifaceted approach in assessing a company's information security, existing research on the multiple dimensions of information security is decidedly sparse. Moreover, there is a conspicuous gap in investigations exploring whether users' evaluations of organizational information security differ across industry types. With an aim to bridge these gaps, our study strives to identify which information security attributes users perceive as most critical and to delve deeper into potential variations in these attributes across different industry sectors. To this end, we conducted a structured survey involving 498 users and utilized the analytic hierarchy process (AHP) to determine the relative significance of various information security attributes. Our results indicate that users place the greatest importance on the technological dimension of information security, followed closely by transparency. In the technological arena, banks and domestic portal providers earned high ratings, while for transparency, banks and governmental agencies stood out. Contrarily, social media providers received the lowest evaluations in both domains. By introducing a multidimensional model of information security attributes and highlighting the relative importance of each in the realm of information security research, this study provides a significant theoretical contribution. Moreover, the practical implications are noteworthy: our findings serve as a foundational resource for Internet service companies to discern the security attributes that demand their attention, thereby facilitating an enhancement of their information security measures.

최근 지능정보기술의 활용이 확산되면서 개인정보 침해에 대한 위험이 더욱 증가하고 있다. 특히, 기업이 디지털 환경에서 개인정보의 수집과 활용에 중점을 두면서, 기업의 고객정보 보호에 대한 사회적 관심이 증가하고 있다. 비록 인터넷 사용자들의 개인정보 보호에 대한 인식은 광범위하게 연구되어 왔으나, 특정 업종의 문맥, 더 나아가 업종별 개인정보 보호에 대한 비교 연구는 아직 부족한 실정이다. 본 연구는 기업의 개인정보 보안 특성에 대한 사용자 인식을 바탕으로, 업종별 개인정보 보호 수준을 비교 분석하고자 한다. 이를 위해 인터넷 사용자 498명을 대상으로 국내 포털사이트, 해외 포털사이트, 소셜미디어, 온라인 쇼핑몰, 은행, 정부기관, 온라인 사행성 게임 등 다양한 업종에 대한 개인정보 보안 특성에 대한 분석을 실시하였다. 설문을 통해 수집된 데이터를 분석적 계층과정(Analytic Hierarch Process, AHP)을 이용하여 각 보안 특성의 상대적 중요도를 도출하였다. 연구결과, 사용자들은 기업의 개인정보 보호를 평가할 때 기술적 보안과 투명성을 가장 중요한 요소로 간주하였다. 기술적 보안면에서는 은행과 국내 포털사이트가, 투명성 면에서는 은행과 정부기관이 우수한 성과를 보였다. 반면, 소셜미디어는 기술적 보안과 투명성 모두에서 가장 부진한 성과를 보였다. 본 연구는 개인정보 보안에 대한 다차원적 접근법을 제시하고, 사용자 관점에서 각 보안 특성에 대한 업종별 차이를 조명함으로써 연구적 의의를 가진다.

Keywords

Acknowledgement

본 연구는 한국연구재단의 지원을 받아 수행되었음(2020S1A5A2A01046509).

References

  1. 김종기, 이동호, "전자상거래 사용자의 신뢰에 영향을 미치는 정보보안위험 기반의 선행요인 연구", 경영정보학연구, 제15권, 제2호, 2005, pp. 65-96.
  2. 김시정, 최상옥, "디지털 이용 역량과 활용이 개인정보위험 인식에 미치는 영향 연구", 한국사회와 행정연구, 제30권, 제2호, 2019, pp. 257-284. https://doi.org/10.53865/KSPA.2019.08.30.2.257
  3. 김상현, 박현선, "프라이버시 보호인식 및 보호행동의도에 미치는 영향 요인과 프라이버시 침해경험의 조절효과에 관한 연구", 인터넷 전자상거래연구, 제13권, 제4호, 2013, pp. 79-105.
  4. 김종기, 김지윤, 리첸첸, "스마트폰 사용자의 보안행위의도에 영향을 미치는 요인에 관한 연구", 인터넷전자상거래연구, 제16권, 제6호, 2016, pp. 115-136.
  5. 김현아, "국내외 인터넷기업 역차별 해소 노력..내년에도 계속된다, 이데일리, 2018, Available at https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=018&aid=0004280174.
  6. 박경아, 이대용, 구철모, "최종사용자의 인터넷과 소셜 네트워크 보안 행동에 대한 실증 연구", 정보시스템연구, 제21권, 제4호, 2012, pp. 1-1. https://doi.org/10.5859/KAIS.2012.21.4.1
  7. 유은솔, 김병조, "플랫폼의 소셜로그인 서비스(Authing Service): 보안과 편의 사이의 적절성", Information Systems Review, 제20권, 제1호, 2018, pp. 137-158. https://doi.org/10.14329/isr.2018.20.1.137
  8. 이석호, 장항배, "정보보호 관점의 금융 마이 데이터 서비스 수용 요인에 관한 연구", 한국전자거래학회지, 제27권, 제2호, 2022, pp. 137-152. https://doi.org/10.7838/JSEBS.2022.27.2.137
  9. 이웅규, "보안과 위험의 지각이 인터넷 뱅킹 재사용 의도에 미치는 영향", 경영정보학연구, 제17권, 제1호, 2007, pp. 77-93.
  10. 이택현, ""페북이 개인정보 통제력을 잃었다" 사용자 정보 5억건 아마존 유출, 국민일보, 2019, Available at http://news.kmib.co.kr/article/view.asp?arcid=0924071352&code=11141100&cp=nvhttp://news.kmib.co.kr/article/view.asp?arcid=0924071352&code=11141100&cp=nv.
  11. 전영은, 김정연, "금융회사의 사이버 보안 위협에 따른 개인정보보호 실태에 관한 연구", 한국IT서비스학회지, 제13권, 2014, pp. 79-89. https://doi.org/10.9716/KITS.2014.13.4.079
  12. 정석균, 정원진, "스마트폰 사용자가 지각한 모바일 쇼핑몰의 정보보안 수준이 쇼핑몰 이용의도에 미치는 영향", 기업경영연구, 제19권, 제4호, 2012, pp. 261-282.
  13. 정승민, "모바일결제 시 지문암호 사용의도에 영향을 미치는 보안관련 요인과 비 보안관련 요인에 관한 연구", 전문경영인연구, 제22권, 제3호, 2019, pp. 207-228.
  14. 정혜림, "페이스북이 또..."2억 6,000만 명 개인정보 유출", 중앙일보, 2019, Available at https://news.joins.com/article/23663090.
  15. 차인환, 김정덕, "정보보호를 위한 인적자산 관리지표 실증 연구", 정보보호학회논문지, 제19권, 제6호, 2009, pp. 153-160. https://doi.org/10.13089/JKIISC.2009.19.6.153
  16. 최원녕, 김우제, 국광호, "기업의 정보보호활동의 효율성 평가", 융합보안논문지, 제18권, 제5호, 2018, pp. 25-32. https://doi.org/10.35174/JKCI.2018.09.18.3.25
  17. Aczel, J. and T. L. Saaty, "Procedures for synthesizing ratio judgements", Journal of Mathematical Psychology, Vol.27, No.1, 1983, pp. 93-102. https://doi.org/10.1016/0022-2496(83)90028-7
  18. Alkhowaiter, W. A., "Digital payment and banking adoption research in Gulf countries: A systematic literature review", International Journal of Information Management, Vol.53, 2020, p. 102102.
  19. Bright, L. F., K. Logan, and H. S. Lim, "Social media fatigue and privacy: An exploration of antecedents to consumers' concerns regarding the security of their personal information on social media platforms", Journal of Interactive Advertising, Vol.22, No.2, 2022, pp. 125-140. https://doi.org/10.1080/15252019.2022.2051097
  20. Bruwer, J. and G. Wood, "The Australian online wine-buying consumer: Motivational and behavioural perspectives", Journal of Wine Research, Vol.16, No.3, 2005, pp. 193-211. https://doi.org/10.1080/09571260600556666
  21. Chang, S. E. and C. B. Ho, "Organizational factors to the effectiveness of implementing information security management", Industrial Management & Data Systems, Vol.106, No.3, 2006, pp. 345-361. https://doi.org/10.1108/02635570610653498
  22. Damghanian, H., A. Zarei, and M. A. Siahsarani Kojuri, "Impact of perceived security on trust, perceived risk, and acceptance of online banking in Iran", Journal of Internet Commerce, Vol.15, No.3, 2016, pp. 214-238. https://doi.org/10.1080/15332861.2016.1191052
  23. Dimitriadis, S. and N. Kyrezis, "Linking trust to use intention for technology-enabled bank channels: The role of trusting intentions", Psychology & Marketing, Vol.27, No.8, 2010, pp. 799-820. https://doi.org/10.1002/mar.20358
  24. Gafni, R. and D. Nissim, "To social login or not login? Exploring factors affecting the decision", Issues in Informing Science and Information Technology, Vol.11, No.1, 2014, pp. 057-072. https://doi.org/10.28945/1980
  25. Gautam, S. and P. Malik, "Importance of perceived security, perceived privacy and website design of active online investors: an Indian market perspective", International Journal of Electronic Finance, Vol.11, No.1, 2022, pp. 30-48. https://doi.org/10.1504/IJEF.2022.120349
  26. Jiang, L., M. Jun, and Z. Yang, "Customer-perceived value and loyalty: how do key service quality dimensions matter in the context of B2C e-commerce?", Service Business, Vol.10, 2016, pp. 301-317. https://doi.org/10.1007/s11628-015-0269-y
  27. Kajol, K., R. Singh, and J. Paul, "Adoption of digital financial transactions: A review of literature and future research agenda", Technological Forecasting and Social Change, Vol.184, 2022, p. 121991.
  28. Kankanhalli, A., H. H. Teo, B. C. Tan, and K. K. Wei, "An integrative study of information systems security effectiveness", International Journal of Information Management, Vol.23, Vol.2, 2003, pp. 139-154. https://doi.org/10.1016/S0268-4012(02)00105-6
  29. Masoud, E. Y., "The effect of perceived risk on online shopping in Jordan", European Journal of Business and Management, Vol.5, No.6, 2013, pp. 76-87.
  30. Merhi, M., K. Hone, and A. Tarhini, "A cross-cultural study of the intention to use mobile banking between Lebanese and British consumers: Extending UTAUT2 with security, privacy and trust", Technology in Society, Vol.59, 2019, p. 101151.
  31. Minkkinen, M., "Making the future by using the future: A study on influencing privacy protection rules through anticipatory storylines", New Media & Society, Vol.21, No.4, 2019, pp. 984-1005. https://doi.org/10.1177/1461444818817519
  32. Morosan, C., "Information disclosure to biometric e-gates: The roles of perceived security, benefits, and emotions", Journal of Travel Research, Vol.57, No.5, 2018, pp. 644-657. https://doi.org/10.1177/0047287517711256
  33. Ogbanufe, O. and D. J. Kim, "Comparing fingerprint-based biometrics authentication versus traditional authentication methods for e-payment", Decision Support Systems, Vol.106, 2018, pp. 1-14. https://doi.org/10.1016/j.dss.2017.11.003
  34. Oliveira, T., M. Thomas, G. Baptista, and F. Campos, "Mobile payment: Understanding the determinants of customer adoption and intention to recommend the technology", Computers in Human Behavior, Vol.61, 2016, pp. 404-414. https://doi.org/10.1016/j.chb.2016.03.030
  35. Parasuraman, A., V. A. Zeithaml, and A. Malhotra, "ES-QUAL: A multiple-item scale for assessing electronic service quality", Journal of Service Research, Vol.7, No.3, 2005, pp. 213-233. https://doi.org/10.1177/1094670504271156
  36. Park, Y. J., S. W. Campbell, and N. Kwak, "Affect, cognition and reward: Predictors of privacy protection online", Computers in Human Behavior, Vol.28, No.3, 2012, pp. 1019-1027. https://doi.org/10.1016/j.chb.2012.01.004
  37. Saaty, T. L., "Axiomatic foundation of the analytic hierarchy process", Management Science, Vol.32, No.7, 1986, pp. 841-855. https://doi.org/10.1287/mnsc.32.7.841
  38. Scott, C., D. Wynne, and C. Boonthum-Denecke, "Examining the privacy of login credentials using web-based single sign-on-are we giving up security and privacy for convenience?", In 2016 Cybersecurity Symposium (CYBERSEC), IEEE, 2016, pp. 74-79.
  39. Smith, H. J., T. Dinev, and H. Xu, "Information privacy research: an interdisciplinary review", MIS quarterly, Vol.35, No.4, 2011, pp. 989-1016. https://doi.org/10.2307/41409970
  40. Son, J. Y. and S. S. Kim, "Internet users' information privacy-protective responses: A taxonomy and a nomological model", MIS quarterly, 2008, pp. 503-529.
  41. Sun, S. T., E. Pospisil, I. Muslukhov, N. Dindar, K. Hawkey, and K. Beznosov, "What makes users refuse web single sign-on? An empirical investigation of OpenID", In Proceedings of the Seventh Symposium on Usable Privacy and Security, 2011, pp. 1-20.
  42. Uruena, M., A. Munoz, and D. Larrabeiti, "Analysis of privacy vulnerabilities in single sign-on mechanisms for multimedia websites", Multimedia Tools and Applications, Vol.68, No.1, 2014, pp. 159-176. https://doi.org/10.1007/s11042-012-1155-4
  43. Yang, K. C., "Exploring factors affecting the adoption of mobile commerce in Singapore", Telematics and informatics, Vol.22, No.3, 2005, pp. 257-277. https://doi.org/10.1016/j.tele.2004.11.003
  44. Zhang, M., M. Luo, R. Nie, and Y. Zhang, "Technical attributes, health attribute, consumer attributes and their roles in adoption intention of healthcare wearable technology", International Journal of Medical Informatics, Vol.108, 2017, pp. 97-109. https://doi.org/10.1016/j.ijmedinf.2017.09.016