1 |
감사원. (2014a). 감사결과보고서-금융권 정보보호 및 사이버안전 관리.감독 실태
|
2 |
감사원. (2014b). 감사결과보고서-금융회사 개인정보 유출 관련 검사.감독 실태
|
3 |
김도훈.문태훈.김동환. (1999). 시스템다이내믹스. 대영문화사.
|
4 |
김동환. (2000). "인과지도의 시뮬레이션 방법론: NUMBER". 시스템다이내믹스 제1권 제2호, pp.91-111.
|
5 |
김상현.송영미. (2012). "보안관리 인지 요인이 조직의 정보시스템 보안위험관리에 대한 인식 및 개발의지에 미치는 영향". Information System Review 제14권 제2호, pp.21-46.
|
6 |
김인석. (2006). "電子金融과 정보보호에 관한 연구". 우정정보 제2006권 제3호, pp.39-58.
|
7 |
김종호. (2011). "전자금융 감독제도의 강화를 통한 금융거래 위험의 관리방안". 성균관법학 제23권 제1호, pp.233-273.
|
8 |
김태윤.이수아. (2015). "규제네거티브화 효과의 시론적 평가와 측정-새만금지영 투자 및 고용창출을 중심으로". 규제연구 제24권 제1호, pp.3-48.
|
9 |
심우현. (2011). "보안책임과 규제가 기업의 보안활동에 미치는 영향 분석". 한국전자거래학회지 제16권 제4호, pp.53-73.
DOI
|
10 |
윤일한.권순동. (2015). "정보보안 컴플라이언스와 위기대응이 정보보안 신뢰에 미치는 영향에 관한 연구". Information System Review 제17권 제1호, pp.114-169.
|
11 |
이수미.성재모. (2011). "국내 전자금융 현황 및 보안위협 분류". 정보보호학회지 제21권 제7호, pp.53-61.
|
12 |
이용수. (2006). "전자금융거래법 시행에 따른 전자금융의 과제". 우정정보 제2006권 제4호 pp.45-63.
|
13 |
유진호. (2014). "최고경영층의 정보보호 리더십에 따른 정보보호 통제활동의 차이 분석". 한국전자거래학회지 제19권 제1호, pp.63-78.
DOI
|
14 |
장남정.김민경.양고수. (2013). "시스템다이내믹스 기법을 이용한 온실가스 감축정책 평가". 시스템다이내믹스 제14권 제1호, pp.55-68.
|
15 |
전재호. (2003). "정보보호 산업육성 정책의 상대적 효과 분석". 시스템다이내믹스 제4권 제2호, pp.5-44.
|
16 |
정우진.신유형.이상용. (2012). "금융회사의 고객정보보호에 대한 내부직원의 태도 연구". Asia Pacific Journal of Information Systems 제22권 제1호, pp.53-77.
DOI
|
17 |
정익재. (2011). "정보사회의 불확실성 관리를 위한 정책 논리와 대응: 정보보안 사고의 유형화 와 대응책". 국가정책연구 제25권 제4호, pp.55-77.
|
18 |
최승필. (2011). "규제완화에 대한 법적 고찰-인.허가 및 신고, 등록제도와 네거티브 규제를 중심으로". 공법학연구 제12권 제1호, pp.317-347.
|
19 |
한희원. (2009). "연구논문(硏究論文): 정보보안(保安)의 규제 혁신에 대한 고찰 -산업기술의 유출방지 및 보호에 관한 법률을 중심으로". 법조 제58권 제4호, pp.258-301.
|
20 |
황태희. (2011). "네거티브 규제와 규제 방식의 개선". 성산법학 제10호, pp.81-102.
|
21 |
Andersen, D., D. M. Cappelli, J. J. Gonzalez, M. Mojtahedzadeh, A. P. Moore, E. Rich, J. M. Sarriegui, T. J. Shimeall, J. M. Stanton, E. Weaver, and A. Zagonel. (2004). "Preliminary system dynamics maps of the insider cyber-threat problem". Proceedings of the 22nd International Conference of the System dynamics Society.
|
22 |
Foroughi, F. (2008). "The application of system dynamics for managing information security insider-threats of IT organization". Lecture Notes in Engineering and Computer Science, vol.2170, no.1, pp.528-531.
|
23 |
Gefen, D., V. S. Rao, and N. Tractinsky. (2003). "The conceptualization of trust, risk and their electronic commerce: the need for clarifications". Proceedings of the 36th Annual Hawaii International Conference on System Sciences, 2003.
|
24 |
Straub, D. W., and R. J. Welke. (1998). "Coping With Systems Risk: Security Planning Models for Management Decision Making". MIS Quarterly, vol.22, no.4, pp.441-469.
DOI
|
25 |
Theoharidou, M., S. Kokolakis, M. Karyda, and E. Kiountouzis. (2005). "The insider threat to information systems and the effectiveness of ISO17799". Computers and Security, vol.24, no.6, pp.472-484.
DOI
|
26 |
http://www.bai.go.kr, 10 Jul., 2015.
|
27 |
http://www.laws.go.kr, 10 Jul., 2015.
|
28 |
http://www.fki.or.kr/FkiAct/Promotion/Report/, 10 Jul., 2015.
|