References
- 공희경, "BCS 관점에 의한 정보보호 투자효과 분석," 경영대학 박사학위논문, 충북대학교, 2008년 8월.
- 공희경, 김태성, "정보보호 투자효과에 대한 연구 동향," 정보보호학회지, 17(4), pp. 12-19, 2007년 8월.
- 김태성, "정보보호 안전진단 성과측정의 연구," KISA, 2009년.
- 국가정보원, 2007 정보보안 관리실태평가 해설, 2007년.
- 권영옥, 김병도, "정보보안사고와 사고방지 관련 투자가 기업가치에 미치는 영향," Information System Review, 제9호, 제1호, pp. 105-120, 2007년 4월.
- 진경수, "기업업무관접의 업종별 특성을 고려한 기업정보화수준평가에 관한 연구," 석사학위논문, 연세대학교, 2002년 2월.
- 김인주, "정보화수준 성숙모델 기반의 통합평가시스템 개발," 박사학위논문, 연세대학교, 2000년 2월.
- 김정덕,박정은, "TCO 기반 정보보호 투자수익률(ROSI)에 대한 연구," 디지털정책학회 창립학술대회 논문집, pp. 251-261, 2003년 12월.
- 김찬식, "개인정보화 수준 평가시스템 개발 및 적용에 대한 연구," 석사학위논문, 연세대학교, 2003년, 2월.
- 남상훈, "기업 정보보호 투자효과 분석방법에서 보안 Event가 주식가격에 미치는 영향 실증연구," 박사학위논문, 고려대학교, 2006년 2월.
- 박성욱,윤종민, "산업연관분석을 이용한 정보보호산업의 연구개발투자에 대한 경제기여도," 한국기술혁신학회 춘계학술대회 논문집, pp. 19-29, 2006년 1월.
- 백승민, "기업 정보보호 수준평가 방법론에 대한 비교 연구," 석사학위논문, 한양대학교공과대학원 pp. 82-86, 2007년 2월.
- 선한길, "국내기업의 정보보호 정책 및 조직 요인이 정보보호성에 미치는 영향," 한국경영정보학회 춘계학술대회 논문집, pp. 1087-1095, 2005년.
- 시스코 시스템즈, 네트워크 정보보호에 대한 투자 수익, 백서, 2003년
- 신승호, "공공부분 BSC운용이 조직성과에 미치는 영향에 관한 실증연구:PDCA 중심으로," 박사학위논문, 단국대학교, 2007년 2월.
- 신일순, "정보보호의 경제학적 의미에 대한 소고," Information Security Review, 1(1), pp.27-40, 2004년 5월.
- 유석천,이재우,염정호, "정보보호 부문에 대한 투자모형에 관한 연구," 정보통신정책연구, 8(2), pp. 17-48, 2001년 1월.
- 이정훈,신택수,임종호, "PLS경로모형을 이용한 IT조직의 BSC성공요인간의 인과관계분석," 경영정보학연구, 17(4), pp. 207-228, 2007년 12월.
- 이종선,이희조, "TCO기반 Security ROI를 활용한 정보보호 투자 성과 평가방법," 한국정보처리학회 춘계학술대회 논문집, 14(1), pp. 1125-1128, 2007년 5월.
- 임영희, 손명호, 이희석, "IT균형성과표를 활용한 IT성과지표의 비교분석," 한국경영정보학회 춘계학술대회, 2004년.
- 정선호,이영찬, "BSC를 이용한 IT조직의 성과관리체계에 관한 연구," 한국산업경영시스템학회 추계학술대회, pp. 49-52. 2005년 10월.
- 한국전산원, 공공부문 정보화 사업평가를 위한 BCS 모형, 2001년 1월.
- 한국전산원, 제10회 기업정보화평가사업-2006 기업정보화수준평가 설문서(은행, 증권업종), 정보통신부, 2006년.
- KISA, 2007 정보보호 실태조사-기업편, 2007년.
- KISA, 국가 정보보호수준 평가지수 산출과 국제화 추진에 관한 연구, 2006년.
- KISA, 이메일 및 휴대전화 스팸지수에 대한 스팸스코어링 개발, 2007년.
- KISA, 중소기업 정보보호수준 자가측정서비스, 2007년.
- KISA, 기업 정보보호 진단 체크리스트, 2008년.
- 한국정보사회진흥원, 2007 기업정보화수준평가결과보고서, 2007년.
- 홍기향, "정보보호 통제와 활동이 정보보호 안전진단 성과에 미치는 영향에 관한 연구", 박사학위논문 국민대학교, 2004년 2월.
- Al-Humaigani, M. and Dunn, D.B., "A model of return on investment for information systems security," Circuits and Systems, Vol.1, pp. 483-485 2003.
- Bodin, L.D., L.A and Loed, M.P, "Evaluating infortmaion security investment using the analytic hierarchy process," Communication of the ACM, Vol.11, No3, pp. 431-448, 2005.
- Campbell, K., Gordon, L.A., Loeb, M.P. and Zhou, L., "The economic cost of publicly announced information security breaches: Empirical evidence from the stock market," Journal of Comtuter Security, Vol.11, No.3, pp. 431-448, 2003. https://doi.org/10.3233/JCS-2003-11308
- Cavusoglu, H, Cavusoglu, H.(Huseyin) and Raghunathan S., "Economics of IT security management: Four improvements to current security practices," Communications of the Association for Information System, Vol.14, pp .65-75 2004.
- Cavusoglu, H., Mishra, B. and Raghunathan, S., "A model for evaluating IT security investments," Communications of the ACM, Vol.47, No.7, pp. 87-92, Jul 2004. https://doi.org/10.1145/1005817.1005828
- CSI/FBI, Computer Crime and Security Survey, 2007.
- Davis, A., "Return on security investment- proving it's worth it," Network Security, Vol.2, pp .8-10, 2005.
- Grembergen, W.V., Saull,R. and Haesm S.D., "Linking IT balaced scorecard to the business objectives at a major canadian financial group," Journal of Information Technology Cases and Applications, pp. 23-50, 2003.
- Hair, J. F. Jr., Black, W. C., Babin, B. J., Anderson, R. E. and Tatham, R. L., "Multivariate data analysis," Prentice-Hall International, 2006.
- Kim, S. and Leem, C.S., "implementation of the sicurity system for instant messengers," Lecture Notes in Computer Science, Vol.3314, pp. 739-744, 2004.
- Kumar, R.L., "A framework for assessiing the business value of information technology infrastructures," Journal of Management Information Systems, Vol.21, No.2, pp. 11-32, 2004.
- NIST, Security Considerations in the Information System Development Life Cycle, SP 800-64 Revision 2, 2008.
- Odlyzko, Economics, Psychology, and Sociology of Security, Springer Berlin, pp. 182-189, 2003.
- Tsiakis, T. and S., George, "The ecomomic approach of information security," Computers & Security, Vol. 24, No.2, pp 105-108, 2005. https://doi.org/10.1016/j.cose.2005.02.001