DOI QR코드

DOI QR Code

Who Cares More about Security?: Effects of Personality Traits on PC Security Intention

누가 보안에 더 신경을 쓰는가?: 성격특성이 PC보안의도에 미치는 영향

  • June-Young Kim (Department of Information Security Management and Cybersecurity Economics Research Institute, Chungbuk National University) ;
  • Tae-Sung Kim (Department. of Management Information Systems and Cybersecurity Economics Research Institute, Chungbuk National University)
  • 김준영 (충북대학교 정보보호경영학과) ;
  • 김태성 (충북대학교 경영정보학과)
  • Received : 2018.02.07
  • Accepted : 2018.03.22
  • Published : 2018.03.31

Abstract

Technical measures for computer security are essential, but they are not a sufficient condition for security. Therefore, a personal approach to user's security behavior should be developed. Personality, which is a human aspect, is a behavioral characteristic that characterizes each individual and facilitates prediction of how an individual will behave in certain situations. Protection motivation theory has been used extensively in the security research on human behavior. The present study discusses how protection motivation was formed from personality traits. Thus, organizations can refer the result of this study for their HRD and HRM concerns.

컴퓨터 보안에서 기술적 대책은 필수적이지만 충분조건은 아니다. 따라서 사용자의 보안행동에 대한 인적 측면에서의 접근 또한 필수적이다. 인적 측면의 하나라고 볼 수 있는 성격은 각 개인의 특징을 나타내는 행동적 특성으로 특정 상황에서 개인이 어떻게 행동할 것인가를 예측하게 해 준다. 본 연구는 보호동기이론의 선행요인으로 성격을 고려하여, 성격특성에 따라서 형성된 보호동기가 PC보안태도에 어떻게 영향을 미치는지 논의해 보고자 한다. 이를 위해 학생 및 직장인 175명을 대상으로 설문조사를 실시하였다. 가설 검증 결과, 성격특성 일부가 보호동기이론의 위협 및 대처평가에 영향을 미쳤고 PC보안태도는 PC보안의도에 영향을 미치는 것으로 확인되었다. 본 연구의 결과가 성격특성에 따른 PC보안의도를 예측하는 데 도움을 줄 수 있다는 점에서, 조직에서는 이를 활용해 교육이나 인사배치 등에 참고할 수 있을 것이라 기대할 수 있다.

Keywords

Acknowledgement

본 연구는 과학기술정보통신부 및 한국인터넷진흥원의 "고용계약형 정보보호 석사과정 지원사업"(과제번호 H2101-17-1001)의 지원을 받아 수행되었음.

References

  1. 김은정, 유태용, "외식 서비스업 종사자의 직무관련 변인과 성격특성이 이직의도에 미치는 영향", 한국심리학회지: 산업 및 조직, 제17권, 제3호, 2004, pp. 355-373.
  2. 김종기, 김지윤, 리첸첸, "스마트폰 사용자의 보안행위의도에 영향을 미치는 요인에 관한 연구", 인터넷전자상거래연구, 제16권, 제6호, 2016, pp. 115-136.
  3. 김종기, 전진환, "대기업과 중소기업 간의 정보보안 요소에 대한 사용자의 인지 비교: 컴퓨터 바이러스를 중심으로", 정보보호학회논문지, 제16권, 제5호, 2006, pp. 79-92. https://doi.org/10.13089/JKIISC.2006.16.5.79
  4. 김해룡, 김정자, "Big5 성격이 조직시민행동에 미치는 영향", 대한경영학회지, 제26권, 제6호, 2013, pp. 1499-1474.
  5. 모화숙, 박미라, 하대현, "Big5 성격요인과 주관적 안녕감간의 관계에 대한 자기효능감의 매개효과", 교육심리연구, 제27권, 제3호, 2013, pp. 761-781.
  6. 손영곤, 이병관, "계획된 행동이론을 적용한 사회인지적 행동 모델의 유용성에 대한 메타분석", 한국언론학보, 제56권, 제6호, 2012, pp. 127-161.
  7. 유연재, "소비자의 혁신저항 척도 개발과 타당화", 한국심리학회지: 소비자․광고, 제12권, 제1호, 2011, pp. 191-216.
  8. 유태용, "성격의 6요인(HEXACO) 모델에 의한 성격특성과 조직구성원 직무수행 간의 관계", 한국심리학회지: 산업 및 조직, 제20권, 제3호, 2007, pp. 283-314.
  9. 유태용, 김영일, 정성훈, "성격의 6요인(HEXACO)과 조직구성원의 다양한 수행 간의 관계", 한국심리학회 학술대회자료집, 제1호, 2007, pp. 346-347.
  10. 이장형, 김종원, "보안 및 통제와 정보기술 사용자의 성격의 관계", 정보시스템연구, 제19권, 제3호, 2010, pp. 1-12. https://doi.org/10.5859/KAIS.2010.19.3.001
  11. 이종현, 신강현, 유지훈, 허창구, "성격 6요인과 과업수행 및 조직시민행동 간의 관계", 인사조직연구, 제18권, 제3호, 2010, pp. 1-34.
  12. 이종현, 신강현, 허창구, 황재선, "성격 6요인과 과업수행 및 맥락수행간의 관계", 한국심리학회 학술대회자료집, 제1호, 2008, pp. 286-287.
  13. 지선수, "SMS를 이용하는 개선된 이중 인증기법", 한국산업정보학회눈문지, 제17권, 제6호, 2012, pp. 25-30. https://doi.org/10.9723/jksiis.2012.17.6.025
  14. 한덕웅, 이민규, "계획된 행동이론에 의한 음주운전 행동의 설명", 한국심리학회지: 사회 및 성격, 제15권, 제2호, 2001, pp. 141-158.
  15. 한만필, 김병곤, "기업경영자의 성격 특성이 균형성과지표 (BSC)에 미치는 영향", e-비즈니스 연구, 제17권, 제4호, 2016, pp. 123-142.
  16. Anderson, C. L. and R. Agarwal, "Practicing safe computing: A multimedia empirical examination of home computer user security behavioral intentions", MIS Quarterly, Vol.34, No.3, 2010, pp. 613-643. https://doi.org/10.2307/25750694
  17. Ashton, M. C. and K. Lee, "Empirical theoretical, and practical advantages of the HEXACO model of personality structure", Personality and Social Psychology Review, Vol.11, No.2, 2007, pp. 150-166. https://doi.org/10.1177/1088868306294907
  18. Ashton, M. C. and K. Lee, "The HEXACO-60: A short measure of the major dimensions of personality", Journal of Personality Assessment, Vol.91, No.4, 2009, pp. 340-345. https://doi.org/10.1080/00223890902935878
  19. Bandura, A., "Perceived self-efficacy in cognitive development and functioning", Educational Psychologist, Vol.28, No.2, 1993, pp. 117-148. https://doi.org/10.1207/s15326985ep2802_3
  20. Bulgurcu, B., H. Cavusoglu, and I. Benbasat, "Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness", MIS Quarterly, Vol.34, No.3, 2010, pp. 523-548. https://doi.org/10.2307/25750690
  21. Chin, W. W., "The partial least squares approach to structural equation modeling", Modern Methods for Business Research, Vol.295, No.2, 1998, pp. 295-336.
  22. Clarke, S. and I. Robertson, "A meta-analytic review of the Big Five personality factors and accident involvement in occupational and non-occupational settings", Journal of Occupational and Organizational Psychology, Vol.78, No.3, 2005, pp. 355-376. https://doi.org/10.1348/096317905X26183
  23. Crossler, R. E., A. C. Johnston, P. B. Lowry, Q. Hu, M. Warkentin, and R. Baskervile, "Future directions for behavioral information security research", Computers & Security, Vol.32, 2013, pp. 90-101. https://doi.org/10.1016/j.cose.2012.09.010
  24. Fornell, C. and D. F. Larcker, "Evaluation structural equation models with unobservable variables and measurement error", Journal of Marketing Research, 1981, pp. 39-50.
  25. Herath, T. and H. R. Rao, "Protection motivation and deterrence: A framework for security policy compliance in organisations", European Journal of Information Systems, Vol.18, No.2, 2009, pp. 106-125. https://doi.org/10.1057/ejis.2009.6
  26. Ifinedo, P., "Understanding information systems security policy compliance: An integration of the theory of planned behavior and the protection motivation theory", Computers & Security, Vol.31, No.1, 2012, pp. 83-95. https://doi.org/10.1016/j.cose.2011.10.007
  27. Lee, K. and M. C. Ashton, "Psychometric properties of the HEXACO personality inventory", Multivariate Behavioral Research, Vol.39, No.2, 2004, pp. 329-358. https://doi.org/10.1207/s15327906mbr3902_8
  28. Lee, K., M. C. Ashton, and R. E. de Vries, "Predicting workplace delinquency and integrity with the HEXACO and five-factor models of personality structure", Human Performance, Vol.18, No.2, 2005, pp. 179-197. https://doi.org/10.1207/s15327043hup1802_4
  29. Lee, K., M. C. Ashton, and D. L. Morrison, "Predicting integrity with the HEXACO personality model: Use of self-and observer reports", Journal of Occupational and Organizational Psychology, Vol.81, No.1, 2008, pp. 147-167. https://doi.org/10.1348/096317907X195175
  30. Liang, H. and Y. Xue, "Understanding security behaviors in personal computer usage: A threat avoidance perspective", Journal of the Association for Information Systems, Vol.11, No.7, 2010, pp. 394-413. https://doi.org/10.17705/1jais.00232
  31. Maddux, J. E. and R. W. Rogers, "Protection motivation and self-efficacy: A revised theory of fear appeals and attitude change", Journal of Experimental Social Psychology, Vol.19, No.5, 1983, pp. 469-479. https://doi.org/10.1016/0022-1031(83)90023-9
  32. McBride, M., L. Carter, and M. Warkentin, "Exploring the role of individual employee characteristics and personality on employee compliance with cybersecurity policies", RTI Internal-Institute for Homeland Security Solutions, Vol. 1, No. 1, 2012, pp. 1-40.
  33. McCrae, R. R. and P. T. Costa, Jr., "Personality trait structure as a human universal", American Psychologist, Vol.52, No.5, 1997, pp. 509-516. https://doi.org/10.1037/0003-066X.52.5.509
  34. Ng, B. Y., A. Kankanhalli, and Y. C. Xu, "Studying users' computer security behavior: A health belief perspective", Decision Support Systems, Vol.46, No.4, 2009, pp. 815-825. https://doi.org/10.1016/j.dss.2008.11.010
  35. Rippetoe, P. A. and R. W. Rogers, "Effects of components of protection-motivation theory on adaptive and maladaptive coping with a health threat", Journal of Personality and Social Psychology, Vol.52, No.3, 1987, pp. 596-604. https://doi.org/10.1037/0022-3514.52.3.596
  36. Thompson, R., D. W. Barclay, and C. A. Higgins, "The partial least squares approach to causal modeling: Personal computer adoption and use as an illustration", Technology Studies: Special Issue on Research Methodology, Vol.2, No.2, 1995, pp. 284-324.
  37. Zeigler-Hill, V., A. Besser, and D. K. Marcus, "The roles of personality traits and perceived threat in the attitudes of Israelis toward peace with the Palestinians", Personality and Individual Differences, Vol.116, 2017, pp. 296-300. https://doi.org/10.1016/j.paid.2017.05.007