References
- 공희경, 김태성 2007. "정보보호 투자 효과에 대한 연구 동향," 정보보호학회지 (17:4), pp. 26-33.
- 공희경, 김태성 2010. "정보보호 사전진단제도의 경제적 효과에 대한 사례 분석," 정보보호학회논문지 (20:6), pp. 157-169.
- 과학기술정보통신부 2018. 2018년 국가연구개발사업 예비타당성조사 매뉴얼, 과학기술정보통신부.
- 김여라, 이해춘, 유진호 2007. "가상가치접근법(CVM)을 활용한 개인정보보호의 가치 산출 방법론 고찰," 정보보호 이슈리포트, 한국정보보호진흥원, pp. 1-22.
- 김태윤, 조예진 2018. "예비타당성조사제도의 타당성에 대한 연구: 예비타당성조사의 지침을 둘러 싼 쟁점," 행정논총 (56:2), pp. 279-311.
- 유승동, 유진호 2014. "개인정보 보호를 위한 지불의사비용 결정요인," 정보보호학회논문지 (24:4), pp. 695-703. https://doi.org/10.13089/JKIISC.2014.24.4.695
- 유진호, 지상호, 송혜인, 정경호, 임종인 2008. "인터넷 침해사고에 의한 피해손실 측정," 정보화정책저널 (15:1), pp. 3-18.
- 유진호, 지상호, 임종인 2009. "개인정보 유.노출사고로 인한 기업의 손실비용 추정," 정보보호학회논문지 (19:4), pp. 63-75.
- 이해춘, 안경애 2008. "CVM을 이용한 개인정보유출의 손실가치 분석," 생산성논집 (22:2), pp. 1-24.
- 임규건, 류미나, 이정미 2018. "개인정보유출 피해 비용 산출 모델에 관한 연구," 정보보호학회논문지 (28:1), pp. 215-227. https://doi.org/10.13089/JKIISC.2018.28.1.215
- 전효정, 김태성 2012. "정보보안 공시제도 도입을 위한 타당성 분석과 운영체계 제언," 정보보호학회논문지 (22:6), pp. 1393-1405.
- 정희정, 구철모, 정남호 2019. "스마트관광의 지속성을 위한 스마트관광 체험의 지불가치 추정: CVM을 이용하여," 지식경영연구 (20:1), pp. 215-230. https://doi.org/10.15813/kmr.2019.20.1.010
- 한국개발연구원 2008. 예비타당성조사 수행을 위한 일반지침 수정.보완 연구 (제5판), 한국개발연구원.
- 한국개발연구원 2013. 정보화부문 사업의 예비타당성조사 표준지침 연구, 한국개발연구원.
- 한국개발연구원 공공투자관리센터 2016. 예비타당성조사 제도의 이해, 한국개발연구원.
- 한국과학기술기획평가원 2019. 국가연구개발사업 예비타당성조사 수행 세부지침, 한국과학기술기획평가원.
- 행정안정부 재정정책과 2017. 지방재정투자사업 심사 및 타당성 조사 매뉴얼, 행정안전부.
- Anderson, Ross. 2001. Why Information Security is Hard-An Economic Perspective, ACSAC
- Blakley, B. 2001. "Returns on Security Investment: An Imprecise but Necessary Calculation," Secure Business Quarterly (1:2).
- Blatchford, C. 1995 "Information Security Controls Are They Cost-effective," Computer Audit Journal (3), pp. 11-19.
- Bodin, L.D., Gordon, L.A. and Loeb, M.P. 2005. "Evaluating Information Security Investments Using the Analytic Hierarchy Process," Communications of the ACM (48), pp. 79-83.
- Boulton, R., Libert, B., and Samek, S.M. 2000. Cracking the Value Code: How Successful Businesses Are Creating Wealth in the New Economy, New York: Harper Business.
- Gorden, L.A. and Loeb, M.P. 2006. Managing Cybersecurity Resources: A Cost Benefit Analysis.
- Lowi, T.J. 1972. "Four Systems of Policy, Politics, and Choice," Public Administration Review (32:4), pp. 298-310. https://doi.org/10.2307/974990
- McLaughlin, J.A. and Jordan, G.B. 1999. "Logic Models: A Tool for Telling Your Program's Performance Story," Evaluation and Planning (22), pp. 65-72. https://doi.org/10.1016/S0149-7189(98)00042-1
- Peterson, R.D. 1986. "The Anatomy of Costeffectiveness Analysis," Evaluation Review (10:1), pp. 29-44. https://doi.org/10.1177/0193841X8601000102
- Quade, E.S. 1966. "Cost-Effectiveness: An Introduction and Overview," Transportation Journal, pp. 5-13.
- Soo Hoo, K.J. 2000. How much is enough? A Risk Management Approach to Computer Security, Center for International Security and Cooperation (CISAC), Stanford University.
Cited by
- 정보보호 전문서비스 기업의 인증 및 상장여부가 재무적 성과에 미치는 영향 vol.21, pp.3, 2019, https://doi.org/10.15813/kmr.2020.21.3.011