DOI QR코드

DOI QR Code

Economic Analysis of The Operational Policy for Data Backup with Information Security Threats

정보보호위협하에서 경제적인 데이터백업 운영 정책 분석

  • 양원석 (한남대학교 경영학과) ;
  • 김태성 (충북대학교 경영정보학과) ;
  • 이두호 (한국전자통신연구원 SW컨텐츠연구소)
  • Received : 2014.08.05
  • Accepted : 2014.08.28
  • Published : 2014.10.28

Abstract

The stability and security management of IT data becomes more important because information security threats increases rapidly in Big Data era. The operational policy of the data backup considering information security threats is required because the backup policy is the fundamental method that prevents the damage of security threats. We present an economic approach for a data backup system with information security threats which damage the system. The backup operation consists of the differential backup and the batch backup. We present a stochastic model considering the occurrence of information security threats and their damage. We analyze the stochastic model to derive the performance measures for the cost analysis. Finally we analyze the average cost of the system and give numerical examples.

빅데이터 시대를 맞아 정보보호위협이 급증하고 있어 데이터의 안정성 확보와 보안 관리가 더욱 중요해지고 있다. 데이터 백업은 데이터의 손상과 유실을 방지하기 위한 궁극적인 방법이므로 정보보호위협을 고려한 데이터백업 운영방안에 대한 연구가 필요하다. 본 논문에서는 정보보호위협으로 인한 정보자산의 손실 비용과 데이터 백업에 소요되는 비용을 고려한 경제성분석 모형을 개발한다. 주기적인 차분백업과 한번의 일괄백업으로 구성된 백업정책을 운영하는 정보시스템에서 정보보호위협의 발생 및 이에 따른 경제적 피해를 확률모형으로 모델링하고 경제성분석에 필요한 비용관련 성능지표를 유도한다. 백업비용, 데이터 복구비용, 유실비용을 고려한 비용구조 하에서 시스템 평균 비용을 분석하고 수치 예를 제시한다.

Keywords

References

  1. 방송통신위원회, 행정안전부, 지식경제부, 2012 국가정보보호백서, 2012.
  2. 장기헌, 최상명, 염흥열, "스마트폰 DDoS 공격 동향", 정보보호학회지, 제21권, 제5호, pp.65-70, 2011.
  3. 정교일, 박한나, 정부금, 장종수, 정명애, "스마트 그리드의 안전성과 보안 이슈", 정보보호학회지, 제22권, 제5호, pp.54-61, 2012.
  4. 전두현, 천지영, 정익래, "소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법", 정보보호학회논문지, 제22권, 제3호, pp.447-461, 2012.
  5. 박남제, 송유진, 박광용, "스마트 그리드의 소비자보호를 위한 안전한 분산 데이터 관리 구조", 한국콘텐츠학회논문지, 제10권, 제9호, pp.57-67, 2010.
  6. 이병엽, 임종태, 유재수, "데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처", 한국콘텐츠학회논문지, 제14권, 제6호, pp.1-10, 2014. https://doi.org/10.5392/JKCA.2014.14.06.001
  7. G. M. Lohman and J. A. Muckstadt, "Optimal policy for batch operations: Backup, checkpointing, reorganization, and updating," ACM Transactions on Database Systems, Vol.2, No.3, pp.209-222, 1977. https://doi.org/10.1145/320557.320558
  8. S. T. March and G. D. Scudder, "On the selection of efficient record segmentations and backup strategies for large shared databases," ACM Transactions on Database Systems, Vol.9, No.3, pp.409-438, 1984. https://doi.org/10.1145/1270.1481
  9. A. L. Chervenak, V. Vellanki, and Z. Kurmas, "Protecting file systems: A survey of backup techniques," Proceedings of the Sixth Goddard Conference on Mass Storage Systems and Technologies, March, 1998.
  10. 한국정보화진흥원, 2011 정보화통계집, 2011.
  11. 한국정보화진흥원, 2008 정보화통계집, 2008.
  12. L. A. Gordon and M. P. Loeb, "The economics of information security investment," ACM Transactions on Information and System Security, Vol.5, No.2, pp.438-457, 2002. https://doi.org/10.1145/581271.581274
  13. H. Tanaka, K. Matsuura, and O. Sudoh, "Vulnerability and information security investment: An empirical analysis of e-local government in Japan," Journal of Accounting and Public Policy, Vol.24, pp.37-59, 2005. https://doi.org/10.1016/j.jaccpubpol.2004.12.003
  14. H. Cavusoglu, B. Mishra, and S. Raghunathan, "A model for evaluating IT security investments," Communications of the ACM, Vol.47, No.7, pp.87-92, 2004.
  15. H. Cavusoglu, B. Mishra, and S. Raghunathan, "The value of intrusion detection systems in information technology security architecture," Information Systems Research, Vol.16, No.1, pp.28-46, 2005. https://doi.org/10.1287/isre.1050.0041
  16. L. D. Bodin, L. A. Gordon, and M. P. Loeb, "Evaluating information security investments using the analytic hierarchy process," Communications of the ACM, Vol.48, No.2, pp.79-83, 2005.
  17. L. A. Gordon and M. P. Loeb, "Budgeting process of information security expenditures," Communications of the ACM, Vol.49, No.1, pp.121-125, 2006. https://doi.org/10.1145/1107458.1107465
  18. R. L. Kumar, S. Park, and C. Subramaniam, "Understanding the value of countermeasure portfolios in information systems security," Journal of Management Information Systems, Vol.25, No.2, pp.241-279, 2008.
  19. 양원석, 김태성, 박현민, "확률모형을 이용한 정보보호 투자 포트폴리오 분석", 한국경영과학회지, 제34권, 제3호, pp.155-163, 2009.
  20. 양원석, 김태성, 박현민, "작업처리율을 고려한 정보보호 투자 포트폴리오 평가", 정보보호학회논문지, 제20권, 제2호, pp.109-116, 2010.
  21. 조성규, 전문석, "개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계", 정보보호학회논문지, 제22권, 제1호, pp.99-106, 2012.
  22. 장대일, 김민수, 정현철, 노봉남, "악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정", 정보보호학회논문지, 제21권, 제3호, pp.37-44, 2011.
  23. S. M. Ross, Introduction to Probability Models, Academic Press, Orlando, Florida, 1985.