• Title/Summary/Keyword: 실용적 관리

Search Result 277, Processing Time 0.024 seconds

A Study on The Practical Risk Mitigation Methodology for Systematical Risk Management of Information System (정보시스템의 체계적인 위험관리를 위한 실용적인 위험감소 방법론에 관한 연구)

  • Eom, Jung-Ho;Woo, Byeong-Koo;Kim, In-Jung;Chung, Tai-M.
    • The KIPS Transactions:PartC
    • /
    • v.10C no.2
    • /
    • pp.125-132
    • /
    • 2003
  • In the paper, we can select the best safeguard as proposed the definite and systematical method and procedure on risk mitigation of risk management for information system. The practical risk mitigation methodology has a good fulfillment procedure and a definition to fulfill procedure on each phase. So, it is easy to fulfill and can apply to any risk management methodology. The practical risk mitigation is composed of 6 phases, which are the existing safeguard assessment, safeguard means selection, safeguard technique selection, risk admission assessment, cost-effective analysis and safeguard embodiment. The practical risk mitigation's advantages are as follow. Efficient selection of safeguards to apply to risk's features with safeguard's means and techniques before embodying safeguards. Prevention of redundant works and security budgets waste as re-using the existing excellent safeguards through the existing safeguard assessment. Reflection of organization's CEO opinions to require special safeguards for the most important information system.

A Study on the Convergence Marketing of Pursuing Value and Beauty Service in Accordance with Men's Acceptance of Information about Beauty Care (남성들의 외모관리 정보수용도에 따른 추구가치와 뷰티서비스 융합마케팅 연구)

  • Kim, Hye-Kyun
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.569-578
    • /
    • 2015
  • With much changes in men's appearance style to pursue, beauty care activities, and pursuing value, it has been required to have researches on it. This study analyzed men's acceptance of information about beauty care and also the characteristics of each pursuing value. An online survey was conducted targeting about 500 male office workers in Seoul. In the results of the study, the pursuit of the practical value of five beauty care activities was the highest while the aesthetic value was very differently shown in accordance with the types of beauty care activities, compared to two other values. Contrary to other styles, especially, the acceptance of the skin care style was influenced by the sociocultural value, practical value, and aesthetic value. Especially, the passivity of the aesthetic value and the emphasis on the practical and sociocultural values were shown. The hair care was influenced by the practical value while the plastic surgery was influenced by the aesthetic value. In the care style area, the acceptance of skin care was only influenced by the pursuit of complex values. Regarding the marketing of each care style, the large-scale marketing campaign would be effective for the hair care while it would be necessary to seek for more aesthetic campaigns for the plastic surgery business.

실용적인 위험분석 도구의 개발

  • Lee, Dong-Ho;Kim, Jong-Gi
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.05a
    • /
    • pp.176-191
    • /
    • 2005
  • 기존의 정보기술 위험분석 방법론에 대한 연구는 캐나다의 CSE에서 발표한 위험관리 방법론, 미국의 NIST에서 발표한 FIPS 65 정보보호 관리지침에서의 위험분석 방법론, 그리고IS0/IEC JTCl SC27의 정보보호 관리지침 등이 있으며, 위험분석 자동화 도구는 크게 국외와 국내로 나뉘어 국외의 경우 영국의 정성적 위험분석 방법론의 대표적 도구인 CRAMM, 미국의 정량적 위험분석 방법론 도구인 BDSS, 그리고 네트워크 위험분석 중심의 Expert와 같은 어플리케이션이 개발/활용 되고 있다. 한편, 국내 위험분석 자동화 도구로는 한국전산원에서 국내 최초로 개발한 위험분석 자동화 도구인 HAWK와 KAIST/펜타 시스템이 있다. 연구에서는 기존의 국내외 위험분석 방법론들의 비교분석 결과를 바탕으로, 실용적인 위험분석 방법론을제안하고 실용적으로 위험분석을 수행하기 위한 구체적인 도구를 개발하고 구현하였다. 세부적으로 위험분석 수행의 절차와 개념적 모형화에 대한 내용을 포함하여 표준적 틀을 유지하면서 현재 국내의 실무에 적합하며 간결한 위험분석 도구를 제시하였다.

  • PDF

암호 알고리즘의 실용적인 키 생성 모델 구현

  • Lee, Hyeong;Kim, Chang-Yeong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1999.12a
    • /
    • pp.199-208
    • /
    • 1999
  • 대부분의 암호이론은 공개되어 있기 때문에 정보보안 기술의 안전성은 암호 알고리즘과 키 길이에 의존성이 크다. 본 논문에서는 해쉬함수와 카오스 함수를 이용하여 암\ulcorner복호화를 위한 권장 키 길이보다 작은 길이의 일회성을 갖는 공개키와 비밀키를 생성하여 공개키 암호 알고리즘의 대표격인 RSA 암호방식에 적용하여 본다. 이러한 일회성 키를 사용함으로써 소인수 분해 알고리즘의 개선과 시스템의 발전에서 오는 증가된 키의 길이를 사용하는 경우보다 키의 길이가 길지 않으므로 스마트 카드와 같은 제한된 메모리에서 실용적으로 사용할 수 있을 뿐만 아니라, 암\ulcorner복호화를 수행하는 처리 시간을 단축 시칠 수 있으며, 키 관리면에서도 여러개의 공개키/비밀키를 사용하는 경우보다 실용적이다.

  • PDF

A Development of Evaluation Indicators for Information Security by means of the Coincidence Analysis (부합성 분석을 통한 정보보안 평가지표 도출)

  • Lee, Yeong-Kyu;Kim, Sang-Hoon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.05a
    • /
    • pp.185-190
    • /
    • 2008
  • 정보화의 진전과 더불어 삶의 편이성은 증대되고 있으나 개인과 조직은 물론이고 국가에 이르기까지 정보보안 사고로 피해와 고통 또한 증대되고 있는 실정이다. 이러한 사고로 인한 피해를 사전에 예방하거나 사후 손실을 최소화하기 위해서는 적절한 관리가 필요하며 이를 위해서는 무엇보다 실용적인 정보보안 평가지표의 개발이 필요하다. 본 연구에서는 정보보안을 대표하는 문헌을 참조하여 평가지표를 도출하고, 일련의 부합성 분석을 통해 보다 실용적인 정보보안 평가지표를 도출하여 제시하고자 한다.

  • PDF

Evaluating Reliability Growth in the New Product Development Stage (신제품 개발단계에서의 신뢰성 성장 평가)

  • 정원
    • Proceedings of the Korean Reliability Society Conference
    • /
    • 2005.06a
    • /
    • pp.157-163
    • /
    • 2005
  • 신뢰성성장시험관리는 제품개발프로그램의 초기단계에서 고장모드를 확인하고, 이를 개선 또는 제거하기 위해 설계를 변경하고, 그 결과 진행되는 신뢰성이 향상되는 변화를 추적할 수 있는 실용적인 방법이다. 본 연구의 목적은 AMSAA(Army Materiel Systems Analysis Activity)모델을 이용하여 신뢰성 성장을 계획하고 평가할 수 있는 실용적인 방법을 제시하는데 있다. 시험-개선 과정을 통하여 성장하는 신뢰성 수준의 변화에 대한 추적과 예측 가이드라인을 제시함으로써 현장에서 활용할 수 있는 방법을 보여준다.

  • PDF

국내외 고장진단분야 연구 동향 및 분석

  • Lee, Jin-U;Jeon, Hwi-Su;Gwon, Dae-Il
    • Journal of the KSME
    • /
    • v.56 no.11
    • /
    • pp.37-40
    • /
    • 2016
  • 제품 및 시스템의 안정적인 운용과 높은 신뢰성 확보를 위해 건전성 관리가 요구된다. 최근 기술의 발전과 함께 실용적인 고장 진단기술이 주목을 받으며, 고장 진단을 통한 건전성 관리 연구가 다양한 분야에서 활발히 진행되고 있다. 이 글에서는 고장 진단 관련 연구 동향 분석 및 고장 진단 기술 적용 사례들을 소개하고자 한다.

  • PDF