• 제목/요약/키워드: 정보자산

검색결과 1,226건 처리시간 0.026초

CIAT: 소프트웨어 자산 변경 영향 분석 도구 (CIAT: A Tool for Change Impact Analysis of Software Assets)

  • 이혜선;빈타오;강교철;이숙희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.662-664
    • /
    • 2014
  • 소프트웨어 자산을 효과적으로 유지보수하기 위하여 자산의 어느 부분을 수정할 때 변경에 의해 영향을 받는 부분을 예측하여 필요한 경우 함께 수정하도록 하는 방법이 필요하다. 이러한 변경 영향 분석 방법을 사용하면 개발자는 소프트웨어 자산을 수정할 때 함께 수정해야 할 부분을 수동으로 찾는 노력을 줄일 수 있고, 함께 수정이 필요한 부분을 빠뜨리지 않을 수 있어서 자산 변경 시 발생할 수 있는 오류를 방지할 수 있다. 변경 영향 분석 방법을 기업의 소프트웨어 개발에 실제적으로 적용하기 위해서는 방법을 지원하는 도구가 필수적이다. 하지만 기존 상용도구들을 현업에서 사용할 때 한계가 있어 개발자의 요구사항을 반영한 새로운 변경 영향 분석 도구의 개발이 필요하였다. 본 논문에서는 이러한 도구의 요구사항을 설명하고, 이를 반영하여 개발한 새로운 지원도구를 제안한다. 제안하는 도구는 플래시 메모리 소프트웨어 도메인에 적용되어 검증되었다.

원자력시설의 필수디지털자산에 대한 기술적 보안조치항목에 대한 연구 (A Study on the Implementation of Technical Security Control for Critical Digital Asset of Nuclear Facilities)

  • 최윤혁;이상진
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.877-884
    • /
    • 2019
  • 기술발전에 따라 원자력시설에 사용되는 장비가 아날로그 시스템에서 디지털 시스템으로 변경되는 추세이다. 컴퓨터와 디지털시스템의 비율이 증가함에 따라 원자력시설은 사이버 위협에 노출되었다. 그 결과 사이버보안에 대한 관심이 높아지고 사이버 공격으로부터 시스템을 보호해야 한다는 인식의 변화가 생겼다. 국내 규제기관에서 발행한 KINAC/RS-015는 필수디지털자산에 대해 101가지 사이버보안 통제항목을 제시하였지만 디지털자산의 특성을 고려하지 않은 일반적인 항목이다. 모든 사이버보안 통제항목을 필수디지털자산에 적용하는 것은 많은 작업량과 효율성을 떨어뜨린다. 본 논문에서는 필수디지털자산의 특성을 파악하고 적절한 보안조치항목을 제시함으로써 효과적인 사이버 보안 통제항목 적용을 제안한다.

기업내 비정형 데이터의 가치 평가 모델에 관한 연구 (A Study on the Value Evaluation of the Unstructured Data within Enterprise)

  • 장만철;김정수;김종희;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.367-369
    • /
    • 2014
  • 디지털 데이터에는 TEXT 파일, OFFICE 파일, 이미지 파일, 동영상 파일, 도면 파일 등과 같은 비정형 데이터가 대부분을 차지하고 있다. 최근 기업 내에서 생성되고 활용되는 디지털 데이터는 그 양이 급격히 증가하고 있다. 한편, 이들 디지털 데이터는 디지털 자산으로서의 중요성이 부각되고 있으나, 그 자산의 가치에 대한 평가는 제대로 이루어지지 않고 있는 실정이다. 따라서, 본 연구에서는 기업 내 디지털 자산으로서의 비정형 데이터의 가치 평가 모델을 제시한다. 또한, 이를 통해 자산으로서의 비정형 데이터에 대한 차별적 관리 방안을 제시한다.

  • PDF

IoT(Internet of Things) 정보보호 기술 개발 방향

  • 원유재
    • 정보와 통신
    • /
    • 제32권1호
    • /
    • pp.24-27
    • /
    • 2014
  • 기존의 사이버 환경의 보안 기술은 단순히 데이터, 네트워크, 시스템을 보호함으로써 인간의 자산을 보호하는 차원의 기술이었다면, IoT 환경에서 보안 기술은 궁극적으로 사물들로부터 사람을 보호하는 기술로 패러다임의 변화가 예상된다. 따라서 본고에서는 미래의 새로운 성장동력으로 부상하고 있는 사물인터넷(IoT) 서비스 활성화를 지원하는 동시에 인간의 자산과 생명을 보호하기 위하여 정부차원에서 수립한 정보보호 기술 개발 계획을 정리한다. IoT 정보보호 기술은 디바이스, 네트워크, 서비스/플랫폼의 3개 계층으로 나누어 9개 원천기술로 분류하였다

정보시스템 취약성 평가 (Vulnerability Assessment for Information System)

  • 김기윤;양동구
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2003년도 춘계학술대회
    • /
    • pp.347-354
    • /
    • 2003
  • 현업무연속성 관점에서 IDEF 접근방법에 의해서 주요 업무 프로세스를 파악하고, 관련 정보자산을 Skandia 모형으로 식별 한 후에, OCTAVE 접근방법에 의해서 위협을 단계적으로 분석하기 위해서, Nessus Version 1.4.2 를 이용하여 도서관 정보시스템 중에서 가장 중요한 자산인 서버에 대해서 취약성을 평가했다. 기존 OCTAVE 접근방법에 IDEF 접근방법과 Skandia 모형을 동시에 이용하는 수정된 OCTAVE 접근방법을 이용한 취약성 평가 사례를 제시했다.

  • PDF

실시간보안관리 프레임워크 (Framework of Real Time Security Management)

  • 김병학;임채호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.513-517
    • /
    • 2003
  • 올해 발생한 슬래머웜 등 인터넷웜은 감염스피드와 피해영향으로 인하여, 정보보호의 전략을 급격하게 수정하게 만들었다. 가장 큰 문제는 기존의 정보보호제품이 신종 취약점과 공격에는 무용지물임이 증명되었고, 결국 Practice에 근거한 관리 및 프로세스에 의한 보안이 중요함을 보이고 있다. 또한 그동안 보안관리는 온라인화 되지 않은 자산에 근거한 모델이 많았지만 현재는 온라인화 된 자산에 대한 실시간 보안관리 방법이 매우 중요해지고 있다. 실시간 취약점관리, 실시간 위협관리, 실시간 위험관리 등을 통하여, 실시간 보안관리의 해외동향과 이론적 근거에 바탕을 둔 프레임워크 설계를 보이고자 한다.

  • PDF

SR DEVS에서 하위 객체의 히든 상속 연구 (A study of hidden inheritance to the child object in SR DEVS)

  • 박상준;이종찬
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제60차 하계학술대회논문집 27권2호
    • /
    • pp.127-128
    • /
    • 2019
  • 본 논문에서는 SR DEVS에서 부모 객체가 자식 개체로의 상속에서 입력 함수와 출력 함수의 상속 형태에 대한 특정한 상황을 고려한다. 히든 상속의 경우 자식 객체는 부모 객체로부터 부모의 자산을 상속받더라도 상속 함수에 대한 작용이 일어나지 않는다. 이 경우 부모에게서 넘겨받은 자산에 대해 상속받지 못한 것은 아니며 단지 숨겨진 상태를 의미한다.

  • PDF

블록체인 브릿지를 통해 이동한 가상자산의 추적 및 검증 (Tracking of cryptocurrency moved through blockchain Bridge)

  • 하동현;손태식
    • Journal of Platform Technology
    • /
    • 제11권3호
    • /
    • pp.32-44
    • /
    • 2023
  • 블록체인 브릿지(이하 '브릿지'이라 한다.)는 블록체인간 자산 이동을 가능하게 해주는 서비스를 말한다. 브릿지는 사용자에게 가상 자산을 입금 받고 다른 블록체인의 사용자에게 동일한 가상 자산을 전달하는 역할을 한다. 블록체인 환경은 각각 독립적이기 때문에 일반적인 방식으로 다른 블록체인으로 자산을 옮길 수 없기 때문에 사용자는 브릿지를 이용한다. 따라서 브릿지를 이용한 자산 이동은 일반적인 방식으로 추적할 수 없다. 만약 악성 행위자가 브릿지를 통해 자금 이동을 하였다면 기존의 자산 추적 도구로는 추적에 한계가 있다. 따라서 본 논문에서는 브릿지의 구조를 파악하고 브릿지 요청에 대한 이벤트 로그를 분석하여 브릿지 이용 정보를 획득하는 방법에 대하여 제안한다. 우선 브릿지의 구조를 파악하기 위해 Ethereum Virtual Machine(EVM) 기반 블록체인에서 작동하는 브릿지를 대상으로 분석을 진행하였다. 분석한 내용을 바탕으로 임의의 브릿지 이벤트에 대하여 적용해보았다. 나아가 실제 추적에 사용될 수 있도록 브릿지 이용정보를 지속적으로 수집하여 저장하는 자동화 도구를 제작하였다. 실제 브릿지 이용 후 도구를 통해 이용 정보를 추출하여 송신 블록체인, 수신 블록체인, 전달받는 지갑 주소, 전송한 토큰의 종류, 수량과 같은 추적에 중요한 정보들을 확인할 수 있었다. 이를 통해 블록체인 브릿지를 이용한 자산 이동 추적의 한계를 극복할 수 있음을 보여주었다.

  • PDF

효율적인 임무 피해 평가를 위한 자산-임무 의존성 모델 적용 및 최적화된 구현 (An Asset-Mission Dependency Model Adaptation and Optimized Implementation for Efficient Cyber Mission Impact Assessment)

  • 전영배;정현숙;한인성;윤지원
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권10호
    • /
    • pp.579-587
    • /
    • 2017
  • 사이버 임무 피해 정량화는 정해져있는 임무에 따라 움직여 집단의 목표를 이룩하거나 이윤을 창출하는 군(軍)이나 기업들에게 빠질 수 없는 필수적인 작업이다. 조직이 지닌 자산에 대한 피해가 발생하였을 때, 수행 목표에 대한 피해를 최소화하기 위해 남은 자산만으로 달성할 수 있는 임무의 최대 수용력(capacity)을 정량화하고 빠른 시간 안에 새로운 차선책을 마련하여야 한다. 이를 위해서자산과 임무에 대한 관계를 모델링하여 정형화하면 사이버 공격이 임무에 미친 피해 영향도를 계산할 수 있다. 본 논문에서는 자산과 과업의 관리 업무를 분리하여 효율적인 관리가 가능하도록 자산과 임무 사이의 의존성에 대한 모델을 적용하였고, 적용한 모델을 바탕으로 벡터 단위의 오퍼레이션을 이용하여 계산의 병렬화나 버퍼를 이용해 연산속도를 향상시키는 등 빠른 시간 안에 계산을 완료할 수 있는 최적화된 시스템을 구현하였다.

지역 투자 정책을 이용한 강화학습 기반 동적 자산 할당 기법 (A Dynamic Asset Allocation Method based on Reinforcement learning Exploiting Local Traders)

  • 오장민;이종우;장병탁
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제32권8호
    • /
    • pp.693-703
    • /
    • 2005
  • 본 논문에서는 패턴 기반의 다수의 주가 예측 모델에 기반한 지역 투자자의 효율적인 결합을 통해, 거래 성능을 최대화 할 수 있는 동적 자산 할당 기법을 연구하였다. 각 예측 모델이 추천한 후보 종목에 효과적인 거래 대금 비율을 할당하는 메타 정책(meta policy)이라는 자산 할당 정책을 강화 학습 틀내에서 정의하였다. 이를 위해 각 예측 모델의 추천 종목 수와 전체 자산 대비 주식 자금 비율을 동시에 활용하는 상태 공간을 설계하였다. 대한민국 주식 시장에 대한 시뮬레이션 실험을 통해, 본 논문에서 제안한 자산 할당 정책은 기존의 고정 자산 할당 방법들에 비해 우수한 성능을 보임을 제시 하였다. 이는 강화학습을 통한 지역 투자자의 결합을 통해 의사 결정 문제에서 감독자 학습 기법으로 학습된 예측 모델의시너지 효과를 거둘 수 있음을 의미한다.