• Title/Summary/Keyword: 정보자산

Search Result 1,219, Processing Time 0.03 seconds

A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission (국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구)

  • Kim Joon Seok;Euom Ieck Chae
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.189-200
    • /
    • 2024
  • In recent years, the development of defense technology has become digital with the introduction of advanced assets such as drones equipped with artificial intelligence. These assets are integrated with modern information technologies such as industrial IoT, artificial intelligence, and cloud computing to promote innovation in the defense domain. However, the convergence of the technology is increasing the possibility of transfer of cyber threats, which is emerging as a problem of increasing the vulnerability of defense assets. While the current cybersecurity methodologies focus on the vulnerability of a single asset, interworking of various military assets is necessary to perform the mission. Therefore, this paper recognizes these problems and presents a mission-based asset management and evaluation methodology. It aims to strengthen cyber security in the defense sector by identifying assets that are important for mission execution and analyzing vulnerabilities in terms of cyber security. In this paper, we propose a method of classifying mission dependencies through linkage analysis between functions and assets to perform a mission, and identifying and classifying assets that affect the mission. In addition, a case study of identifying key assets was conducted through an attack scenario.

Usability Evaluation of Reconfigurable Asset Architecture (재구성 가능한 자산 아키텍처의 사용성 평가)

  • Choi, Hanyong
    • Journal of Industrial Convergence
    • /
    • v.20 no.5
    • /
    • pp.77-82
    • /
    • 2022
  • Evaluating methods for software asset have been made based on subjective evaluation criteria. In this study, we try to evaluate the usability of complex assets obtained from the previous measurement of the complexity of the asset management system. The evaluation used a scale provided by measuring logical complexity to measure the complexity of the asset, and evaluated the relationship with the usability of the software asset by measuring the index related to reusability. Therefore, it can be seen that HVs maintain a constant ratio according to the composition of various assets for the two types of assets and maintain the applied consistency. Therefore, it can be determined that an asset optimized in terms of usability can be applied consistently in the architectural design process while securing as much diversity as possible.

BSC 관점에 대한 정보보호 투자효과 분석

  • Gong, Hui-Gyeong;Kim, Tae-Seong
    • 한국경영정보학회:학술대회논문집
    • /
    • 2008.06a
    • /
    • pp.669-679
    • /
    • 2008
  • 정보사회의 도래와 인터넷의 확산으로 정보보호의 중요성이 증가함에 따라 기업과 조직에 있어서 정보보호는 경쟁적 우위를 확보하기 위한 도구임과 동시에 비즈니스를 안정적으로 수행하기 위한 필수 경영요구사항으로 등장하고 있다. 또한 기업자산의 일원으로써 보호되어야 하는 유 무형 정보자산의 가치는 더욱 높아지고 있으며, 이를 관리하는 조직과 기업의 효율적이고 효과적인 정보 자산 관리 및 정보보호 투자에 대한 중요성이 부각되고 있다. 그러나 조직의 정보보호 투자가 증가함에도 불구하고 이에 대한 성과측정을 위한 체계적 방법이 제시되지 않아 정보보호 투자 의사결정 및 개선방향 도출에 어려움이 있다. 기존의 재무적 측면위주의 정보보호 투자효과 분석은 정보보호 투자의 기회비용적인 특징으로 인해 체계적인 효과 분석 및 현황을 파악하기에는 부족하며 향후 정보보호 투자의 전략추진방향을 제시하기 어렵다. 본 논문에서는 정보보호 투자효과의 특성을 고려하여 균형성과표(Balanced Scorecard, BSC)관점의 정보 보호 투자 전략과 성과에 대한 인과관계를 분석하고자 한다. 따라서 기존 정보보호 투자효과 분석의 선행연구를 중심으로 핵심성공요인과 측정지표를 도출하고, 관련 기업 및 조직을 대상으로 설문조사를 통해 수집된 자료를 구조방정식모형(Structural Equation Model, SEM) 분석기법을 활용하여 실증분석 하고자 한다.

  • PDF

Developing An Application Guideline for Core Assets in Product Line by Mapping to Artifacts of CMMI Engineering Process Areas (CMMI Process Area 산출물로의 대응을 통한 Product Line 핵심 자산 적용지침서 개발에 대한 연구)

  • Choi, Kang-Sik;Moon, Mi-Kyeong;Yeom, Keun-Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.418-420
    • /
    • 2005
  • 소프트웨어 프로덕트 라인 공학은 두 가지 측면에서 재사용 활동을 정의한다. 첫째는 자산들의 공통성과 가변성을 분석하고 이를 명시적으로 표현하고자 하는 재사용 계획 프로세스 즉, 도메인 공학 프로세스이다 둘째는, 존재하는 핵심자산들을 이용하여 실제 프로덕트를 개발하는데 초점을 두고 있는 재사용 적용 프로세스 즉, 애플리케이션 공학 프로세스이다. 지금까지 프로덕트 라인 공학에서 많은 연구들은 재사용 계획 프로세스에 초점을 두고 있었으며, 재사용 적용 프로세스는 핵심자산의 단순한 커스터마이즈 또는 인스턴스화하는 수준으로 언급하고 있었다. 그로인해, 핵심자산들은 각기 다른 개발 프로세스에서 사용 표준 없이 적용되거나 핵심자산에 의존하여 개발 프로세스가 변경되어야 하는 문제를 발생시켰다. 본 논문에서는 프로덕트라인 핵심자산이 각기 다른 프로덕트 개발 프로세스에서 효율적으로 재사용 될 수 있도록 가이드해 주는 적용지침서 개발 방법을 제시한다.

  • PDF

Cluster-Based Similarity Calculation of IT Assets: Method of Attacker's Next Targets Detection

  • Dongsung Kim;Seon-Gyoung Shon;Dan Dongseong Kim;Huy-Kang Kim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.5
    • /
    • pp.1-10
    • /
    • 2024
  • Attackers tend to use similar vulnerabilities when finding their next target IT assets. They also continuously search for new attack targets. Therefore, it is essential to find the potential targets of attackers in advance. Our method proposes a novel approach for efficient vulnerable asset management and zero-day response. In this paper, we propose the ability to detect the IT assets that are potentially infected by the recently discovered vulnerability based on clustering and similarity results. As the experiment results, 86% of all collected assets are clustered within the same clustering. In addition, as a result of conducting a similarity calculation experiment by randomly selecting vulnerable assets, assets using the same OS and service were listed.

누출차단과 식별을 위한 다큐먼트 보안 디자인

  • Jang, Deok-Seong
    • KSCI Review
    • /
    • v.10 no.2
    • /
    • pp.16-24
    • /
    • 2003
  • 최근, 기업은 급변하는 비즈니스 환경 속에서 업무 효율성 극대화가 비즈니스를 수행하는데 필요로 한다고 인식하고, 이를 위한 해결책이 조직원간 정보공유를 활성화하기 위한 지식경영 시스템을 도입하고 있다. 지식경영 시스템의 근간이 되는 디지털 문서들은 복사 및 전달이 쉽고 빠르게 이루어 질 수 있다는 문제점이 있다. 이에 따라, 기업은 업무 효율성을 높이면서 동시에 기밀정보의 유출을 방지하기 위한 정보보안 정책을 세우고 있는 실정이다. 대부분 기업들의 초창기 정보화 과정에서는 네트웍 보안에 치중하여 대다수의 기업 내부 정보 유출 사레가 내부자의 소행이라는 것이 밝혀지면서 업무의 효율성이라는 측면과 기업 내부 정보 보안을 위한 보안 기술을 채택하고 있다. 이에, 본 논문에서는 누출차단과 식별을 위한 다큐먼트 보안을 디자인함으로써, 디지털 정보보안 체계 확립과 더불어, 디지털 정보자산을 안정적으로 관리할 수 있게 되었다. 또한, 발생할 수 도 있는 디지털 정보자산의 불법유출을 사전에 차단함으로써 기업/기관의 노하우 및 정보자산을 안정적인 보호로 피해를 방지할 수 있게 되었다.

  • PDF

Information Security Management in e-Learning Service Using System Thinking (시스템 사고를 이용한 이러닝 서비스의 정보보호관리)

  • Lee, Jun-Hee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.359-362
    • /
    • 2011
  • 본 논문에서는 시스템 사고를 이용한 이러닝 서비스의 정보보호관리를 제안하였다. 이러닝 활용이 증가되면서 이러닝 시스템에 불법적인 접근을 통한 정보의 유출, 변조, 삭제 등 다양한 위협 요인도 병존하고 있기 때문에 정보자산에 대한 위협 및 위험요소에 대한 체계적인 대책과 지속적인 관리의 중요성이 지속적으로 증가하고 있다. 현재 이러닝 운영 기관에서 정보자산을 보호하기위해 다양한 정보보호 활동과 노력을 하고 있으나, 하루가 다르게 변화하고 있는 IT 환경에서는 조직의 운영 환경과 여건에 맞게 정보자산을 보호하기 위해서 시스템 사고를 활용한 동태적인 관리가 종합적이고 지속적인 정보보호관리체계 수립을 위해서 필요하다.

  • PDF

Evaluation Method of Architecture Asset (아키텍처 자산의 평가 방법)

  • Choi, Han-yong
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.5
    • /
    • pp.101-106
    • /
    • 2018
  • Software are being studied to register and manage assets. And Methods for evaluating software systems have been based on subjective evaluation criteria. We propose an evaluation model for evaluating complex assets obtained from the complexity measurement of the preceding asset management system. We used scales to measure and provide logical complexity to measure the complexity of our architectural assets. And we used a method to evaluate whether it expresses attribute value of architecture asset. We have also built an evaluation model criterion for evaluating the usability of the asset data based on the ISO/IEC 25010 quality model characteristics of the SQuaRE Series. When the designers design the asset as a composite asset, the optional evaluation of the negative property that weights are assigned according to the characteristics of each asset is applied to secure the flexibility of the evaluation model.

Methodology of Analyze the Risk Using Method of Determinated Quantity (정량적 방법을 이용한 위험분석 방법론 연구)

  • Park, Joong-Gil
    • The KIPS Transactions:PartC
    • /
    • v.13C no.7 s.110
    • /
    • pp.851-858
    • /
    • 2006
  • The risk analysis's aim is analyze the risk for the asset of organization with asset assessment, vulnerability assessment, threat assessment. existing TTA risk analysis methodology model propose to overall flow, but can not propose to detail behavior or each level. That is, step of risk analysis is insufficient in classification of threat and detail proposal of considered the risk with classified threat. So this paper propose that analysis and evaluate the vulnerability and threat assessment with determinated quantity. this paper consider current national information system and threat of environment and technology. So can estimate the risk with determinated quantity. Finally, analyze the asset risk of organization.

Design of SOC Asset Management Information System (공공시설물 자산관리 정보시스템 설계 방안 연구)

  • Nah, hei-sook;Choi, won-sik;Seo, myoung-bae;Lim, jong-tae
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.489-490
    • /
    • 2011
  • 사회기반 시설물들의 노후화로 유지보수 비용이 급격하게 증가하고 있는 선진국뿐만 아니라 국내에서도 시설물을 체계적으로 관리하여 안전사고를 예방하고 유지관리 예산을 절감하고자 하는 관심이 날로 증대하고 있다. 해외의 뉴질랜드, 호주, 캐나다, 미국, 영국 등의 나라에서는 공공시설물 유지관리에 자산개념을 도입하여 관련 법과 제도를 정비하고 대웅적 유지관리방식보다 자산의 가치 중심의 예방적 유지관리로 전환하여 일정 부분 성과를 내고 있다. 국내에서도 시설물을 체계적으로 관리하여 안전사고를 예방하고 유지관리 예산을 절감하고자 하는 관심이 날로 증대하고 있다. 이에 IIMM의 자산관리 업무절차 모델과 국내에서 제시된 KTAM-40을 비교하여 공공시설물 자산관리 정보시스템의 설계방안을 제시하고자 한다.

  • PDF