• 제목/요약/키워드: Core Knowledge Security

검색결과 36건 처리시간 0.031초

4차산업혁명 핵심기술 도입 및 정보보호조직에 관한 탐색적 연구: 성과측면에서의 비교분석 (An Exploratory Study on the Core Technology of the Fourth Industrial Revolution and Information Security Organization: Focusing on Firm Performance)

  • 김기현;조혜진;임소희
    • 지식경영연구
    • /
    • 제21권1호
    • /
    • pp.41-59
    • /
    • 2020
  • This explorative study examines the difference in firm performance according to the adoption of the core technology of the Fourth industrial revolution, including artificial intelligence(AI), internet of things (IoT), cloud computing, and big data technology. Additionally, we investigate the importance of internal organizational structure exclusively responsible for information security. We analyze unique microdata offered by the Korea Information Society Development Institute to examine the impact of the adoption of the new technologies and the existence of organizational structure for information protection on firm performance, i.e., firm sales. By considering the core information technology as powerful knowledge assets, we argue that the adoption of such technology leads firms to have comparative advantage comparing to the competitors. Also, we emphasize the need to consider the organizational structure suitable for information security, which can become a structural asset of a firm.

RAM Core Dump Exploitation을 방지하기 위한 RAM Encryption (RAM Encryption for preventing RAM Core Dump Exploitation.)

  • 신용명;김강석;예홍진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.891-892
    • /
    • 2011
  • 최근 많은 연구들은 RAM이 이전에 우리가 생각하는 것처럼 안전하지 않다는 것을 증명했다. RAM에는 암호화되지 않은 data가 저장되는데, RAM에 저장되어있는 데이터를 보호하기 위한 연구들이 진행되고 있다. 최근 cold boot attack이나 core dump exploitations은 과거 우리가 생각했던 것만큼 RAM이 안전하지 않다는 것을 증명하였다. 이런 유형의 공격으로부터 RAM을 보호하기 위한 방법으로 RAM의 암호화 방안을 제안한다.

지식 간 내용적 연관성 파악 기법의 지식 서비스 관리 접목을 위한 정량적/정성적 고려사항 검토 (Quantitative and Qualitative Considerations to Apply Methods for Identifying Content Relevance between Knowledge Into Managing Knowledge Service)

  • 유기동
    • 한국전자거래학회지
    • /
    • 제26권3호
    • /
    • pp.119-132
    • /
    • 2021
  • 내용적 연관성에 기반한 연관지식의 파악은 핵심 지식에 대한 서비스와 보안의 기본적인 기능이다. 본 연구는 내용적 연관성을 기준으로 연관지식을 파악하는 기존의 방식, 즉 키워드 기반 방식과 워드임베딩 방식의 연관문서 네트워크 구성 성능을 비교하여 어떤 방식이 정량적/정성적 측면에서 우월한 성능을 나타내는가를 검토한다. 검토 결과 키워드 기반 방식은 핵심 문서 파악 능력과 시맨틱 정보 표현 능력 면에서 우월한 성능을, 워드임베딩 방식은 F1-Score와 Accuracy, 연관성 강도 표현 능력, 대량 문서 처리 능력 면에서 우월한 성능을 나타냈다. 본 연구의 결과는 기업과 사용자의 요구를 반영하여 보다 현실적인 연관지식 서비스 관리에 활용될 수 있다.

Functional Requirements of Data Repository for DMP Support and CoreTrustSeal Authentication

  • Kim, Sun-Tae
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제10권1호
    • /
    • pp.7-20
    • /
    • 2020
  • For research data to be shared without legal, financial and technical barriers in the Open Science era, data repositories must have the functional requirements asked by DMP and CoreTrustSeal. In order to derive functional requirements for the data repository, this study analyzed the Data Management Plan (DMP) and CoreTrustSeal, the criteria for certification of research data repositories. Deposit, Ethics, License, Discovery, Identification, Reuse, Security, Preservation, Accessibility, Availability, and (Meta) Data Quality, commonly required by DMP and CoreTrustSeal, were derived as functional requirements that should be implemented first in implementing data repositories. Confidentiality, Integrity, Reliability, Archiving, Technical Infrastructure, Documented Storage Procedure, Organizational Infrastructure, (Meta) Data Evaluation, and Policy functions were further derived from CoreTrustSeal. The functional requirements of the data repository derived from this study may be required as a key function when developing the repository. It is also believed that it could be used as a key item to introduce repository functions to researchers for depositing data.

보안전문인력 양성을 위한 직업분류체계별 정보보호 핵심지식 설계 (A Design on Information Security Core Knowledge for Security Experts by Occupational Classification Framework)

  • 이효직;나원철;성소영;장항배
    • 한국전자거래학회지
    • /
    • 제20권3호
    • /
    • pp.113-125
    • /
    • 2015
  • 최근 발생하는 정보보안 사고는 정보통신기술의 발전과 더불어 전파속도나 그 피해규모 역시 빠른 속도로 증가하고 있다. 또한 미래 환경이 산업융합의 시대로 발전함에 따라 가상의 사이버 환경이 물리적인 환경까지 확장되면서 다양한 형태의 새로운 보안 위협이 발생하고 있다. 새롭게 대두되는 보안 위협을 해결하기 위해서는 전통적인 기술 위주의 단편화된 보안인재를 넘어서, 기술적 보호와 물리적 보호를 관리적 관점에서 아우를 수 있는 다차원적 보안역량을 가진 보안전문인력이 필요한 시점이다. 따라서 본 논문에서는 기존의 기술위주의 단편화된 정보보호 교육을 넘어서 산업융합 환경에 맞는 보안전문인력을 양성하기 위하여 직업분류체계별로 특색 있는 정보보호 교과목을 도출하고 이를 이용하여 각 직업군간의 이동시 추가로 교육이 필요한 교과목에 대한 분석을 실시하고자 한다. 본 연구결과는 기술적 관점의 정보보호 교과목과 경영 관리적 관점의 정보보호 교과목의 조화로운 융합을 통해 산업융합 환경에 어울리는 다차원적 보안인력을 육성하고, 정보보호 직업군간의 이동 시 각 직업군별 핵심 지식을 효과적으로 습득할 수 있는 교육훈련과정을 개발하는 데에도 긍정적인 영향을 미칠 것으로 기대된다.

Methodological Principles of Didactics Ddevelopment in Educational Activity of Higher Eeducation Institutions

  • Bortniuk, Tetiana;Smyrnova, Tetiana;Tkachenko, Tetiana;Yakymenko, Svitlana;Pushkar, Larysa;Desiatnyk, Kateryna
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.394-398
    • /
    • 2022
  • The article determines that the study of the development of scientific and didactic knowledge about the educational process in higher education should be built mainly on the basis of qualitative research methods that ensure the identification and understanding of the changes taking place in didactic knowledge, in the unity of their internal and external manifestations. On the basis of the epistemological model of the study of science, a generalized model of didactic knowledge about the educational process in higher education, including didactic relations as a theoretical core, subject of research, research methods and positions of researchers, ways of interaction between science and educational practice, and thematic structures of didactic knowledge; scientific and methodological problems of didactic knowledge about the educational process in higher education at the present stage of its developments due to the post-nonclassical transformation and orientation of research towards the humanitarian ideal of scientific character.

Advanced approach to information security management system utilizing maturity models in critical infrastructure

  • You, Youngin;Oh, Junhyoung;Kim, Sooheon;Lee, Kyungho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.4995-5014
    • /
    • 2018
  • As the area covered by the CPS grows wider, agencies such as public institutions and critical infrastructure are collectively measuring and evaluating information security capabilities. Currently, these methods of measuring information security are a concrete method of recommendation in related standards. However, the security controls used in these methods are lacking in connectivity, causing silo effect. In order to solve this problem, there has been an attempt to study the information security management system in terms of maturity. However, to the best of our knowledge, no research has considered the specific definitions of each level that measures organizational security maturity or specific methods and criteria for constructing such levels. This study developed an information security maturity model that can measure and manage the information security capability of critical infrastructure based on information provided by an expert critical infrastructure information protection group. The proposed model is simulated using the thermal power sector in critical infrastructure of the Republic of Korea to confirm the possibility of its application to the field and derive core security processes and goals that constitute infrastructure security maturity. The findings will be useful for future research or practical application of infrastructure ISMSs.

4차 산업혁명 시대 Electronic Security 발전 방안에 관한 연구 (A Study on the Measures for the Development of Electronic Security in the 4th Industrial Revolution Era)

  • 김민수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.109-114
    • /
    • 2020
  • 지식정보사회 기반의 기술혁신은 현재 4차 산업혁명((4IR, Fourth Industrial Revolution)로 접어들면서 기존의 3차 산업혁명의 디지털 기술혁신을 기반으로 데이터의 적극적인 활용을 통한 융·복합적 인프라가 구축되면서 다양한 분야에서 새로운 비즈니스 모델을 창출하기 위한 혁신적 노력이 요구되고 있다. 이에 따른 보안영역도 3차 산업혁명과는 구별되어지는 핵심기술인 방대한 양의 비정형 데이터를 수집·분석·가공하여 얻어진 정형화된 데이터를 바탕으로 좀 더 정확하게 예측하여 효율적으로 활용할 수 있는 가상물리보안시스템(CPSS, Cyber-Physical Security System)을 제안하여 Electronic Security 프레임워크를 제시하고자 한다.

관광호텔 아웃소싱 전략에 관한 개념적 고찰 (A Conceptual Study on Outsourcing Strategy in Betel Industry)

  • 정연홍;하용규
    • 한국조리학회지
    • /
    • 제8권3호
    • /
    • pp.123-146
    • /
    • 2002
  • Outsourcing is procuring of outside resources, other than core resources for core competence, by a contract, from which a corporate can focus its core resources on core business. The outsourcing strategies of Korea tourist hotel business are in a rudimentary stage, which has been limited in simple work areas such as housekeeping services, room maid services, parking control services, security services, janitor services, laundry services, facility management, shuttle bus services, and sterilization services and their purposes are mainly to retrench a burden of employment or firm-fixed expenses. Therefore, the outsourcing strategies of Korea tourist hotel business have the following problems. First, their outsourcing has introduced only for the purpose of retrenching expenses. Second, it tends to deteriorate service quality, due to lack of pre-training. Third, it tends to concentrate their attentions only on simple repetition works. Fourth, their outsourcing is slow adjusted to the needs of business cultures. Outsourcing services in Korea tourist hotel business have never contributed to their basic concepts such as 1) maintenance or enhancement of core competences, 2) promotion of business efficiency through service quality improvement and expense retrenchment, and 3) achievement or enhancement of competitive advantage through enlarging their specialties, cultivating their market, learning new knowledge, and developing their asset. Therefore, this study is to insist on fife necessity of overcoming simple repetitive service outsourcing in tourist hotel business. In order to build a core competence and/or achieve a competitive advantage, the scopes of outsourcing services should be enlarged in Korea tourist hotel business.

  • PDF

계층분석과정을 이용한 융합보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심 (Utilization of Physical Security Events for the Converged Security using Analytic Hierarchy Process: focus on Information Security)

  • 강구홍;강동호;나중찬;김익균
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.553-564
    • /
    • 2012
  • 최근 물리보안과 정보보안으로 양분화 되어 있는 영역자체가 융합되고 있는 추세이며, 이러한 융합의 중심에 있는 것이 융합보안관제이다. 그러나 이러한 추세에도 불구하고, 융합보안을 위한 이들 두 영역의 보안 이벤트를 어떻게 활용할 것인지에 관한 구체적인 솔루션은 찾아볼 수 없다. 본 논문에서는 물리 보안 이벤트를 활용하여 정보 보안의 효율을 향상시킬 수 있는 정보보안 오브젝트-기반 접근법을 제안한다. 또한, 계층분석과정(Analytic Hierarchy Process)을 이용하여 확장성을 고려한 많은 양의 물리 보안 이벤트의 의미 있는 이벤트 조합을 찾는 체계적인 방법을 제안한다. 특히, 출입통제시스템과 영상감시 시스템에서 발생되는 물리보안 이벤트를 이용해 컴퓨팅 시스템 접근 정보보안 효율성 향상을 위한 구체적인 실현 과정을 기술하였다.