• 제목/요약/키워드: Information Security Strategy

검색결과 489건 처리시간 0.025초

공경비와 민간경비의 협력방범체제 구축방안 (A Study on the Plan of Construction of Cooperating Crime Prevention System between Public Police and Private Security of Korea)

  • 이상원
    • 시큐리티연구
    • /
    • 제6호
    • /
    • pp.67-101
    • /
    • 2003
  • This study presents a plan of construction for cooperating crime prevention system between public police and private security to provide positive safety, and crime prevention activity for clients. A method of this study, this paper used statistics analysis and literature study. This study, an introduction is at the chapter I , a role of public police and private security at the Chapter II, the realities of private security industry of korea at the Chapter III, the police service relating with private security and operating realities at the ChapterIV, the problems and a plan of construction for co-operating crime prevention system at the ChapterV, and conclusion at the ChapterVI. In conclusion, It is needed a public information strategy, partnership between the police and guard, establishment of special office for private security, and the improvement of the quality in security corporation.

  • PDF

개발 성공요인을 적용한 네트워크 보안 시스템 개선에 관한 연구 (A Study on the Improvement of Network Security Systems Based on Critical Success Factors for Systems Development)

  • 김종선;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제14권4호
    • /
    • pp.121-138
    • /
    • 2007
  • This study proposes a method to improve network security systems based on critical success factors for systems development. To accomplish the research objective, the study analyzes required functions of network security systems and reviews existing methods to improve network security systems. Based on the analyses and literature review, critical success factors for development of network security systems are identified and a new method to improve network security systems based on the critical success factors is proposed. The proposed method to improve network security systems is based on utilizing multi-core processors. A prototype is developed and validated. This study will provide a good case in the network security area where research incorporating both engineering and management disciplines lacks.

  • PDF

Significance and Research Challenges of Defensive and Offensive Cybersecurity in Smart Grid

  • Hana, Mujlid
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.29-36
    • /
    • 2022
  • Smart grid (SG) software platforms and communication networks that run and manage the entire grid are increasingly concerned about cyber security. Characteristics of the smart grid networks, including heterogeneity, time restrictions, bandwidth, scalability, and other factors make it difficult to secure. The age-old strategy of "building bigger walls" is no longer sufficient given the rise in the quantity and size of cyberattacks as well as the sophisticated methods threat actor uses to hide their actions. Cyber security experts utilize technologies and procedures to defend IT systems and data from intruders. The primary objective of every organization's cybersecurity team is to safeguard data and information technology (IT) infrastructure. Consequently, further research is required to create guidelines and methods that are compatible with smart grid security. In this study, we have discussed objectives of of smart grid security, challenges of smart grid security, defensive cybersecurity techniques, offensive cybersecurity techniques and open research challenges of cybersecurity.

개선된 병렬 논리프로그래밍 시스템의 복잡도 분석

  • 정인정
    • 정보보호학회논문지
    • /
    • 제2권1호
    • /
    • pp.59-77
    • /
    • 1992
  • 본 논문은 컴퓨터 시스템의 보호 및 데이타 통신의 암호등과 관계가 있는 논리 프로그래밍에 대한 것이다. 본 논문에서 우리는 병력 논리프로그래밍 시스템에 대한 개선된 conteol strategy를 제안하였으며, 이에대한 형식적인 syntax와 semantics등을 정의하였다. 병렬 논리프로그램에 대한 병력성등을 분류하여, 이들이 어떻게 활용되는지 설명하였다. 또한 병렬 논리프로그램의 유도과정과 계산방식이 같은 alternating Turing machine이란 병렬 계산모형을 제안하여, 논리프로그램의 복잡도의 분석과 제안된 idea에 대한 타당성을 ATM을 이용하여 하였다.

항만물류조직구성원들의 보안능력에 영향을 미치는 요인 (Factors Affecting the Security Ability of Port Logistics Organization Members)

  • 강다연
    • 한국항해항만학회지
    • /
    • 제43권3호
    • /
    • pp.179-185
    • /
    • 2019
  • 현재 항만물류보안과 관련한 노력이 활발하게 일어나고 있지만 항만정보기술과 관련된 보안에 대해서는 인식과 교육, 제도 등이 부족한 상황이다. 상호인증 협약 수립을 통해 항만물류보안 정보를 실시간으로 교환 할 수 있는 통합 네트워크를 구축할 필요성이 있다. 항만경쟁력 확보 및 물류 서비스 강화를 목적으로 물류보안을 위한 국가 전략수립이 중요하다. 무엇보다 시급히 필요한 것은 항만물류조직구성원 들의 보안의식을 높이고 항만물류조직의 중요한 특성인 정보 보안 능력을 향상시키는 것이다. 따라서 본 연구는 항만물류조직구성원들의 정보보안능력에 영향을 미치는 요인을 분석하였다. 분석결과 보안규범이 보안인식에 영향을 미친다는 가설은 기각되었지만 보안활동과 보안인식 간의 관련성은 유의한 것으로 나타났다. 또한 보안규범과 보안능력 간의 관계, 보안인식과 보안능력 간의 관계에도 긍정적인 영향을 미치는 결과로 나타났다.

정보보안 위험관리를 활용한 사이버 위협 군사 대응 전략 (Cyber Threat Military Response Strategy Using Information Security Risk Management)

  • 유진철
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.173-179
    • /
    • 2023
  • 제4차 산업혁명 기술은 현재 우리 군이 처한 병력 감축과 국방예산 감소라는 장애물을 넘어 초연결 초지능화된 네트워크 중심 작전 환경을 구축하는 해결책으로 대두되고 있다. 그러나 최신 정보기술에 대한 복잡성 증대와 기 운용중인 정보시스템과의 영향성 검증을 포함한 전체적인 위험관리가 미흡하여 시스템 무결성과 가용성에 심각한 위협을 초래하거나 시스템 간 상호운용성에 부정적 영향을 끼침으로서 임무 수행을 저해할 수 있다. 본 논문에서 우리는 정보기술의 발전에 따라 발생할 수 있는 사이버 위협으로부터 군 정보화 자산을 보호하기 위해 미국의 정보보안 위험관리에 대한 내용의 고찰을 통해 우리 군이 사이버 위협에 대비하기 위한 사이버 위협 대응 전략을 제시하고자 한다.

Branding and Advertising on Social Networks: Current Trends

  • Trachuk, Tetiana;Vdovichena, Olga;Andriushchenko, Mariia;Semenda, Olha;Pashkevych, Maryna
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.178-185
    • /
    • 2021
  • The emergence of social networks has led to the flourishing of a new golden era of branding, which is a challenge for companies due to the need for creative positioning of companies with an emphasis on building trust and loyalty to the brand. Consumers are becoming more demanding and due to a wide range of products in different markets, make demands that are more stringent on companies. The goal of this article was to study the main trends of branding and advertising on social networks to develop a new approach to brand promotion. Methodology. The quantitative and qualitative research design was used to determine the main trends in branding and advertising on social networks. The methodology included the following methods: 1) analysis of the relationship between brand value and brand content strategy, 2) content analysis of the content of companies in social networks on the example of 10 world-famous brands with the highest value. The results allowed forming the criteria of effective content and communication: simplicity of content and simplicity of communication, lack of direct advertising of products, emphasis on global socio-economic problems and social orientation, unobtrusive communication, content creativity, indirect information about the product or work, the history of the company's development through various tools. The main content strategies of brands are defined: storytelling strategy; strategy of informing about the history of the company's development; entertainment and information strategy; strategy of joint interaction with the audience through the involvement of wellknown influencers or users of products. The theoretical and practical value of the results is confirmed by the conceptualization of the main content strategies of world-famous brands, which are pioneers in new ways to build relationships with users through social networks. The research proposes to use a customer-oriented approach to brand promotion. This means studying consumer behavior and predicting possible changes in behavior, which determines the level of interaction with the brand, the content strategy of the brand, and its effectiveness.

정보보호 산업의 기술성숙도에 따른 비즈니스 모델 상관성 분석 (Business model correlation analysis according to the technology maturity of the information security industry)

  • 임헌욱
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.165-171
    • /
    • 2019
  • 국내 정보보호 시장이 급성장하고 있어 정보보호 산업의 발전을 위해 성장성이 우수한 비즈니스 모델을 찾아 보안산업의 발전방안을 제시하고자 하였다. 이를 위해 정보보호 산업의 주요 생산품을 유사한 업종별로 구분하여 종속변수로 정하고 전문가 인터뷰를 통해 기술성숙도에 따라 구분하였으며, 독립변수는 매출액, 사원수, 업력을 대상으로 하였다. 조사결과 86개 기업 대상 평균 매출액은 87.98억원, 업력은 13.51년, 사원수는 64.3명 이었으며, SPSS 통계분석 결과 기술성숙도에 따른 업종과 매출액의 상관관계는(r = -.729) 유의수준 5%이내에서 상관이 있으며, 회귀분석 결과 (p=.047 < 0.05)는 유의미하였다. 따라서 기술성숙도에 따른 업종 분류와 매출액은 관련이 있다고 할 수 있다.

Cyber attack taxonomy for digital environment in nuclear power plants

  • Kim, Seungmin;Heo, Gyunyoung;Zio, Enrico;Shin, Jinsoo;Song, Jae-gu
    • Nuclear Engineering and Technology
    • /
    • 제52권5호
    • /
    • pp.995-1001
    • /
    • 2020
  • With the development of digital instrumentation and control (I&C) devices, cyber security at nuclear power plants (NPPs) has become a hot issue. The Stuxnet, which destroyed Iran's uranium enrichment facility in 2010, suggests that NPPs could even lead to an accident involving the release of radioactive materials cyber-attacks. However, cyber security research on industrial control systems (ICSs) and supervisory control and data acquisition (SCADA) systems is relatively inadequate compared to information technology (IT) and further it is difficult to study cyber-attack taxonomy for NPPs considering the characteristics of ICSs. The advanced research of cyber-attack taxonomy does not reflect the architectural and inherent characteristics of NPPs and lacks a systematic countermeasure strategy. Therefore, it is necessary to more systematically check the consistency of operators and regulators related to cyber security, as in regulatory guide 5.71 (RG.5.71) and regulatory standard 015 (RS.015). For this reason, this paper attempts to suggest a template for cyber-attack taxonomy based on the characteristics of NPPs and exemplifies a specific cyber-attack case in the template. In addition, this paper proposes a systematic countermeasure strategy by matching the countermeasure with critical digital assets (CDAs). The cyber-attack cases investigated using the proposed cyber-attack taxonomy can be used as data for evaluation and validation of cyber security conformance for digital devices to be applied, and as effective prevention and mitigation for cyber-attacks of NPPs.

정보보호산업 발전전략 (Development Strategy of Information Security Industry)

  • 박성욱;고성혁;이현우;김현종
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 춘계종합학술대회
    • /
    • pp.439-442
    • /
    • 2002
  • 최근 정보통신망이 사회전반에 걸쳐 급속히 확산됨에 따라 현행 인터넷은 정보통신망을 통하여 언제나 어느 누구와 어디에서든지 정보교류가 가능한 수단으로 사용되고 있으며 정보수집, 전자우편등에 이용된 뿐만 아니라 기업간이나 기업과 소비자간의 전자상거래 등 다양한 사이버 사업이 소개되고 있는 실정이다. 이에 인터넷은 공개된 네트워크이므로 사용자에게 편리성을 제공하지만 정보통신 시스템의 보호 취약점이 심각하게 노출되기 시작하면서 보호의 필요성에 대할 인식이 높아지고 있는 실정이다. 정보보호산업은 정보산업의 전반적인 발전뿐 아니라 국가전략차원에서도 가장 중요한 요소의 하나로 부각되고 있는 실정이므로 정보보호산업을 보다 명확하게 이해할 필요가 있다. 본 논문에서는 정보보호산업을 보다 발전시킬 수 있는 전략을 제시한다.

  • PDF