• Title/Summary/Keyword: Security Company

검색결과 677건 처리시간 0.034초

정보보호담당자의 역할이 조직의 정보보호수준에 미치는 영향 (Study the role of information security personnel have on an organization's information security level)

  • 최동근;송미선;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.197-209
    • /
    • 2015
  • 조직 내의 정보보호에 대한 이슈는 최근에 와서야 조직의 리스크로 인지되기 시작하였다. 정보보호 사고로 인하여 정보보호책임자 뿐만 아니라 대표, 임원 및 개인정보책임자까지 사임하거나, 기업에 커다란 금전적 피해와 회복하기 어려운 대고객 신뢰 등에 막대한 악영향을 초래하였다. 특히 개인정보 유출사고가 조직내 미치는 영향이 기업의 생존 문제로까지 인식되고 있는 이때에, 조직의 정보보호 수준을 향상시킬 수 있는 여러 가지 방안 중 정보보호 담당자의 역할과 업무수행이 어느 때보다 크게 부각되고 있으며, 이들 정보보호 담당자가 조직의 정보보호 수준에 얼마나 영향을 끼치는지 본 연구를 통하여 파악코자 한다. 본 연구에서는 기업내 정보보호 담당자들을 대상으로 조직 내 정보보호 담당자의 보안전담 업무수행 비중과 조직의 정보보호 수준 등 현상을 파악하고 이들 간의 상관관계를 분석하여 영향도를 분석하고자 한다. 이를 통해 기업내 정보보호 담당자의 보안업무비중을 전담 또는 크게 비중을 높임으로써 조직의 정보보호 수준을 향상시키고자 한다.

Structural Dashboard Design for Monitoring Job Performance of Internet Web Security Diagnosis Team: An Empirical Study of an IT Security Service Provider

  • Lee, Jung-Gyu;Jeong, Seung-Ryul
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.113-121
    • /
    • 2017
  • Company A's core competency is IT internet security services. The Web diagnosis team analyzes the vulnerability of customer's internet web servers and provides remedy reports. Traditionally, Company A management has utilized a simple table format report for resource planning. But these reports do not notify the timing of human resource commitment. So, upper management asked its team leader to organize a task team and design a visual dashboard for decision making with the help of outside professional. The Task team selected the web security diagnosis practice process as a pilot and designed a dashboard for performance evaluation. A structural design process was implemented during the heuristic working process. Some KPI (key performance indicators) for checking the productivity of internet web security vulnerability reporting are recommended with the calculation logics. This paper will contribute for security service management to plan and address KPI design policy, target process selection, and KPI calculation logics with actual sample data.

정보보호 거버넌스 프레임워크 개발에 관한 연구 (A Research on the Development of Information Security Governance Framework)

  • 이성일;황경태
    • Journal of Information Technology Applications and Management
    • /
    • 제18권2호
    • /
    • pp.91-108
    • /
    • 2011
  • Enormous losses of shareholders and consumers caused by the risks threatening today's business (e.g., accounting fraud and inside trading) have ignited the necessity of international regulations on corporate ethics and internal control, such as Basel II and SOX. Responding to these regulations, companies are establishing governance system, applying it consistently to the core competency of the company, and increasing the scope of the governance system. Recently occurred security related incidents require companies to take more strict accountability over information security. One of the results includes strengthening of legislation and regulations. For these reasons, introduction of information security governance is needed. Information security governance governs the general information security activities of the company (establishment of information security management system, implementation of information security solutions) in the corporate level. Recognizing that the information security is not restricted to IT domain, but is the issue of overall business, this study develops information security governance framework based on the existing frameworks and systems of IT governance. The information security governance framework proposed in the study include concept, objective, and principle schemes which will help clearly understand the concepts of the information security governance, and execution scheme which will help implement proper organization, process and tools needed for the execution of information security governance.

Creation of Integrated of Industrial Security with the use of Modern Information Technology

  • Sattarov, Sh.B.;Adilov, F.T.;Ivanyan, A.I.
    • Journal of Multimedia Information System
    • /
    • 제2권3호
    • /
    • pp.281-286
    • /
    • 2015
  • This article considers Honeywell solutions in the branch of integration of subsystems of industrial safety and security for industrial enterprises with the creation of a unified Human-machine interface for centralized management and control of safety at the plant.

A Novel Non-contact Measurement Method for the Detection of Current Flowing Through Concealed Conductors

  • Yang, Fan;Liu, Kai;Zhu, Liwei;Hu, Jiayuan;Wang, Xiaoyu;Shen, Xiaoming;Luo, Hanwu;Ammad, Jadoon
    • Journal of Magnetics
    • /
    • 제22권1호
    • /
    • pp.43-48
    • /
    • 2017
  • In order to detect the current flowing through concealed conductor, this paper proposes a new method based on derivative method. Firstly, this paper analyzes the main peak characteristic of the derivative function of magnetic field generated by a current-carrying conductor, and a relationship between the current flowing through the conductor and the main peak of the derivative function is obtained and applied to calculate the current. Then, the method is applied to detect the conductor current flowing through grounding grids of substations. Finally, the numerical experimental and field experiment verified the feasibility and accuracy of the method, and the computing results show that the method can effectively measure the conductor current of grounding grids with low error, and the error is within 5 %.

정보보호 산업 해외 거점 인프라 생성 연구 (Building an Overseas Infrastructure Offices of the Information Security Industry)

  • 조창덕;박대우
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.103-109
    • /
    • 2016
  • 정보보호 산업은 기술집약적, 고부가 가치 산업이다. 한국은 우수한 ICT 기술과 다양한 사이버공격에 대응 경험과 기술을 보유하고 있어, 전 세계의 벤치마킹 대상이 되고 있다. 하지만 국내 정보보호기업의 영세성과 함께 지원인프라는 부족하다. 국내 정보보호 산업을 활성화하는데 일차적인 조건은, 해외진출이다. 부가가치가 높은 제품과 서비스의 해외 수출을 위해서는, 국내 IT 정보보호 산업의 해외진출 거점 인프라의 설립 추진이 필요하다. 국내 정보보호 산업을 분석해보니, 자본의 영세성과 해외 현지 진출의 판로개척, 관련 정보, 인력 부족이 문제점으로 나타났다. 무료 AS기간의 비용까지 합치면, 사실상 손실이 발생한다. 따라서 정보보호 산업 해외 거점의 인프라 구축에 관한 연구가 필요하다. 해외 거점의 인프라의 선정 방법과 선정 원인을 분석한다. 해외 거점의 인프라를 활용하여 부가가치를 올릴 수 있고, 정보보호 산업 중소기업들이 수출을 활성화하기 위한 해외 거점의 인프라를 연구를 한다.

보안 문서의 보안 수준 변환을 위한 기법 연구 (A Study of Security Level Conversion Scheme for Security Documents)

  • 조도은;여상수
    • 한국항행학회논문지
    • /
    • 제15권3호
    • /
    • pp.405-411
    • /
    • 2011
  • 현재의 정보화 사회에서는 정보의 가치는 매우 높아졌으며, 정보를 획득, 관리, 사용하는 것에 대한 많은 연구 개발이 이루어지고 있다. 특정 기업(또는 기관)에서는 기업 내의 정보가 담긴 문서들의 보안 레벨을 엄격하게 규정하고 이에 대한 보안을 철저히 지키고 있다. 본 논문에서는, 상위 보안 레벨의 보안 문서를 하위 보안 레벨로 변환할 경우를 위해, 효과적으로 문서를 검열하고 특정 보안 키워드를 일반적인 단어로 변경하는데 필요한 요소 기술에 대해 소개한다.

국방정보보호산업 관련 중부권 연구기관 활용방안 (A Participation Scheme of the Central Region Research Institute related to National Defense Information Security Industry)

  • 엄정호
    • 안보군사학연구
    • /
    • 통권9호
    • /
    • pp.191-206
    • /
    • 2011
  • This study is presented a scheme that information security research institutions located within the central area can be participated actively m national defense information security industry. The many of information security company are located in the central region(Daejeon) and there are many research institutes. However, the participation rate of the Defense Information Security Industry is not high compared to other provinces. Although a variety of reasons, there are no the Defense Privacy Office that could have a role in protocol and the information about the industry. In addition, the Department of Defense related to national defense information security industry have not information about research institutions in the central region and are not well to identify the characteristics of institutional technology and research. So in this paper we presented some of the alternatives. 1) Building Pool involved in information security research according to the characteristics of each agency 2) Constitute the research community between Research institutions and the company 3) Build the technology cooperation between research institutions and the defense research institutes 4) Utilization of industry/university/research institutes related to Information Security Industry 5) Make strategic alliances among research institutes based on technical expertise.

  • PDF

금융회사 클라우드 활성화를 위한 보안 정책 연구 (A Study on security policy for vitalizing financial company cloud)

  • 임제상
    • 문화기술의 융합
    • /
    • 제3권4호
    • /
    • pp.199-205
    • /
    • 2017
  • 클라우드 컴퓨팅은 시스템 자원의 적절한 분배 활용이 가능한 만큼 금융회사의전산시스템에 클라우드를 적용할 경우 가용성 유지와 비용절감 측면의 큰 이점을 기대할 수 있다. 2016년 10월 금융감독규정의 일부조항 개정이 있었지만 이는 비중요 정보처리시스템에 국한된 내용으로 전자금융시스템을 포함한 금융회사 전체 전산시스템의 클라우드 적용을 제한하고 있다. 본 논문에서는 금융회사 전산시스템 클라우드 적용을 위한 전산인프라시스템 적용 모델과 클라우드 보안 위협 정의를 통해 클라우드 보안 요구사항을 연구 한다.

한국형 네트워크 보안 시스템 성능 평가 방법론 실계 (A Designing Method of Performance Evaluation for Network Security Equipment of Korean Style)

  • 주승환;서희석;김상연
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.97-105
    • /
    • 2011
  • With the advancement of network, privacy information as well as confidential information that belongs to government and company are exposed to security incident like spreading viruses or DDoS attack. To prevent these security incident and protect information that belongs to government and company, Security system has developed such as antivirus, firewall, IPS, VPN, and other network security system. Network security systems should be selected based on purpose, usage and cost. Verification for network security product's basic features performed in a variety of ways at home and abroad, but consumers who buy these network security product, just rely on the information presented at companies. Therefore, common user doing self performance evaluation for perform Verification before buying network security product but these verification depends on inaccurate data which based on some user's criteria. On this paper, we designing methodology of network security system performance evaluation focused on Korean using other cases of performance evaluation.