• 제목/요약/키워드: Security Maturity

검색결과 55건 처리시간 0.031초

Intelligent Automated Cognitive-Maturity Recognition System for Confidence Based E-Learning

  • Usman, Imran;Alhomoud, Adeeb M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.223-228
    • /
    • 2021
  • As a consequence of sudden outbreak of COVID-19 pandemic worldwide, educational institutes around the globe are forced to switch from traditional learning systems to e-learning systems. This has led to a variety of technology-driven pedagogies in e-teaching as well as e-learning. In order to take the best advantage, an appropriate understanding of the cognitive capability is of prime importance. This paper presents an intelligent cognitive maturity recognition system for confidence-based e-learning. We gather the data from actual test environment by involving a number of students and academicians to act as experts. Then a Genetic Programming based simulation and modeling is applied to generate a generalized classifier in the form of a mathematical expression. The simulation is derived towards an optimal space by carefully designed fitness function and assigning a range to each of the class labels. Experimental results validate that the proposed method yields comparative and superior results which makes it feasible to be used in real world scenarios.

IoT Connectivity Application for Smart Building based on Analysis and Prediction System

  • COROTINSCHI, Ghenadie;FRANCU, Catalin;ZAGAN, Ionel;GAITAN, Vasile Gheorghita
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.103-108
    • /
    • 2021
  • The emergence of new technologies and their implementation by different manufacturers of electronic devices are experiencing an ascending trend. Most of the time, these protocols are expected to reach a certain degree of maturity, and electronic equipment manufacturers use simplified communication standards and interfaces that have already reached maturity in terms of their development such as ModBUS, KNX or CAN. This paper proposes an IoT solution of the Smart Home type based on an Analysis and Prediction System. A data acquisition component was implemented and there was defined an algorithm for the analysis and prediction of actions based on the values collected from the data update component and the data logger records.

성숙도 평가모델에 기반한 정보보호 관리체계 인증에 관한 연구 (A Study on Information Security Management System Certification based on Maturity Assessment Model)

  • 이진용;양선주;장형진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.165-167
    • /
    • 2023
  • 정부에서는 내·외부 사이버 보안 위협 고도화에 대한 실질적이고 효과적인 대응을 위해 정보보호관리체계(Information Security Management; 이하 ISMS) 인증에 대한 법령을 시행하고 있다. ISMS 인증은 컨설팅과 인증심사를 분리하여 독립성을 확보하였으며, 현장심사 비중을 높여 기존 문서심사에 치중되었던 인증·평가제도와의 차별화를 통해 실효성을 증진시켰다. 그러나 최근 ISMS 인증을 받은 대상자임에도 불구하고 개인정보 정보유출 사고, 대규모 서비스 장애가 유발됨으로써, 다시금 ISMS 인증의 실효성 문제가 제기되고 있다. 현재 제기되고 있는 문제의 요인은 인증기준에 적합한 최소한의 요구사항만 심사·심의하는 ISMS 인증의 한계점에 기인한다. 본 논문에서는 이와 같은 ISMS 인증의 실효적 한계점을 개선하고 인증취득 대상자의 실질적 보안역량 강화시키기 위하여 성숙도 평가모델에 기반한 ISMS 인증제도 운영 방안을 제언한다.

개인정보의 활용과 보호를 위한 데이터 거버넌스 성숙도 모형과 종합이행절차에 관한 연구 (A Study on Data Governance Maturity Model and Total Process for the Personal Data Use and Protection)

  • 이영상;박원환;신동선;원유재
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1117-1132
    • /
    • 2019
  • 최근에 인터넷, 모바일, 사물인터넷 등과 같은 정보기술이 급속히 발전하면서 비즈니스에 필요한 데이터의 수집이 용이해지고, 빅데이터 분석이라는 새로운 방법으로 수집한 데이터를 분석하여 비즈니스에 적절히 활용하고 있다. 이와 같이 데이터의 수집과 분석이 용이해진 반면, 그러한 데이터 속에는 정보주체로부터 직접 제공받지 않은 센서 번호, 기기 번호, IP 주소 등과 같은 식별자 항목이 포함된 개인정보가 관계자도 인지하지 못하는 사이에 수집하여 이용될 수 있다. 만약 이러한 데이터에 대하여 수집에서 폐기까지의 전 과정에서 체계적인 관리가 되지 않을 경우 프라이버시 침해로 인해 "개인정보 보호법"등 관련 법률 위반이 우려될 뿐만 아니라 데이터 품질 문제도 발생하여 올바르지못한 의사결정을 할 수도 있다. 따라서 본 연구에서는 기업이 비즈니스에 활용할 목적으로 수집한 데이터 속에 숨겨져 있는 개인정보를 찾아내어 전사적 관점에서 체계적인 관리함으로써, 이를 비즈니스에 효율적으로 활용함과 동시에 보호도 가능하게 하며, 더 나아기 데이터의 품질 확보도 용이하게 하는 새로운 데이터 거버넌스 성숙도 모형(DGMM)과 이를 데이터 거버넌스 프로그램의 도입 또는 개선하고자 하는 현장에 활용하기 위한 종합이행절차를 제안하고, 그 적용 예를 보인다.

중소기업 정보보호관리 모델의 개발: 실증 연구 (Developing Information Security Management Model for SMEs: An Empirical Study)

  • 이정우;박준기;이준기
    • Asia pacific journal of information systems
    • /
    • 제15권1호
    • /
    • pp.115-133
    • /
    • 2005
  • This study is to develop an information security management model(ISMM) for small and medium sized enterprises(SMEs). Based on extensive literature review, a five-pillar twelve-component reference ISMM is developed. The five pillars of SME's information security are: centralized decision making, ease of management, flexibility, agility and expandability. Twelve components are: scope & organization, security policy, resource assessment, risk assessment, implementation planning, control development, awareness training, monitoring, change management, auditing, maintenance and accident management. Subsequent survey designed and administered to expose experts' perception on the importance of these twelve components revealed that five out of tweleve components require relatively immediate attention than others, especially in SME's context. These five components are: scope and organization, resource assessment, auditing, change management, and incident management. Other seven components are policy, risk assessment, implementation planning, control development, awareness training, monitoring, and maintenance. It seems that resource limitation of SMEs directs their attention to ISMM activities that may not require a lot of resources. On the basis of these findings, a three-phase approach is developed and proposed here as an SME ISMM. Three phases are (1) foundation and promotion, (2) management and expansion, and (3) maturity. Implications of the model are discussed and suggestions are made for further research.

경호비서의 직업사회화 과정 분석 (A Study of Occupation Socialization Process of Security and Secretary Service)

  • 김선아;김동현
    • 한국콘텐츠학회논문지
    • /
    • 제10권2호
    • /
    • pp.295-305
    • /
    • 2010
  • 이 연구는 경호비서의 직업사회화 과정을 규명하는데 있다. 이 연구에서는 서울 소재 사기업에 재직하고 있는 3년 이상의 경력의 경호비서를 연구대상자로 설정하였다. Spradley(1980)의 문화기술적분석으로 도출한 결론은 다음과 같다. 첫째, 준비기는 현장에 경호비서로 나가기 직전까지의 준비단계를 의미한다. 이러한 준비기는 경호비서가 되기 위한 준비, 경호비서 준비 내용의 중요성, 대학 교과목의 유용성, 필요한 교과목, 자격증이 포함된다. 둘째, 적응기는 경호비서가 대학 교육을 마친 후 현장에서 전문가로 성장해가는 과정이며 경호와 비서의 비중, 업무의 체계성과 직업 정체성, 경호비서에게 필요한 능력, 노력해야 할 요소, 직업만족, 정보원, 직업의 전문성, 직업의 장래성이 포함된다. 셋째, 갈등기는 경호비서직에 회의를 느끼며 갈등과 방황을 하는 시기이며 직장 내 갈등, 어려운 점, 문제해결을 위한 노력, 업무량 만족, 직무스트레스, 경호비서에 대한 타인의 인식, 이직준비 경험, 보완 사항이 포함된다. 넷째, 성숙기는 경호비서가 관리자로서 성장하는 시기로 경호비서의 역할 및 역량 변화, 업무처리의 자율성, 타자(他者)의 능력인정, 업무수행능력 평가방법, 급여, 사회적 위상과 자부심, 자기발전을 위한 노력이 포함된다.

법원경비관리대의 직업사회화 과정 분석 (The Process of Occupational Socialization of the Court Security Team)

  • 박옥철;권태일
    • 한국재난정보학회 논문집
    • /
    • 제8권3호
    • /
    • pp.276-286
    • /
    • 2012
  • 본 연구의 목적은 법원경비관리대원들이 직업사회화 과정의 다양한 경험요소를 규명하여 예비 법원경비관리대원 및 경호경비 교육서비스 전략수립에 필요한 기초자료를 제시하고자 하였다. 이에 3년 이상 경력의 법원경비대원 4명을 대상으로 심층면담과 문화 기술적 연구를 실시하였다. 그 결과 법원경비관리대원의 직업사회화 과정은 준비기, 적응기, 갈등기, 성숙기로 구분하였다. 준비기에는 대학 학과의 비전, 자격증 취득, 법원경비관리대 정보가 법원경비관리대원이 되기 위한 기초 단계의 요소이다. 적응기는 실무에 유용한 대학 교육 프로그램, 실무에 필요한 자격증, 직무 만족이 법원경비관리대원이 된 후 자신의 역할을 충실히 하기 위해 적응하며 전문 인력으로 자리매김을 하는 시기이다. 갈등기는 법원경비관리대원으로 겪게 되는 직장 내 갈등과 업무 스트레스를 인지하고 극복해 나가는 시기이다. 성숙기는 동기부여, 업무의 전문성, 직업의 장래성, 자기발전 노력을 통해 법원경비관리대원으로 한 단계 더 성장해 나가고 있는 단계를 의미한다.

유비쿼터스 센서 네트워크 기술을 활용한 무인감시체계 연구 (A study on unmanned watch system using ubiquitous sensor network technology)

  • 위겸복
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.271-303
    • /
    • 2009
  • "Ubiquitous sensor network" definition is this-Someone attaches electro-magnetic tag everything which needs communication between man to man, man to material and material to material(Ubiquitous). By using attached every electro-magnetic tag, someone detects it's native information as well as environmental information such as temperature, humidity, pollution and infiltration information(Sensor). someone connects it realtime network and manage generated information(Network). 21st century's war is joint combined operation connecting with ground, sea and air smoothly in digitalized war field, and is systematic war provided realtime information from sensor to shooter. So, it needs dramatic development on watch reconnaissance, command and control, pinpoint strike etc. Ubiquitous computing and network technologies are essential in national defense to operate 21st century style war. It is possible to use many parts such as USN combined smart dust and sensor network to protect friend unit as well as to watch enemy's deep area by unmanned reconnaissance, wearable computer upgrading soldier's operational ability and combat power dramatically, RFID which can be used material management as well as on time support. Especially, unmanned watch system using USN is core part to transit network centric military service and to get national defense efficiency which overcome the dilemma of national defense person resource reducing, and upgrade guard quality level, and improve combat power by normalizing guardian's bio rhythm. According to the test result of sensor network unmanned watch system, it needs more effort and time to stabilize because of low USN technology maturity and using maturity. In the future, USN unmanned watch system project must be decided the application scope such as application area and starting point by evaluating technology maturity and using maturity. And when you decide application scope, you must consider not only short period goal as cost reduction, soldier decrease and guard power upgrade but also long period goal as advanced defense ability strength. You must build basic infra in advance such as light cable network, frequency allocation and power facility etc. First of all, it must get budget guarantee and driving force for USN unmanned watch system project related to defense policy. You must forwarded the USN project assuming posses of operation skill as procedure, system, standard, training in advance. Operational skill posses is come from step by step application strategy such as test phase, introduction phase, spread phase, stabilization phase and also repeated test application taking example project.

  • PDF

DevOps와 DevSecOps의 컴포넌트 분석 (Component Analysis of DevOps and DevSecOps)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제10권9호
    • /
    • pp.47-53
    • /
    • 2019
  • 본 논문은 소프트웨어 및 제품의 개발운영 및 개발보안운영에 대한 특성을 검토하고 소프트웨어 코드 관점에서 사용 분석도구를 고찰하였다. 또한 보안 설계규칙을 고려할 때 인적인 요소의 중요성과 이를 강화해야 할 필요성이 강조되었다. 본 논문에서는 개발보안운영을 고려할 때 절차적인 요소의 관점에서 신속하고 정확한 의사결정에 중점을 두고 변화를 관리하는 안전한 프로세스에 대해 분석하였다. 또한 본 논문에서는 개발보안운영 특성과 관련하여 성숙도 모델 분석의 필요성을 논의하였고, 이에 따른 동적인 요소와 정적인 요소의 강도 및 통합 요소에 대한 세부 절차를 통해 분석요소의 의미를 분석하였다. 본 논문에서는 위협모델링 및 컴플라이언스 그리고 통제를 위한 스캔 활동이나 코드 분석과 같은 요소에 대해서도 분석하였다.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.