• 제목/요약/키워드: Technical Security

검색결과 943건 처리시간 0.028초

정보보호의 투자 집행 효과에 관한 연구 (Studies on the effect of information security investment executive)

  • 정성훈;윤준섭;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1271-1284
    • /
    • 2014
  • 본 논문에서는 정보보호 관리체계를 구축하고 운영하고 있는 기업에서 외부감사(ISO27001)와 내부감사(보안전담조직에 의한)에 대한 결함 및 권고사항을 기술적 영역, 관리적 영역, 물리적 영역으로 분류하고 예산과 투자에 대한 상관관계를 확인하여 어떠한 영향이 있는지 분석하였다. 분석 결과는 시간의 흐름에 따라 관리적 보안영역과 기술적 보안영역에서 일관성 있는 연관관계를 확인하였으며 특히 미집행 예산(예산액-집행액) 규모와 감사 결함 및 권고사항의 수가 정(+)의 관계에 있음을 확인할 수 있었다. 이를 통해 상관분석 결과에 따른 유사도를 통계 분석하여 정보보호 투자의 효과성을 검증할 수 있는 모델을 제시한다. 그리하여 기업의 정보보호 투자에 대한 체계적인 방법론 접근과 정보보호 정책 수립 시 정확한 의사결정 방향에 도움이 되고자 한다.

유전 알고리즘을 이용한 4족 로봇의 전진 걸음새 동적 학습 시스템 (Using Genetic Algorithm Advanced Gait of Quadruped Robot Learning Daynamic System)

  • 이건훈;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.1292-1294
    • /
    • 2015
  • 4족 보행 로봇이 환경에 동적으로 적응하여 자신에게 최적의 운동을 만들어 내는 연구는 중요하다. 우리는 유전알고리즘을 이용하여 전진 걸음새 동적 학습 시스템을 제안하였다. 이 시스템의 핵심은 로봇의 운동과 이 운동의 결과를 피드백해주는 센서들이다.

GP를 이용한 Assembly 코드 자동 생성 시스템 설계 (A System for Assembly Code Auto Generation using GP)

  • 김경임;원일용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.733-735
    • /
    • 2021
  • 유전 프로그래밍 기법을 이용하여 완성된 프로그램 코드를 생성하는 연구는 최근까지 실용적으로 사용할 만한 결과를 만들지 못하고 있다. 우리는 완성된 프로그램 코드를 만들지 않고, 특정 기능을 갖는 함수 코드를 자동 생성하는 연구에 중점을 두었다. 실제 구현을 위한 시스템을 설계하고 타당성을 검토 하였다.

국내 관광지 탐색 및 여행 후기 커뮤니티 (Exploration of Domestic Tourist Destinations and Community of Travel Reviews)

  • 조규철;김민호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2024년도 제69차 동계학술대회논문집 32권1호
    • /
    • pp.243-246
    • /
    • 2024
  • 본 논문에서는 Spring Boot와 Spring Security 프레임워크를 기반으로 개발된 웹 애플리케이션을 소개한다. OAuth2 Client를 활용한 사용자 인증 절차를 통해 쉽게 접근 가능하며 다양한 후기를 주고 받을 수 있는 커뮤니티 공간과 한국관광공사의 Open Rest API를 활용한 다양한 관광지의 정보를 무작위, 키워드, 지역별로 검색하여 찾아보기 힘든 다양한 정보를 한곳에서 쉽게 확인할 수 있다.

  • PDF

정보보호 통제활동이 조직유효성에 미치는 영향 : 정보활용의 조절효과를 중심으로 (The Effect of Information Protection Control Activities on Organizational Effectiveness : Mediating Effects of Information Application)

  • 정구헌;정승렬
    • 지능정보연구
    • /
    • 제17권1호
    • /
    • pp.71-90
    • /
    • 2011
  • 본 연구는 정보보호의 통제활동(물리적 보안, 관리적 보안, 기술적 보안)이 조직유효성에 미치는 영향과 정보 활용의 조절효과를 실증적으로 분석하는데 목적을 갖고 연구하였는데 그 결과를 요약하면 다음과 같다. 첫째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 조직유효성에 미치는 영향을 검증한 결과 물리적 보안, 기술적 보안, 관리적 보안요인이 조직유효성에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 둘째, 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 미치는 영향을 검증한 결과 기술적 보안, 관리적 보안요인이 정보 활용에 통계적으로 유의한 정(+)의 영향을 미치는 것으로 나타났다(p < .01). 셋째, 조직유효성에 영향을 미치는 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)이 정보 활용에 의해 조절되는지를 검증하기 위해 정보보호 통제활동(물리적 보안, 기술적 보안, 관리적 보안)과 정보 활용의 상호작용 변수를 추가적으로 투입한 모델의 설명력은 50.6%로 4.1%가 추가적으로 증가하였고, 추가적으로 투입된 상호작용 변수들 중에는 물리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .148, p < .01), 관리적 보안과 정보 활용의 상호작용 요인(${\beta}$ = .196, p < .01)이 통계적으로 유의미한 것으로 나타나(p < .01), 정보 활용은 통제활동 중 물리적 보안, 관리적 보안요인과 조직유효성 간의 관계를 조절하는 것으로 시사해 주었다. 이상의 결과를 볼 때, 정보보호를 위한 내부 통제활동으로서 물리적, 기술적, 관리적 요인이 정보활용 정도에 따라 조직유효성에 매우 유의적인 영향을 미치는 주요 기제임을 입증시켜 주었다. 이는 정보보호 통제활동에 있어서 물리적, 기술적, 관리적 보안요인이 모두 효율적으로 잘 수행될수록 정보활용 또한 높고 효율적으로 통제되고 정보활용이 조절 되는 것으로 나타내 이들 세 가지 요인 모두 유용한 정보활용을 위한 변수임을 실증해 주었다. 이 실증된 정보활용의 조절정도나 난이도에 따른 정보보호를 위한 조직효율성에서 종사자의 내부 고객만족과 정보관리의 효율, 위험리스크 감소에 매우 유의적인 성과를 나타내 주는 촉진기제로서 작용함을 시사한 것이라 볼 수 있다.

정보보안기술 사용의 영향요인에 관한 실증적 연구 (An Empirical Study on Influencing Factors of Using Information Security Technology)

  • 김상훈;이갑수
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.151-175
    • /
    • 2015
  • 조직의 정보보안을 위해서는 세 가지 유형의 정보보안(기술적, 물리적 및 관리적 보안) 모두가 중요하며 병행 추진되어야 할 것이지만, 본 연구는 관리적 보안대책의 수립 및 추진의 효과성을 보다 높이기 위한 이론적 근거를 확보하는데 연구목표를 설정하였다. 즉, 기술적 및 물리적 보안대책이 철저하게 정비되고 추진된다고 하더라도 이를 준수하고 실행하는 주체는 결국 조직구성원들이므로 기술적 및 물리적 보안대책이 소기의 성과를 이루기 위해서는 이에 부응한 관리적 보안대책이 균형 있게 추진되는 것이 필수적이기 때문에 관리적 보안을 보다 효과적으로 수행할 수 있기 위한 이론적 근거를 확보하는 것은 매우 중요한 의미를 지닌다고 본다. 특히, 본 연구에서는 효과적인 관리적 보안대책의 수립 추진의 핵심과제라고 할 수 있는 조직구성원들의 정보보안기술 사용의도를 향상시키기 위한 방안 마련 시에 적용될 수 있는 이론적 모형을 개발 제시하고자 하였다. 이를 위해 정보보안기술 사용의도에 영향을 미치는 요인들을 주요 관련 이론 및 선행연구들에 대한 체계적 고찰을 통해 도출하고 이들 간의 인과적 관계를 논리적으로 추론함으로써 연구모형 및 가설을 도출하였다. 실증분석을 위해서는 국내 대기업들의 직원들을 대상으로 현장서베이를 통한 자료수집을 하였고 부분최소자승법(PLS: Partial Least Squares)기법에 의한 구조방정식 모형분석을 실시하였다. 본 연구의 유의한 결과는 이론적인 측면에서 관리적 정보보안 분야 연구의 외연을 확대하는데 기여할 수 있다고 보며, 실무적인 측면에서는 제반 조직들이 관리적 정보보안 방안 및 대책 수립을 함에 있어서 업무지침의 일부로 적용될 수 있을 것으로 예상된다.

N-스크린서비스 환경에서 웹콘텐츠 이동/결합/분리를 고려한 보안 기술 분석 및 협업 서비스 프레임워크 개발 (Research on Technical Requirements of Security for Migration, Combination, and Separation of Web-Contents and Development of Cooperation Service Framework in N-Screen Services)

  • 이호원
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.169-176
    • /
    • 2014
  • 스마트 디바이스의 수가 급증함에 따라 다양한 스크린들 간의 협업을 통하여 사용자들에게 새로운 사용자 경험(User Experience)을 제공할 수 있는 N-스크린서비스에 대한 수요가 급증하고 있으며, 이는 사용자들에게 기술적 풍요를 제공하는 동시에 새로운 보안상의 약점을 유발하게 되었다. 본 논문은 기존의 다양한 웹 공격유형에 대하여 분석하고, 미래 N-스크린서비스 시나리오들을 기반으로 웹콘텐츠의 이동/결합/분리를 위한 새로운 보안 요구사항을 제안하고 이를 구체적으로 정리하고 분석해 본다. 또한, N스크린 환경에서 웹콘텐츠의 이동을 통하여 사용자의 개인 정보가 공공 디바이스를 통해 외부로 공개되는 것을 방지할 수 있는 방안이 적용된 N스크린 협업서비스 프레임워크에 대해서 살펴본다.

정보보호 산업의 기술성숙도에 따른 비즈니스 모델 상관성 분석 (Business model correlation analysis according to the technology maturity of the information security industry)

  • 임헌욱
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.165-171
    • /
    • 2019
  • 국내 정보보호 시장이 급성장하고 있어 정보보호 산업의 발전을 위해 성장성이 우수한 비즈니스 모델을 찾아 보안산업의 발전방안을 제시하고자 하였다. 이를 위해 정보보호 산업의 주요 생산품을 유사한 업종별로 구분하여 종속변수로 정하고 전문가 인터뷰를 통해 기술성숙도에 따라 구분하였으며, 독립변수는 매출액, 사원수, 업력을 대상으로 하였다. 조사결과 86개 기업 대상 평균 매출액은 87.98억원, 업력은 13.51년, 사원수는 64.3명 이었으며, SPSS 통계분석 결과 기술성숙도에 따른 업종과 매출액의 상관관계는(r = -.729) 유의수준 5%이내에서 상관이 있으며, 회귀분석 결과 (p=.047 < 0.05)는 유의미하였다. 따라서 기술성숙도에 따른 업종 분류와 매출액은 관련이 있다고 할 수 있다.

특수섬유를 이용한 보안용지의 개발 (Use of New Fibers for the Development of Security Paper)

  • 정선영;길상혁;김영욱;서영범
    • 펄프종이기술
    • /
    • 제44권1호
    • /
    • pp.16-23
    • /
    • 2012
  • Use of security papers for monetary papers, gift certificates, and lottery tickets increases every year. As the use of security papers increase, there are more possibility of counterfeits. In this study, we used unique fibers from the sea to increase the difficulties against counterfeiting. The red algae fibers give opacity as much as calcium carbonates, and have unique shape in length ($500{\sim}900\;{\mu}m$) and width ($1{\sim}4\;{\mu}m$) to be discerned from other natural fibers such as wood and cotton fibers. We mixed red algae fibers to wood fibers in a series of fixed ratios to make single and multiply papers for making security papers. Paper with dyed red algae fibers were also used. Paper made without fillers gave enough opacity for printing when red algae fibers were used more than 20% of the fiber furnish. Those properties may allow red algae fibers to be a potential candidate for fiber raw materials of security paper.

원전 계측제어계통의 안전 네트워크 설계 및 평가를 위한 보안 기준 (Security Criteria for Design and Evaluation of Secure Plant Data Network on Nuclear Power Plants)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.267-271
    • /
    • 2014
  • 원자력발전소의 데이터 네트워크와 연관된 안전 계통들은 다양한 IT (information technology) 네트워크 및 응용프로그램들을 적용하여 현대화되고 있다. 발전소 데이터 네트워크의 출현과 더불어 원전 계측제어시스템들은 최신의 디지털화된 마이크로프로세서에 근간을 둔 시스템으로 진화하고 있는 반면에, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 이를 보완하기 위해 원전에 적용하는 데이터 네트워크는 신뢰성, 성능 및 보안요건을 충분히 고려해서 설계되어야 한다. 본 논문에서는 원전 계측제어계통에 적용되는 안전한 네트워크의 설계 및 평가 시 사용될 수 있는 기술적인 보안 기준들을 제시하였으며, 본 기준들을 적용하여 설계 및 운영되는 발전소 데이터 네트워크는 외부의 사이버 위협으로부터 효과적인 대처를 할 것으로 판단된다.