Browse > Article
http://dx.doi.org/10.5392/JKCA.2014.14.10.270

Economic Analysis of The Operational Policy for Data Backup with Information Security Threats  

Yang, Won Seok (한남대학교 경영학과)
Kim, Tae-Sung (충북대학교 경영정보학과)
Lee, Doo Ho (한국전자통신연구원 SW컨텐츠연구소)
Publication Information
Abstract
The stability and security management of IT data becomes more important because information security threats increases rapidly in Big Data era. The operational policy of the data backup considering information security threats is required because the backup policy is the fundamental method that prevents the damage of security threats. We present an economic approach for a data backup system with information security threats which damage the system. The backup operation consists of the differential backup and the batch backup. We present a stochastic model considering the occurrence of information security threats and their damage. We analyze the stochastic model to derive the performance measures for the cost analysis. Finally we analyze the average cost of the system and give numerical examples.
Keywords
Information Security; Data Backup; Economic Analysis; Information Security Economics;
Citations & Related Records
Times Cited By KSCI : 9  (Citation Analysis)
연도 인용수 순위
1 방송통신위원회, 행정안전부, 지식경제부, 2012 국가정보보호백서, 2012.
2 장기헌, 최상명, 염흥열, "스마트폰 DDoS 공격 동향", 정보보호학회지, 제21권, 제5호, pp.65-70, 2011.   과학기술학회마을
3 정교일, 박한나, 정부금, 장종수, 정명애, "스마트 그리드의 안전성과 보안 이슈", 정보보호학회지, 제22권, 제5호, pp.54-61, 2012.
4 전두현, 천지영, 정익래, "소셜 네트워크에 적합한 효율적인 프라이버시 보호 데이터 공유 기법", 정보보호학회논문지, 제22권, 제3호, pp.447-461, 2012.   과학기술학회마을
5 박남제, 송유진, 박광용, "스마트 그리드의 소비자보호를 위한 안전한 분산 데이터 관리 구조", 한국콘텐츠학회논문지, 제10권, 제9호, pp.57-67, 2010.
6 이병엽, 임종태, 유재수, "데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처", 한국콘텐츠학회논문지, 제14권, 제6호, pp.1-10, 2014.   과학기술학회마을   DOI   ScienceOn
7 G. M. Lohman and J. A. Muckstadt, "Optimal policy for batch operations: Backup, checkpointing, reorganization, and updating," ACM Transactions on Database Systems, Vol.2, No.3, pp.209-222, 1977.   DOI   ScienceOn
8 S. T. March and G. D. Scudder, "On the selection of efficient record segmentations and backup strategies for large shared databases," ACM Transactions on Database Systems, Vol.9, No.3, pp.409-438, 1984.   DOI   ScienceOn
9 A. L. Chervenak, V. Vellanki, and Z. Kurmas, "Protecting file systems: A survey of backup techniques," Proceedings of the Sixth Goddard Conference on Mass Storage Systems and Technologies, March, 1998.
10 한국정보화진흥원, 2011 정보화통계집, 2011.
11 한국정보화진흥원, 2008 정보화통계집, 2008.
12 L. A. Gordon and M. P. Loeb, "The economics of information security investment," ACM Transactions on Information and System Security, Vol.5, No.2, pp.438-457, 2002.   DOI
13 H. Tanaka, K. Matsuura, and O. Sudoh, "Vulnerability and information security investment: An empirical analysis of e-local government in Japan," Journal of Accounting and Public Policy, Vol.24, pp.37-59, 2005.   DOI   ScienceOn
14 H. Cavusoglu, B. Mishra, and S. Raghunathan, "A model for evaluating IT security investments," Communications of the ACM, Vol.47, No.7, pp.87-92, 2004.
15 H. Cavusoglu, B. Mishra, and S. Raghunathan, "The value of intrusion detection systems in information technology security architecture," Information Systems Research, Vol.16, No.1, pp.28-46, 2005.   DOI   ScienceOn
16 L. D. Bodin, L. A. Gordon, and M. P. Loeb, "Evaluating information security investments using the analytic hierarchy process," Communications of the ACM, Vol.48, No.2, pp.79-83, 2005.
17 L. A. Gordon and M. P. Loeb, "Budgeting process of information security expenditures," Communications of the ACM, Vol.49, No.1, pp.121-125, 2006.   DOI   ScienceOn
18 R. L. Kumar, S. Park, and C. Subramaniam, "Understanding the value of countermeasure portfolios in information systems security," Journal of Management Information Systems, Vol.25, No.2, pp.241-279, 2008.
19 양원석, 김태성, 박현민, "확률모형을 이용한 정보보호 투자 포트폴리오 분석", 한국경영과학회지, 제34권, 제3호, pp.155-163, 2009.
20 양원석, 김태성, 박현민, "작업처리율을 고려한 정보보호 투자 포트폴리오 평가", 정보보호학회논문지, 제20권, 제2호, pp.109-116, 2010.   과학기술학회마을
21 조성규, 전문석, "개인정보보호를 위한 개인정보 유출 모니터링 시스템의 설계", 정보보호학회논문지, 제22권, 제1호, pp.99-106, 2012.
22 S. M. Ross, Introduction to Probability Models, Academic Press, Orlando, Florida, 1985.
23 장대일, 김민수, 정현철, 노봉남, "악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정", 정보보호학회논문지, 제21권, 제3호, pp.37-44, 2011.   과학기술학회마을