• 제목/요약/키워드: 자산관리 시스템

검색결과 386건 처리시간 0.03초

정보보호 공시 데이터를 이용한 정보보호 관리체계 인증과 조직의 특성 분석 (Analysis on ISMS Certification and Organizational Characteristics based on Information Security Disclosure Data)

  • 김선주;김태성
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.205-231
    • /
    • 2023
  • 정보보호 관리체계(Information Security Management System, ISMS)는 정보 자산의 기밀을 유지하고 결함이 없게 하며 언제든 사용할 수 있게 하는 보호 절차와 과정이고, 국내의 ISMS-P와 국외의 ISO/IEC 27001이 가장 대표적인 ISMS 인증제도이다. 본 논문에서는 ISMS 인증과 조직의 특성과의 관계를 파악하기 위해서 한국인터넷진흥원(KISA), 과학기술정보통신부 전자공시시스템(ISDS), 금융감독원 전자공시시스템(DART)로부터 데이터를 수집하고, Probit 회귀 분석을 실시하였다. Probit 분석 시 ISMS-P 취득여부, ISO/IEC 27001 취득여부, ISMS-P와 ISO/IEC 27001 모두 취득여부의 세 가지 경우에 대해 독립변수 4개와의 관련성을 확인하였다. 분석 결과, ISMS-P, ISO/IEC 27001 모두 취득한 기업은 총 임직원 수와는 양의 상관관계, 업력과는 음의 상관관계가 있음을 알 수 있었다. 이외에도 ISMS-P 인증제도와 정보보호 공시제도의 개선방향에 대해서도 확인할 수 있었다.

순환 신경망 기술을 이용한 코스피 200 지수에 대한 예측 모델 개발 및 성능 분석 연구 (Development and Performance Analysis of Predictive Model for KOSPI 200 Index using Recurrent Neural Networks)

  • 김성수;홍광진
    • 한국산업정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.23-29
    • /
    • 2017
  • Wealthfront, Betterment 등의 성공에 힘입어 전세계적으로 알고리즘을 통한 자동적인 자산분배 시스템인 로보어드바이저에 대한 관심이 증가하고 있다. 로보 어드바이저는 자산을 관리하는데 있어 사람의 개입을 최소화 하기 때문에 서비스를 이용하는데 드는 비용을 줄일 수 있으며 사람의 심리적 요인을 배제할 수 있다는 장점을 지닌다. 본 논문에서는 기존의 기술적 분석 기법을 대체하기 위하여 딥러닝 기술을 이용한 코스피 200 선물지수 예측 모델을 개발하고 그 성능을 분석하였다. 모델의 성능 분석 결과 제안하는 모델은 보합세에 놓인 종목의 방향성과 주가를 예측하는 문제에 활용 될 수 있음을 확인하였고, 향후 본 연구에서 제안하는 모델을 기존의 기술적 분석과 결합하여 로보어드바이저 서비스에 적용할 수 있음을 확인하였다.

프로덕트라인 아키텍처 기반 RFID 애플리케이션 개발을 위한 프레임워크 (Framework for Developing RFID Applications Based on Product Line Architecture)

  • 문미경;김한준;염근혁
    • 정보처리학회논문지D
    • /
    • 제14D권7호
    • /
    • pp.773-782
    • /
    • 2007
  • 소프트웨어 프로덕트 라인은 소프트웨어 재사용에 대한 활동들을 미리 계획하고 개발 프로세스의 연속적인 부분으로 이루어지도록 지원하기 위한 방법이다. 이 방법에서 가장 중요한 기술은 관련된 시스템들, 즉 도메인에서 공통성과 가변성(commonality and variability: C&V)을 분석하고 관리하는 것이다. 본 논문에서는 소프트웨어 프로덕트 라인 방법과 RFID 적용 기술을 결합시키고자 한다. 즉, 각 기업 또는 도메인마다 RFID 기술을 도입하려고 할 때, 애플리케이션이 공통적으로 처리해야 하는 활동들을 식별하고 각 활동들이 가지는 가변요소들을 분석하여, 이를 재사용 가능한 소프트웨어 프로덕트 라인 아키텍처로 자산화 하는 방법을 제시한다. 또한 이를 실현하기 위하여 재사용 가능한 프로덕트 라인 아키텍처를 모델링 할 수 있고 식별된 공통된 기능들을 재사용 가능한 컴포넌트로 제공해주는 프레임워크를 개발한다. 공통된 아키텍처를 공유하고 반복적인 기능들을 자산으로 만들어 재사용하는 것은 경제적인 측면과 품질에서 상당한 이점을 가져다 준다.

효율적인 비동기 전송을 지원하기 위한 RTLS 미들웨어의 확장 (API Extension of RTLS Middleware for Efficient Asynchronous Transmission)

  • 박재관;홍봉희;이승철
    • 한국공간정보시스템학회 논문지
    • /
    • 제11권2호
    • /
    • pp.111-118
    • /
    • 2009
  • 최근, 많은 기업에서 실시간 자산 관리를 위해 RTLS 시스템을 구축하고 있다. RFID와 달리, RTLS 태그는 이동 과정과 한정되지 않고 임의의 위치에서 지속적으로, 자동적으로 인식된다. 그러나, RTLS 미들웨어의 표준 API는 2가지 한계점이 있다. 미들웨어가 애플리케이션으로 불필요한 데이터를 포함하는 대용량의 데이터를 전달해야 한다는 것과 미들웨어에서 애플리케이션으로 질의 결과를 전달하는 방식에서 동기 방식만을 지원한다는 문제가 그것이다. 이 논문에서는 이러한 문제를 해결하기 위해, 다양한 질의에 대해 애플리케이션으로 전달되는 데이터 량을 줄이기 위한 질의 타입별 정제 조건을 명세할 수 있는 SessionSpec을 정의하고 실시간 이벤트 처리를 위한 비동기 방식 지원 방법을 제안한다. 또한, 이러한 방법을 적용한 RTLS 미들웨어를 설계하고 구현하여 그 결과를 확인하였다.

  • PDF

신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계 (Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts)

  • 이해동;하현태;백현철;김창근;김상복
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2649-2656
    • /
    • 2012
  • 오늘날 기업에서는 업무의 신속성과 내부의 중요 정보 자산의 보호를 위하여 많은 투자를 하고 있다. 하지만 내부 기업 망 전체를 모두 같은 수준의 방어 시스템으로 구축하기에는 많은 예산과 인력을 투입해야 하는 문제가 있다. 본 논문은 분산 관리되는 기업 망에서 공격자가 다른 신뢰 호스트를 이용하여 목표로 하는 시스템을 공격할 때 신뢰 호스트 상호간 정보 교환을 통하여 IP 스푸핑 공격에 대하여 효율적이면서 신속한 대응이 가능하도록 방어 모델을 설계 하였다.

2007 주목할 10대 기술

  • 한국정보통신산업협회
    • 정보화사회
    • /
    • 통권184호
    • /
    • pp.28-39
    • /
    • 2007
  • IT산업은 항상 끊임없는 '혁신'을 통해서만 성장의 자양분을 얻는다. 기술적 또는 개념적 진보가 없다면 IT산업은 당연히 산업으로서의 존재가치가 없다. 그렇다면 2007년, 한국의 IT시장을 주도할 '10대 핵심 IT기술'들은 어떤 것들일까. 국내 통신 및 네트워크, 솔루션 업계가 가장 관심 있게 지켜보는 IT기술등 중 10개를 선별했다. 10대 IT기술에 포함된 것들 중에는 개념적으로는 10년전부터 출현해 알려져 있지만, 그동안 단순히 개념에 머물렀을 뿐 아직 상용화가 안 된 것들도 일부 포함돼 있다. 참신성보다는 실질적인 의미와 중요성에 무게들 둔 때문이다. 2007년에 주목할 만한 10대 IT기술로는 먼저 'IP 멀티미디어 서브시스템(IMS)이 꼽힌다. 유무선을 비롯한 다양한 네트워크를 자연스럽게 연결해주고 여러 서비스들의 다양한 조합이 가능해 고객맞춤형서비스를 가능하게 하는 '멀티미디어 멀티캐스트 컨트롤(MMC)도 10대 IT기술에 포함됐다. 이와 함께 100Mbps 초고속 인터넷 서비스를 가능하게 하는 ETTH (Ethernet To The Home), 차세대 보안이슈인 네트워크접근제어(NAC), 금융회사나 이동통신회사의 상품개발을 신속하게 지원하는 '프로덕트 팩토리', 하드웨어시스템의 최적화를 보장한 가상화 및 ILM, 컴퓨팅산업을 한 단계 이상 진화시킬 쿼드코어 CPU, 소프트웨어 시장의 새로운 패러다임인 SOA(서비스지향아키텍처), 본격적인 시장 확산이 기대되는 전자태그(RFID), IT거버넌스의 열기로 급부상하고 있는 ITAM(IT자산관리) 등도 올해 주목할 10대 IT기술 반열에 올랐다.

  • PDF

프로세스 자산 라이브러리(PAL)위한 XML Data와 XSLT 기반 구축 (Constructing with XML Data and XSLT for Process Asset Library(PAL))

  • 장우성;황준순;김동호;서채연;김영철;박병호;이상은;김영수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.956-958
    • /
    • 2015
  • 소프트웨어 개발 프로세스 진행 중 산출 문서를 제작에 많은 시간적 비용이 필요하다. 또한 빈번한 데이터 또는 템플릿이 변경으로 수정 비용이 추가적으로 발생된다. 만일 개발 프로세스 과정에 PAL을 적용하여 자동 문서 생성이 가능하여 시간적 비용을 감소시킬 수 있다. 이를 위해, XML와 XSLT 기반의 PAL 엔진 설계 방법을 제안한다. 또한 표준 언어를 사용함으로써, 첫째로 시스템 관리자가 쉽게 문서 템플릿을 수정 가능하며, 둘째로 기존 시스템에 빠르게 적용 할 수 있다. 추가로 HTML 코드로 문서를 생성하여 일반 웹 브라우저에서 결과 문서 출력이 가능하다.

시장위험에 대한 금융자산의 종합적 위험관리(VaR모형 중심) (A study on synthetic risk management on market risk of financial assets(focus on VaR model))

  • 김종권
    • 산업경영시스템학회지
    • /
    • 제22권49호
    • /
    • pp.43-57
    • /
    • 1999
  • The recent trend is that risk management has more and more its importance. Neverthless, Korea's risk management is not developed. Even most banks does gap, duration in ALM for risk management, development and operation of VaR stressed at BIS have elementary level. In the case of Fallon and Pritsker, Marshall, gamma model is superior to delta model and Monte Carlo Simulation is improved at its result, as sample number is increased. And, nonparametric model is superior to parametric model. In the case of Korea's stock portfolio, VaR of Monte Carlo Simulation and Full Variance Covariance Model is less than that of Diagonal Model. The reason is that VaR of Full Variance Covariance Model is more precise than that of Diagonal Model. By the way, in the case of interest rate, result of monte carlo simulation is less than that of delta-gamma analysis on 95% confidence level. But, result of 99% is reversed. Therefore, result of which method is not dominated. It means two fact at forecast on volatility of stock and interest rate portfolio. First, in Delta-gamma method and Monte Carlo Simulation, assumption of distribution affects Value at Risk. Second, Value at Risk depends on test method. And, if option price is included, test results will have difference between the two. Therefore, If interest rate futures and option market is open, Korea's findings is supposed to like results of other advanced countries. And, every banks try to develop its internal model.

  • PDF

에너지 시스템의 사보타지 표적 인식 기법의 현황 및 전망 (Current Status and Prospect of Techniques for Identification of Sabotage Targets)

  • 김성호;최영;정우식;김길유;양준언
    • 한국에너지공학회:학술대회논문집
    • /
    • 한국에너지공학회 2007년도 추계학술 발표회
    • /
    • pp.288-293
    • /
    • 2007
  • 미국 911 테러 발생 이후로, 국가 기반시설(예: 송/배전 전력망, 석유/가스 파이프라인, 원자력 발전소, 정보통신 시설, 교통 시설, 금융 시설, 매스미디어 시설 등)에 대한 테러리스트의 사보타지 리스크를 관리하는 도전문제에 정부 차원이나, 기업 차원에서 국내외적으로 뜨거운 이목이 집중되고 있다. 그 가운데 에너지 시스템, 특히 원자력 발전소의 물리적 보안은 국가 안보 차원에서 매우 중대한 이슈가 되고 있다. 이는 사보타지로 인한 이러한 시스템의 파손이 국민, 작업자, 또는 외부 환경에 방사성물질 누출과 같은 중대한 결말을 초래할 수 있기 때문이다. 원전과 같은 복잡 시스템에서 설계 기준 위협이 초래할 수 있는 이러한 결말은 그 시스템의 특정 핵심 표적(예: 부품, 구역, 자산, 행위, 인원)의 방호를 통해 효과적으로 방어될 수 있다. 다시 말하면, 표적 인식에서는 어떻게 방어할 것인가에 앞서서 무엇을 방어할 것인가를 다루려는 것이다. 이 연구의 주요 목적은 여태까지 개발된 다양한 표적 인식 기법의 개발 추세를 소개하고 향후 전망을 제시하는 데에 있다. 이를 통해 표적 인식 기법의 수월성, 신뢰성, 및 경제성을 제고할 수 있으리라 본다. 표적 인식 기술의 활용성 측면에서 볼 때, 표적 인식은 하드웨어 적이거나 소프트웨어적인 방호 시스템의 설계에 필수적이므로, 신뢰성 높은 표적 인식은 다음과 같은 긍정적인 파급 효과를 줄일 수 있다: 1) 사보타지 리스크 감소에 직간접적으로 기여할 수 있다; 2) 제한적인 보안 재원을 효율적으로 할당할 수 있다; 3) 보안 대응군대의 훈련 시나리오를 개발할 수 있다; 4) 발전소 규제요건인 안전조치 계획을 비용이나 보안 측면에서 향상시켜 국민 안심(public easiness)을 도모할 수 있다. 향후에는 보다 더 광의적인 복잡 시스템 사이에서 상호 연계적인 사보타지에 대한 표적 인식의 기법들이 점검될 필요성이 있다고 본다.

  • PDF

위협 헌팅을 적용한 사이버 상황인식 시스템 개발에 관한 연구 (A Study for Cyber Situation Awareness System Development with Threat Hunting)

  • 이재연;최정인;박상현;김병진;현대원;김관영
    • 한국군사과학기술학회지
    • /
    • 제21권6호
    • /
    • pp.807-816
    • /
    • 2018
  • Threat hunting is defined as a process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. The main concept of threat hunting is to find out weak points and remedy them before actual cyber threat has occurred. And HMM(Hunting Maturity Matrix) is suggested to evolve hunting processes with five levels, therefore, CSOC(Cyber Security Operations Center) can refer HMM how to make them safer from complicated and organized cyber attacks. We are developing a system for cyber situation awareness system with pro-active threat hunting process called unMazeTM. With this unMaze, it can be upgraded CSOC's HMM level from initial level to basic level. CSOC with unMaze do threat hunting process not only detecting existing cyber equipment post-actively, but also proactively detecting cyber threat by fusing and analyzing cyber asset data and threat intelligence.