• Title/Summary/Keyword: 자산운용

Search Result 173, Processing Time 0.025 seconds

국내기업의 파생상품이용에 관한 실태분석

  • Jeong, Dae-Yong;Gi, Jeong
    • The Korean Journal of Financial Studies
    • /
    • v.3 no.1
    • /
    • pp.163-177
    • /
    • 1996
  • 제일경제연구소는 국내기업의 파생상품 이용현황, 파생상품의 유형과 거래목적 및 리스크 관리체제 등을 파악하기 위하여 KOSPI 200의 구성기업과 상장 금융기관을 대상으로 설문조사를 실시하였다. 국내기업의 해외파생상품의 거래는 최근 지속적으로 증가하고 있으며, 특히 금리관련 파생금융상품의 거래가 크게 증가하고 있다. 이는 국내기업이 환율 및 국제금리의 변동리스크를 헤지하거나, 자금조달 및 운용을 비롯한 종합적인 자산 부채의 관리를 위하여 파생금융상품을 적극적으로 이용하기 시작했음을 시사하고 있다. 국내기업의 파생상품 이용은 전반적으로 대기업 중심으로 이루어지고 있고, 금융기관들은 비금융기관들에 비해 거래소상장 파생상품의 이용률이 높은 것으로 나타났다. 그리고, 국내기업들은 투기적 목적보다는 환을, 금리, 상품가격변동의 리스크를 헤지할 목적으로 파생상품을 이용하는 것으로 나타났다. 특히, 환율 및 국제금리의 변동리스크를 관리하기 위하여 많은 기업들이 스왑을 이용하고 있다는 사실은 주목할만 하다. 많은 기업들이 정기적인 보고체제를 갖추고 있지 않은 것으로 파악되었는데, 국내기업의 장외파생상품에의 높은 의존도를 고려할 때 리스크 관리체제의 중요성을 다시 한번 인식할 필요가 있겠다.

  • PDF

Active Network Application for Traffic Performance Progress of Virtual Battlefield (가상 전장환경의 트래픽 성능 향상을 위한 액티브 네트워크 응용)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.281-286
    • /
    • 2003
  • 군사분야에서 컴퓨터 시뮬레이션의 활용은 이미 수십 년 전부터 이루어지고 있다. 컴퓨터 시뮬레이션을 통해서 실제 전투자산을 가동하지 않고 실전과 같은 전투경험을 부여하고 있다. 이러한 시뮬레이션이 실제와 똑같은 환경을 구축하기 위해서는 현재 사용하는 워게임 모델을 운용하기 위한 데이터베이스가 잘 구축되어야 하고, 그 데이터베이스를 포함한 페더레이트(federate)간의 연동(federation)이 네트워크 상에서 잘 수행되어야 한다. 이에 본 논문에서는 전장 데이터(이하 액티브 패킷)의 신속한 전달을 필요로 하는 긴급한 실제상황과 유사한 전장공간을 구축할 수 있도록 액티브 네트워크 상에서 페더레이트(혹은 액티브 노드) 간의 효율적인 트래픽 처리가 가능한 가상 전장 환경을 구성하고, 이에 대한 효성을 모의실험을 통하여 검증하였다.

  • PDF

Active Mechanisms for Performance Improvement on Network (네트워크 성능향상을 위한 동적 기법 응용)

  • 채철주;이명선;김상국;임정목;이성현;이재광
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.503-506
    • /
    • 2004
  • 군사분야에서 컴퓨터 시뮬레이션의 활용은 이미 수십 년 전부터 이루어지고 있다. 컴퓨터 시뮬레이션을 통해서 실제 전투자산을 가동하지 않고 실전과 같은 전투경험을 부여하고 있다. 이러한 시뮬레이션이 실제와 똑같은 환경을 구축하기 위해서는 현재 사용하는 워게임 모델을 운용하기 위한 데이터베이스가 잘 구축되어야 하고, 그 데이터베이스를 포함한 페더레이트(federate)간의 연동(federation)이 네트워크 상에서 잘 수행되어야 한다. 이에 본 논문에서는 전장 데이터(이하 액티브 패킷)의 신속한 전달을 필요로 하는 긴급한 실제상황과 유사한 전장공간을 구축할 수 있도록 액티브 네트워크 상에서 페더레이트(혹은 액티브 노드) 간의 효율적인 트래픽 처리가 가능한 가상 전장 환경을 구성하고, 이에 대한 유효성을 모의실험을 통하여 검증하였다.

  • PDF

Development of an ICS SW Integrity Management System (ICS SW 보안 무결성 관리 프로그램 개발)

  • Joo, Soyoung;Kwon, Haena;Kim, EunJi;Yang, So Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.409-412
    • /
    • 2020
  • 주요기반시설 산업제어시스템의 폐쇄 망 운영 환경에 따라 내부자 사이버 보안 위협으로 인한 피해가 다수 발생하고 있다. 따라서 이에 대응하기 위한 내부 보안 대책이 요구된다. 이에 본 논문은 산업제어시스템의 안전한 운용을 위한 SW 보안 무결성 관리 프로그램을 제안한다. 자산의 구매, 설치, 운영, 유지보수를 통합 관리함으로써 전반적인 라이프 사이클의 흐름 내에서 정보보안 강화를 확립하는 것을 목표로 한다. 이를 통하여 산업제어시스템의 특성을 반영한 효과적인 내부 보안 관리 프로그램으로 활용될 수 있을 것이다.

Association Between Stewardship Codes, Voting Behavior, and Performance of Korean Asset Management Companies (한국 자산운용사의 스튜어드십 코드, 의결권 행사, 성과 간의 연관성)

  • Cho, Hyejin
    • Journal of East Asia Management
    • /
    • v.5 no.1
    • /
    • pp.33-46
    • /
    • 2024
  • This study examines the relationship between institutional investors' shareholder activism and their performance, focusing particularly on the adoption of stewardship codes. The stewardship code includes guidelines for institutional investors to effectively fulfill the role of trustees and strengthen relationships with investee companies, with core elements such as enhancing shareholder rights. By analyzing the performance of institutional investors following the introduction of stewardship codes, this study aims increase understanding of the motivations behind institutional investors' active shareholder activism and the importance of stewardship codes. The study analyzes the relationship between the introduction of stewardship codes and the fidelity of voting rights exercised by asset management companies. According to the analysis, asset management companies that have adopted stewardship codes demonstrate higher performance compared to those that have not, particularly in terms of ROA performance. The result suggests a positive effect of stewardship adoption.

Interaction Analysis between Construction Business Indicators and Business Performance Indicators of Specialty Contractors providing Labor and Small Sized Equipments (재공중심 전문건설업체의 건설경기지표와 경영성과지표의 상관성 분석)

  • Kim, Nam-Sik;Lee, Dong Wook
    • Journal of the Korea Institute of Building Construction
    • /
    • v.15 no.1
    • /
    • pp.65-71
    • /
    • 2015
  • This study suggests business strategies by interaction analysis of indicators related construction business and business performance for specialty contractors that provide labor, materials and small sized equipments. To do this research, the data was analyzed for construction orders and business performance indicators of specialty contractors with KRW 7 bil. or more of assets during 1997 through 2010. For specialty contractors that provide labor, materials and smaller sized equipments, the amount of construction orders affects profitability the most and therefore some sort of strategy needs to be established to respond to decrease in operating margin due to dwindling construction orders. In other words, it is determined that increase in the amount of construction orders enhances operation of gross assets as well as the operating margin, ultimately increasing the profitability.

A Study on information resource management based ITA in a organization (ITA 기반에서의 조직 정보화 자원관리 방안 연구)

  • Cho, sung-nam;Kim, ji-young;Chung, taik-yeong;Park, chan-jin
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2007.11a
    • /
    • pp.410-413
    • /
    • 2007
  • Information Technology(IT) was introduced to the business as a means of improving operational efficiency. Nowadays, IT has become an essential component of an organization's survival. Almost no operations of an organization can be performed without IT. The benefits of using IT in organizations can not be underestimated. Some organizations have flourished because of the competitive advantages derived from the IT systems they have developed. Most IT systems, however, have been extended, changed and integrated with ad-hoc and makeshift solutions without thinking long-range view. It results in high maintenance cost and uncontrolled system for managing information resources. Especially, public institutions under the Project-Based System (PBS) have some problems in keeping a good management systems for information resource, because they are usually operated for a set period. Therefore, we propose the framework how to efficiently manage the IT assets and resources based on the Information Technology Architecture (ITA) that is introduced for the overall optimization of IT investment, change management and inter-operability.

  • PDF

Distribution fitting for the rate of return and value at risk (수익률 분포의 적합과 리스크값 추정)

  • Hong, Chong-Sun;Kwon, Tae-Wan
    • Journal of the Korean Data and Information Science Society
    • /
    • v.21 no.2
    • /
    • pp.219-229
    • /
    • 2010
  • There have been many researches on the risk management due to rapid increase of various risk factors for financial assets. Aa a method for comprehensive risk management, Value at Risk (VaR) is developed. For estimation of VaR, it is important task to solve the problem of asymmetric distribution of the return rate with heavy tail. Most real distributions of the return rate have high positive kurtosis and low negative skewness. In this paper, some alternative distributions are used to be fitted to real distributions of the return rate of financial asset. And estimates of VaR obtained by using these fitting distributions are compared with those obtained from real distribution. It is found that normal mixture distribution is the most fitted where its skewness and kurtosis of practical distribution are close to real ones, and the VaR estimation using normal mixture distribution is more accurate than any others using other distributions including normal distribution.

A Study on Selection Factors of Consulting Company for the Certification of Information Security Management System (정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구)

  • Park, Kyeong-Tae;Kim, Sehun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1309-1318
    • /
    • 2014
  • In the past few years, data leakage of information assets has become a prominent social issue. According to the National Industrial Security Center in South Korea, 71 percent who suffer from technology leakage are small and medium sized enterprises. Hence, establishment and operation of ISMS (Information Security Management System) for small and medium sized enterprises become an important issue. Since it is not easy to obtain ISMS certification for a small or medium sized enterprise by itself, consultation with an expert firm in information security is necessary before the security implementation. However, how to select a proper security consulting company for a small or medium sized firm has not been studied yet. In this study, we analyze empirically the selection factors of ISMS certification consulting company for a small or medium sized firm through exploratory factor analysis (EFA). Our study identified the following four important factors in selecting a security consulting company: expertise of the staffs and human resource management proficiency, market leading capability, competence to make progress during the consultation, and the performance and the size of the physical assets and human resources.

Comparative Analysis of Network-based Vulnerability Scanner for application in Nuclear Power Plants (원전 적용을 위한 네트워크 기반 취약점 스캐너의 비교 분석)

  • Lim, Su-chang;Kim, Do-yeon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.10
    • /
    • pp.1392-1397
    • /
    • 2018
  • Nuclear power plants(NPPs) are protected as core facilities managed by major countries. Applying general IT technology to facilities of NPPs, the proportion of utilizing the digitized resources for the rest of the assets except for the existing installed analog type operating resources is increasing. Using the network to control the IT assets of NPPs can provide significant benefits, but the potential vulnerability of existing IT resources can lead to significant cyber security breaches that threaten the entire NPPs. In this paper, we analyze the nuclear cyber security vulnerability regulatory requirements, characteristics of existing vulnerability scanners and their requirements and investigate commercial and free vulnerability scanners. Based on the proposed application method, we can improve the efficiency of checking the network security vulnerability of NPPs when applying vulnerability scanner to NPPs.