• Title/Summary/Keyword: 정보보호 투자 대비 효과

Search Result 9, Processing Time 0.02 seconds

방산업체 보안등급 평가요소 가중치 산출에 관한 연구

  • GO, Hee-Jae
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.39-44
    • /
    • 2018
  • 우리나라 방위산업은 고등훈련기, 잠수함 등을 수출할 정도로 발전했으며, 방산 기술력은 선진국 대비 80% 수준으로 평가받고 있다. 이렇게 방위산업이 발전함에 따라 국가 안보상 중요한 정보를 유출하려는 시도도 증가하고 있다. 이러한 상황에서 정부는 방산업체에서 보유한 중요 정보를 보호하기 위한 정책들을 시행하고 있으나 방산업체별 다양한 특성을 고려하지 않은 채 획일화된 정책을 추진함으로써 투자 대비 효과성이 떨어지는 것이 현실이다. 따라서, 본 논문에서는 보안에 대한 투자 대비 효과성을 높이기 위해 방산업체 특성을 고려한 차등화 된 보안정책 개발에 활용할 수 있도록 핵심 평가 요소를 도출하고 요소별 가중치를 산출하는데 목적이 있다.

The Improvement on Cyber Damage Calculation for Return on Security Investment (정보보호 투자 대비 효과 측정을 위한 사이버 피해액 계산 방법 개선)

  • Choi, Chan-young;Park, Dae-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.349-352
    • /
    • 2017
  • Since the early 2000s, many information security professionals have sought to measure the effectiveness of information security investments. Such efforts have devised a number of ways to calculate the return in ROSI (Return On Security Investment) including the Gordon & Loeb method for calculating cyber damage. However, due to the characteristics of information security structure, the lack of relate information sharing, and many qualitative factors are included, the damage calculation is inaccurate.. This study reviews related studies, analyzes the Gordon & Loeb method and the Shin-Jin method, which are considered to be the most efficient of the existing methods, and designs improved methods.

  • PDF

A Study on Information Processing Framework for Implementing Efficient Information Security Architecture in Enterprise Business Environment (기업 비즈니스 환경에서 효율적인 정보보호 프레임워크 구현을 위한 정보 처리 구조에 관한 연구)

  • Kim, Min-Jun;Rhee, Kyung-Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.304-307
    • /
    • 2018
  • 과거부터 기업의 정보보호 위험 관리에 대한 중요성은 계속해서 강조되었고 많은 투자도 이루어졌지만 RRO(투자 대비 위험 감소)에 대한 효과가 미흡한 주된 이유는 기술적, 물리적, 관리적 정보보호가 융합되지 못하는 것이다. 정보보호 프레임워크는 개별 정보보호 활동에 대한 공유로서 세 가지 정보보호 요소를 융합할 수 있는 환경을 제공하고 기업 환경에서 발생하는 위험 요소를 시각적으로 표현함으로써 체계적인 정보보호 위험 관리 활동을 장려한다. 본 논문에서는 이러한 환경을 구현하기 위한 필수 요소인 프레임워크 내 데이터 구조에 관한 연구를 통해 효율적인 정보보호 프레임워크를 구성하려는 기업들에 방향성을 제시한다.

A Study on the Change of Investment Environment to Cope with Korea-U.S. FTA (한.미FTA 체결에 따른 한.미간 투자 환경의 변화에 관한 연구)

  • Hur, Hyung-Doh
    • International Commerce and Information Review
    • /
    • v.15 no.4
    • /
    • pp.217-240
    • /
    • 2013
  • The investment environment in Korea and U.S. dramatically changed since Korea-US FTA. The key reasons for this successful change were liberalization and strengthened protection of investment along with trade liberalization which also brought investment market expansion. As the result of trade-diversion effect, investments between two countries have been enormously increased. Through a FTA with the big economy like US, Korea's FTA network has been largely expanded. Korea further needs to utilize this outcome when competing with other countries in investment markets.

  • PDF

유비쿼터스 기술의 군 활용방안 연구

  • 이윤희
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.46-55
    • /
    • 2004
  • 21세기에는 정보기술의 혁명적 발전과 함께 전쟁양상이 파격적으로 변화될 것으로 예측되며, 전력체계의 특성이 근본적으로 변화됨과 더불어 전쟁 패러다임이 획기적으로 변하고 있다. 특히, 정보과학기술을 이용한 정밀감시, 통제, 타격 복합체계의 구축이 군사력 발전의 근간이 되고 있으며, 앞으로 디지털, 인터넷, 생명공학, 나노기술 등을 복합적으로 활용하는 것이 전력체계의 중심 축이 될 것이다. 특히 전쟁 수행 방식 및 수단의 변혁과 군사패러다임의 보편적 변화추세에 능동적으로 대비하기 위하여 유선과 무선 그리고 근거리 무선 사이에 이음매 없는 통신망이 실현됨으로써 누구든지 어디서나 네트워크로부터 자신이 필요한 정보를 얻을 수 있는 유비쿼터스 컴퓨팅을 민간분야에 활용하여 스마트 흠과 물류에 적용한 사례를 살펴보았다. 유비쿼터스 컴퓨팅과 네트워크 기술은 21세기 변화될 형태의 전쟁을 수행하기 위해 국방 분야 적용이 필수적이며, 이를 통해 전술적인 감지$.$추적 능력의 차대 및 고도화된 전술 정보의 실시간 교환$.$공유, 전술부대의 커뮤니티 파워증대 효과를 가져 올 수 있다. 따라서 유비쿼터스 국방(u-Defense) 시대로 가기 위해 개발하여 적용 가능한 핵심 분야인 내장형 모바일 ad-hoc 네트워크 프로토콜, 무선 센서 네트워크, RFID(Radio Frequency Identification)를 활용한 유비쿼터스 군수지원 등을 제시하였다. 이러한 유비쿼터스 국방을 위하여 우선 비용 측면과 민간분야에 비해 훨씬 강화된 정보 보호 및 무기체계간 상호인증 환경을 고려해야 하며, 국방 정보화에 전력증강차원의 과감한 투자가 요구된다. 또한, 저 비용 고효율의 군사력을 구축해야할 것이며, 첨단 정보체계 건설을 주도할 수 있는 정보 인력을 양성하여, 장기적으로 종합적인 발전계획을 수립하고 국방 정보 체계를 효율적으로 구축하면 군 전력향상에 획기적으로 기여할 수 있을 것이다.

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • Mun, Ho-Geon;Park, Seong-Cheol
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.

Study on Disaster Recovery Efficiency of Terminal PC in Financial Company (금융회사 단말PC 재해복구 효율에 관한 연구)

  • Yi, Seung-Chul;Yoon, Joon-Seob;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.211-224
    • /
    • 2015
  • Financial companies have invested a lot in their disaster recovery system and exercised training more than once a year to comply related laws and regulations. But massive PCs(Personal Computers) became disrupted simultaneously and it took a lot of time to recover massive PCs concurrently when March 20 cyber attack occurred. So, it was impossible to meet the tartgeted business continuity level. It was because the importance of PC recovery was neglected compared to other disaster recovery areas. This study suggests the measure to recover massive branch terminal PCs of financial companies simultaneously in cost-effective way utilizing the existing technology and tests recovery time. It means that in the event of disaster financial companies could recover branch terminal PCs in 3 hours which is recommended recovery time by regulatory body. Other financial companies operating similar type and volume of branches would refer to the recovery structure and method proposed by this study.

Research on the Level Evaluation Model of the Organization Research Security (조직의 연구보안 수준평가 모형 연구)

  • Na, Onechul;Chang, Hangbae
    • The Journal of Society for e-Business Studies
    • /
    • v.25 no.3
    • /
    • pp.109-130
    • /
    • 2020
  • Recently, the importance of research and development for technological innovation is increasing. The rapid development of research and development has a number of positive effects, but at the same time there are also negative effects that accelerate crimes of information and technology leakage. In this study, a research security level measurement model was developed that can safely protect the R&D environment conducted at the organizational level in order to prepare for the increasingly serious R&D result leakage accident. First, by analyzing and synthesizing security policies related to domestic and overseas R&D, 10 research security level evaluation items (Research Security Promotion System, Research Facility and Equipment Security, Electronic Information Security, Major Research Information Security Management, Research Note Security Management, Patent/Intellectual Property Security Management, Technology Commercialization Security Management, Internal Researcher Security Management, Authorized Third Party Researcher Security Management, External Researcher Security Management) were derived through expert interviews. Next, the research security level evaluation model was designed so that the derived research security level evaluation items can be applied to the organization's research and development environment from a multidimensional perspective. Finally, the validity of the model was verified, and the level of research security was evaluated by applying a pilot target to the organizations that actually conduct R&D. The research security level evaluation model developed in this study is expected to be useful for appropriately measuring the security level of organizations and projects that are actually conducting R&D. It is believed that it will be helpful in establishing a research security system and preparing security management measures. In addition, it is expected that stable and effective results of R&D investments can be achieved by safely carrying out R&D at the project level as well as improving the security of the organization performing R&D.

A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology (산업기술 보호 관리실태 및 발전방안에 관한 연구)

  • Chung, Tae-Hwang;Chang, Hang-Bae
    • Korean Security Journal
    • /
    • no.24
    • /
    • pp.147-170
    • /
    • 2010
  • This study is to present a improvement directions for the protection of industrial key technology. For the purpose of the study, the survey was carried out on the administrative security activity of 68 enterprises including Large companies, small-midium companies and public corporations. survey result on the 10 items of security policy, 10 items of personal management and 7 items of the assets management are as follows; First, stable foundation for the efficient implement of security policy is needed. Carrying a security policy into practice and continuous upgrade should be fulfilled with drawing-up of the policy. Also for the vitalization of security activity, arrangement of security organization and security manager are needed with mutual assistance in the company. Periodic security inspection should be practiced for the improvement of security level and security understanding. Second, the increase of investment for security job is needed for security invigoration. Securing cooperation channel with professional security facility such as National Intelligence Service, Korea internet & security agency, Information security consulting company, security research institute is needed, also security outsourcing could be considered as the method of above investment. Especially small-midium company is very vulnerable compared with Large company and public corporation in security management, so increase of government's budget for security support system is necessary. Third, human resource management is important, because the main cause of leak of confidential information is person. Regular education rate for new employee and staff members is relatively high, but the vitalization of security oath for staff members and the third party who access to key technology is necessary. Also access right to key information should be changed whenever access right changes. Reinforcement of management of resigned person such as security oath, the elimination of access right to key information and the deletion of account. is needed. Forth, the control and management of important asset including patent and design should be tightened. Classification of importance of asset and periodic inspection are necessary with the effects evaluation of leak of asset.

  • PDF