• Title/Summary/Keyword: 정보의 역할

Search Result 11,096, Processing Time 0.036 seconds

Information Security Consultants' Role: Analysis of Job Ads in the US and Korea (정보보호 컨설턴트의 역할: 미국과 한국의 구인광고 분석)

  • Sang-Woo Park;Tae-Sung Kim;Hyo-Jung Jun
    • Information Systems Review
    • /
    • v.22 no.3
    • /
    • pp.157-172
    • /
    • 2020
  • The demand of information security consultants is expected to increase due to the emergence of ISMS-P incorporating ISMS and PIMS, the implementation of European Privacy Act (GDPR) and various security accidents. In this paper, we collected and analyzed advertisements of job advertisement sites that could identify firms' demand explicitly. We selected representative job advertisement sites in Korea and the United States and collected job advertisement details of information security consultants in 2014 and 2019. The collected data were visualized using text mining and analyzed using non-parametric methods to determine whether there was a change in the role of the information security consultant. The findings show that the requirements for information security consultants have changed very little. This means that the role does not change much over a five year time gap. The results of the study are expected to be helpful to policy makers related to information security consultants, those seeking to find employment as information security consultants, and those seeking information security consultants.

Korean Semantic Role of subcategorization (한국어 서술어와 논항들 사이의 의미역)

  • Kim, Yun-Jeong;Ock, CheolYoung
    • Annual Conference on Human and Language Technology
    • /
    • 2014.10a
    • /
    • pp.143-148
    • /
    • 2014
  • 본 논문은 한국어 문장의 서술어와 공기관계에 있는 논항들의 의미관계를 결정하는 데에 목적이 있다. 본 논문에서는 의미역을 결정하기 위해 기존에 구축된 세종구구조말뭉치를 모단위로 하여 표준국어대사전의 문형을 적용하였다. 또한 의미역을 결정하기 위해 기존 언어학 이론에서의 의미역을 정리하여 광범위한 의미역 판별기준을 세우고 이를 실제 말뭉치에 적용함으로써 자연언어적 처리가 가능하도록 정리하였다.

  • PDF

DDoS 해킹 공격 근원지 역추적 기술

  • 이형우
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.104-112
    • /
    • 2003
  • 본 연구에서는 DDoS 공격과 같은 인터넷 해킹 공격에 대해 근원지 IP에 대한 역추적 방법론에 관한 기술을 분석하였다. 현재까지 제시된 IP 역추적 기법은 크게 패킷을 중심으로한 마킹 방법론을 사용한 기법과 네트워크 관리 차원에서 경로 정보를 관리하는 기법 및 보안 프로토콜을 이용한 방법 등으로 나눌 수 있다. 각각의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 장단점을 보이고 있으며 적용 방법 및 해킹 공격의 특성에 따라서 다양한 성능을 보인다. 본 연구에서는 지금까지 연구된 IP 역추적 방법론에 대해 고찰을 바탕으로 특히 앞으로 급속도로 확산될 것으로 예상되는 라우터를 대상으로한 네트워크 중심 해킹 공격에 대비하기 위한 새로운 역추적 방법론에 대해서도 살펴보았다.

A Study on Competencies and Roles of Information Professionals in the 21st Century (21세기 정보전문직의 역할과 능력에 관한 연구)

  • 홍현진
    • Journal of Korean Library and Information Science Society
    • /
    • v.31 no.3
    • /
    • pp.277-301
    • /
    • 2000
  • 각종 첨단기술의 급격한 발전으로 정보활동의 효율성이 향상되었고. 정보화 현상이 더욱 보편화되면서 정보전문가들에 대한 수요가 급증하고 있으며, 그들의 역할과 능력도 재평가되고 있는 추세이다. 따라서 본 연구에서는 정보환경 변화에 따른 정보전문직의 역할을 규명하고, 정보전문직에게 요구되는 능력을 분석하고자 한다. 이에 더하여 정보전문직의 능력에 관한 설문 결과를 분석함으로써 정보전문직에 대한 시대적 요구와 현장이 요구를 파악하며, 궁극적으로는 21세기 사회, 문화, 정보기능을 담당할 정보전문직 양성에 이바지하고자 한다.

  • PDF

The Effect of Corporate Strategy and IT Role on the Intent for IT Outsourcing Decision (조직의 전략과 정보기술 역할이 아웃소싱 의도결정에 미치는 영향)

  • Cho, Dong-Hwan
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.2
    • /
    • pp.182-194
    • /
    • 2008
  • Corporate managers look at IT outsourcing as long-term strategic choices not as short-term tactical ones, and maximizing the effect that IT outsourcing brings about is the main concern to them. Emerging different types of IT outsourcing and their effects on the corporate business decisions necessitate the research on this subject. According to previous researches, the Intent for IT outsourcing is categorized as IS Improvement, Business Impact, and Commercial Exploitation. The decison factors for these IT outsourcing include corporate strategy types, IT role, and interaction between these two. Firm size and IT maturity are selected as moderating factors to add the credibility to the research of the effect of IT outsourcing decision making. Analyzing collected data revealed that corporate strategy rather than IT role is more significant factor affecting the intent for IT outsourcing decision. Defenders(as in corporate strategy types) tend to use IT outsourcing more as a means to improve information systems, compared to analyzers and reactors. Prospectors tend to use IT outsourcing more as a commercial exploitation, compared to analyzers and reactors. These outcomes prove that corporate strategy characteristics reflect outsourcing intent. There were previous researches that showed outsourcing decision depends on IT role, however the hypothesis was rejected that IT role determines outsourcing intent. It was also rejected that the interaction between corporate strategy types and IT role determines outsourcing intent. Corporate decision makers should first analyze corporate strategy, and reflect it on the outsourcing intent when they make IT outsourcing decisions. Only the precise defining of IT outsourcing intent will lower the risk and increase the possibility of success.

An Efficient Role Based Access Control Technique by Structuring of Role Specification Certificate (역할 명세 인증서의 구조화에 의한 효율적 역할기반 접근제어 기법)

  • Yang, Soo-Mi
    • Journal of Internet Computing and Services
    • /
    • v.6 no.5
    • /
    • pp.1-9
    • /
    • 2005
  • In a role based access control through attribute certificate, the use of role assignment certificates and role specification certificates can reduce management cost and the overhead incurred by changing roles, Highly distributed computing environments such as ubiquitous computing environments not having global or broad control. need another attribute certificate management technique, Actually just having role specification certificate separately reduce management cost, But for better performance we structure role specification, We group roles and make the role group relation tree, It results secure and efficient role renewing and distribution, For scalable role specification certificate distribution, the multicasting of packets is used, We take into account the packet lass and quantify performance enhancements of structuring role specification certificates.

  • PDF

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

A Design Of Role-based Emergency Medical Information Security System REMISS (역할기반 응급의료정보보안시스템 REMISS의 설계)

  • Kim, Hyung-Hoon;Cho, Jeong-Ran
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.10
    • /
    • pp.185-195
    • /
    • 2014
  • In this paper, we designed a role-based emergency medical information security system REMISS added the security concept to the existing emergency medical information system. Also we suggested a REMISS protocol based on HL7 for using the emergency medical information and the security information. The procedure of security consists of user authentication phase and role/permission assign phase in the REMISS. The REMISS can supply proper security service since the REMISS assign proper permissions to each users of emergency medical information system and allow the user to access the permitted emergency medical information by using security information of the REMISS. There are some advantages that REMISS can adapt to the changing of the role of each user by dynamic exchanging the security information and assigning permissions to each user.

The Role-based Access Control Agent on Intranet (인트라넷에서 역할 기반 접근제어 에이전트)

  • 고영한;오수열;서재현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.421-423
    • /
    • 1998
  • 본 논문에서는 인트라넷환경에서 허가된 사용자만이 개체에 접근할 수 있도록 하기 위하여 역할기반 접근제어 정책을 이용하였다. 이러한 방법은 사용자와 데이터 사이의 권한부여의 복잡성을 감소시킨다. 또한 역할을 지역역할 및 전역역할로 구성하고 접근제어 연산 및 역할의 갱신에 따른 절차를 구현하였다. 구현을 위하여 분산객체 컴퓨팅 환경의 객체 요청중개자 CORBA/ORB를 이용하였다.

  • PDF

A Study on A Method for Abstracting Object Patterns Using Role Modeling (역할 모델링을 이용한 객체 패턴의 추상화 방법)

  • 김정종;송호영;박운재;송의철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.7-9
    • /
    • 2003
  • 대부분의 객체지향 방법론은 객체를 중심으로 한 객체 모델링을 바탕으로 소프트웨어를 개발한다. 물론, 객체 모델링 방법은 여러 가지 장점을 가지고 있지만 복잡한 문제를 가진 대규모의 시스템에는 적합하지 않다. 따라서, 이런 복잡한 대규모 시스템을 객체의 패턴에 따라 간단한 모델로 분할할 필요성이 있으며 이를 위하여 역할 모델링 방법이 제안되었다. 본 논문은 객체의 패턴들을 추상화하고 복잡한 대규모 시스템을 관계의 분리를 통하여 간단한 모델로 생성할 수 있도록 객체 중심이 아닌 역할을 중심으로 한 역할 모델링 방법을 연구하였다.

  • PDF