• Title/Summary/Keyword: 정보자산화

Search Result 221, Processing Time 0.028 seconds

Development of Web-based Facility Management System by utilizing Information in Construction Phase (시공단계 정보 활용을 통한 웹 기반 유지관리 시스템 개발)

  • Bae Young-Min;Kwahk Kil-Jong;Kim Soo-Jung;Kim Jae-Jun
    • Korean Journal of Construction Engineering and Management
    • /
    • v.5 no.1 s.17
    • /
    • pp.99-106
    • /
    • 2004
  • Efficiency and efficient management on maintenance/repair/operation (MRO) phase is getting important with advance in technologies and complex functionalities of building and facility, Using software systems as well as advanced hardware systems in MRO area is spreading along with this trend to take advantage of information technology. Information of building and facility for MRO phase is derived from engineering/procurement/construction (EPC) phase. But most current commercial software systems in EPC and MRO are focusing on their own phase, which arise lack of consistency of information from EPC to MRO phase. But, the information system now used at the MRO phase stop flowing the building and the facilities information and then newly create. Moreover, from an asset management point of view, asset particulars such as the structures and equipments are different the value fluctuation. In order to reflect these information rationally, the construction costs are correctly distributed and the initial price of the asset particulars have to be estimated. In this study, develop the information model which can apply the cost information at the EPC phase to the MRO phase.

Classification of Documentation assets for Reusing Embedded Software (임베디드 소프트웨어 재사용을 위한 문서 자산의 분류)

  • Cha Jung-Eun;Yang Yung-Jong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.478-480
    • /
    • 2005
  • 임베디드 시스템에서 임베디드 소프트웨어의 비중이 크게 확대됨에 따라 소프트웨어 재사용 자산에 대한 가치는 현저하게 증가하고 있다. 그러나 환경적 변화에 따른 유사한 특성을 지닌 임베디드 소프트웨어에 대한 반복적인 수요가 증가함에도 불구하고, 현재에는 임베디드 소프트웨어의 자산화를 위한 구체적인 지칭 제공이 전무하여 임베디드 소프트웨어를 단지 개발 과정에서 우연히 발생되는 임시방편적인 산출물로 인식하고 있어 조직 내 임베디드 소프트웨어의 생산은 항상 비용 소모적인 오류를 만들어 내고 있다. 따라서 본 논문에서는 하드웨어에 의존적이며 외부 환경과 다양하게 상호협력 해야만 하는 임베디드 소프트웨어 자산들의 생성과 황용을 위해 문서화 관점에서 재사용 자산을 정의하고 분류하여 이들간의 상호 관계를 명확히 기술함으로써 임베디드 소프트웨어 재사용을 위한 표준 지칭을 제공하고자 한다.

  • PDF

An Assets and Insolvency Prediction Framework based on Forensic Readiness using AHP and XML (AHP와 XML을 이용한 포렌식 준비도 기반의 자산 및 부실예측 프레임워크)

  • Jeong, Minseung;Kim, Jaechun;Park, Younghee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.695-698
    • /
    • 2014
  • 본 논문은 AHP의사결정 기법의 계층적 분석과 자산 및 부실채권에 대한 예측 평가르 수행하는 프레임워크를 설계하고 위험탐지 분석 시나리오 등을 통해 상황변화에 따른 모니터링에서 수집된 자료를 수집, 분석할 수 있는 포렌식 준비도 모형을 제안한다. 제안하는 시스템은 기업에서 운영하고 있는 기존의 레거시 시스템과 연계하여 자산 및 부실예측평가 항목을 다양한 속성에 따라 그룹화하고 분석을 수행함으로써 기업의 자산과 리스크를 보다 효율적이고 안정적으로 관리할 수 있으며, 부실 자산에 대한 관리와 회수를 통해 기업 경쟁력 및 수익률을 향상시킬 수 있다. 또한 포렌식 준비도와 분석 모니터링을 활용하여 민사 및 형사 소송 등의 기업 간 분쟁에 대하여 수집된 증거자료를 제공할 수 있으며, 민원발생과 기타 사고를 예방하고 처리비용을 줄일 수 있다.

누출차단과 식별을 위한 다큐먼트 보안 디자인

  • Jang, Deok-Seong
    • KSCI Review
    • /
    • v.10 no.2
    • /
    • pp.16-24
    • /
    • 2003
  • 최근, 기업은 급변하는 비즈니스 환경 속에서 업무 효율성 극대화가 비즈니스를 수행하는데 필요로 한다고 인식하고, 이를 위한 해결책이 조직원간 정보공유를 활성화하기 위한 지식경영 시스템을 도입하고 있다. 지식경영 시스템의 근간이 되는 디지털 문서들은 복사 및 전달이 쉽고 빠르게 이루어 질 수 있다는 문제점이 있다. 이에 따라, 기업은 업무 효율성을 높이면서 동시에 기밀정보의 유출을 방지하기 위한 정보보안 정책을 세우고 있는 실정이다. 대부분 기업들의 초창기 정보화 과정에서는 네트웍 보안에 치중하여 대다수의 기업 내부 정보 유출 사레가 내부자의 소행이라는 것이 밝혀지면서 업무의 효율성이라는 측면과 기업 내부 정보 보안을 위한 보안 기술을 채택하고 있다. 이에, 본 논문에서는 누출차단과 식별을 위한 다큐먼트 보안을 디자인함으로써, 디지털 정보보안 체계 확립과 더불어, 디지털 정보자산을 안정적으로 관리할 수 있게 되었다. 또한, 발생할 수 도 있는 디지털 정보자산의 불법유출을 사전에 차단함으로써 기업/기관의 노하우 및 정보자산을 안정적인 보호로 피해를 방지할 수 있게 되었다.

  • PDF

Evaluation of Handover Requirements of Construction Information for Efficient Facility Management (효율적인 자산관리를 위한 건설정보 이양요건 평가)

  • Lee, Ikhaeng;Jung, Youngsoo
    • Korean Journal of Construction Engineering and Management
    • /
    • v.19 no.4
    • /
    • pp.12-20
    • /
    • 2018
  • As facilities have become larger, more complex, and advanced, the importance of the facility management in the operation phase of the building is increasing. As a result, the scope of the facility management function is expanding, and the requirements of information are ever-increasing. However, inefficient exchange of information occurs due to duplicated tasks and lack of collaboration among the construction life cycle phases, resulting in cost loss. These low interoperability issues can be complemented by construction information management from a life cycle perspective. Efficient construction information management at each life-cycle stage is derived from the owner's will and is materialized through the construction information handover requirements by the owner. The purpose of this study is to develop an evaluation method of construction information handover requirements for facility management. In order to develop the method, facility management types and business functions are also classified and defined in this paper. Using the methodology proposed by this study, a case-study of evaluating the 'takeover items' submitted by contractors was performed for the purpose of research validation. The results of the case-study found that the most effective areas are in the order of 'legal informations', 'drawings', 'guides', etc. This study can be used as a reference data for deriving handover requirements for construction information at the early stage of the project.

Applying Code Obfuscation to Vital Digital Assets at the Nuclear Facilities (원자력시설 핵심디지털자산에 대한 코드 난독화 적용에 관한 연구)

  • Kim, Sangwoo;Kim, Siwon;Byun, Yeeun;Kwon, Kookheui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.120-122
    • /
    • 2020
  • 원전에 대한 사이버위협이 지속됨에 따라 IAEA 및 각국에서는 원전 사이버보안 강화를 위해 노력하고 있다. 그 일환으로 국내에서는 규제기준 KINAC/RS-015를 통해 원전 내 안전·보안·비상대응 기능과 관련된 필수디지털자산에 대한 사이버보안 규제를 수행하고 있으나 원전 사고와 직접적으로 관련된 자산에 대해서는 보다 강화된 보안조치를 적용하여 보안성을 높이고자 한다. 이러한 강화 조치의 하나로 '코드 난독화 적용'이 있으며 이에 대해 상세히 살펴보고자 한다.

Verification of Embedded SW Reuse Guideline through constructing the Case Studies (사례 구축을 통한 임베디드 SW 재사용 지침 검증)

  • Cha, Jeong-Eun;Choe, Yu-Hui;Ha, Su-Jeong;Park, Chang-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.372-374
    • /
    • 2007
  • SW 자산 가치에 현저한 증가와 환경적 변화에 좌우되는 임베디드 SW의 재사용을 통한 생산성 강화의 필요성이 급격히 증가하는데 반해, 임베디드 SW의 자산화를 위한 구체적인 지침이나 사례연구의 제공이 전무하여 임베디드 SW의 생산은 항상 비용 소모적인 오류를 만들어 내고 있는 실정이다. 본 논문에서는 임베디드 SW 재사용 사례 구축을 통해 임베디드 SW의 자산화를 위한 임베디드 SW 지침을 검증하고, 실용적 지침으로 보급한다.

효율적인 KMS 구축방안

  • 정철흠
    • Proceedings of the Korea Database Society Conference
    • /
    • 1998.09a
    • /
    • pp.199-218
    • /
    • 1998
  • ■ 이제는 "산업의 정보화"로부터 "정보의 산업화"가 필요한 시대입니다. $\textbullet$지식자산 ν 개인의 지식을 조직의 지식으로 전환 / 자산화 ν경쟁력 향상 / 생산성 향상 / 부가가치 창출 $\textbullet$ 지식사회 / 지식국가 / 지식기업 / 지식개인 ν지식의 가치를 경쟁력의 새로운 원천으로 인식 ν 지식의 적극적인 활용 / 공유 의지 내재(중략)

  • PDF

Improvement of ISMS Certification Components for Virtual Asset Services: Focusing on CCSS Certification Comparison (안전한 가상자산 서비스를 위한 ISMS 인증항목 개선에 관한 연구: CCSS 인증제도 비교를 중심으로)

  • Kim, Eun Ji;Koo, Ja Hwan;Kim, Ung Mo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.11 no.8
    • /
    • pp.249-258
    • /
    • 2022
  • Since the advent of Bitcoin, various virtual assets have been actively traded through virtual asset services of virtual asset exchanges. Recently, security accidents have frequently occurred in virtual asset exchanges, so the government is obligated to obtain information security management system (ISMS) certification to strengthen information protection of virtual asset exchanges, and 56 additional specialized items have been established. In this paper, we compared the domain importance of ISMS and CryptoCurrency Security Standard (CCSS) which is a set of requirements for all information systems that make use of cryptocurrencies, and analyzed the results after mapping them to gain insight into the characteristics of each certification system. Improvements for 4 items of High Level were derived by classifying the priorities for improvement items into 3 stages: High, Medium, and Low. These results can provide priority for virtual asset and information system security, support method and systematic decision-making on improvement of certified items, and contribute to vitalization of virtual asset transactions by enhancing the reliability and safety of virtual asset services.

A Study on the Assessment of Critical Assets Considering the Dependence of Defense Mission (국방 임무 종속성을 고려한 핵심 자산 도출 방안 연구)

  • Kim Joon Seok;Euom Ieck Chae
    • Convergence Security Journal
    • /
    • v.24 no.2
    • /
    • pp.189-200
    • /
    • 2024
  • In recent years, the development of defense technology has become digital with the introduction of advanced assets such as drones equipped with artificial intelligence. These assets are integrated with modern information technologies such as industrial IoT, artificial intelligence, and cloud computing to promote innovation in the defense domain. However, the convergence of the technology is increasing the possibility of transfer of cyber threats, which is emerging as a problem of increasing the vulnerability of defense assets. While the current cybersecurity methodologies focus on the vulnerability of a single asset, interworking of various military assets is necessary to perform the mission. Therefore, this paper recognizes these problems and presents a mission-based asset management and evaluation methodology. It aims to strengthen cyber security in the defense sector by identifying assets that are important for mission execution and analyzing vulnerabilities in terms of cyber security. In this paper, we propose a method of classifying mission dependencies through linkage analysis between functions and assets to perform a mission, and identifying and classifying assets that affect the mission. In addition, a case study of identifying key assets was conducted through an attack scenario.