• Title/Summary/Keyword: 정보자산화

Search Result 221, Processing Time 0.027 seconds

Quantitative Cyber Security Scoring System Based on Risk Assessment Model (위험 평가 모델 기반의 정량적 사이버 보안 평가 체계)

  • Kim, Inkyung;Park, Namje
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1179-1189
    • /
    • 2019
  • Cyber security evaluation is a series of processes that estimate the level of risk of assets and systems through asset analysis, threat analysis and vulnerability analysis and apply appropriate security measures. In order to prepare for increasing cyber attacks, systematic cyber security evaluation is required. Various indicators for measuring cyber security level such as CWSS and CVSS have been developed, but the quantitative method to apply appropriate security measures according to the risk priority through the standardized security evaluation result is insufficient. It is needed that an Scoring system taking into consideration the characteristics of the target assets, the applied environment, and the impact on the assets. In this paper, we propose a quantitative risk assessment model based on the analysis of existing cyber security scoring system and a method for quantification of assessment factors to apply to the established model. The level of qualitative attribute elements required for cyber security evaluation is expressed as a value through security requirement weight by AHP, threat influence, and vulnerability element applying probability. It is expected that the standardized cyber security evaluation system will be established by supplementing the limitations of the quantitative method of applying the statistical data through the proposed method.

A Study on the application of Information Security Management System(ISMS) according to size and characteristics of company (기업규모와 특성에 따른 정보보호 관리체계(ISMS) 적용 방안 연구)

  • Seo, Dong-Ho;Shin, Hyun-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.227-229
    • /
    • 2017
  • ICT산업의 발전과 전자상거래의 대중화에 따라 정보시스템에 대한 지능 고도화 된 사이버위협이 증가되고 있고, 개인 및 기업정보 유출의 피해규모가 커짐에 따라 정보보호의 중요성이 한층 더 부각되고 있다. 이미 세계 각국에서는 ISO27001, BS10012 등 정보보호 관리 제도를 구축하여 운영하고 있다. 이에 국내에서도 미래창조과학부 주관 정보보호 관리체계(ISMS:Information Security Management System) 인증제도를 비롯한 정보보호 제도를 구축하여 기업 정보자산의 안전과 신뢰성 향상 등의 목적으로 자율과 의무 대상을 구분하여 운영하고 있다. 하지만 기업의 규모와 환경, 매출 등에 따라 형평성 있게 구분하지 않은 현재의 정보보호 관리체계 인증제도에는 여러 모순이 존재한다. 통제항목을 비롯한 세부점검항목을 인증 기업을 대상으로 모두 공통으로 적용하기 때문이다. 본 논문에서는 정보 보호 관리체계 인증제도와 유사 인증체계를 비교하여 인증기준 항목을 기업의 규모와 특성에 따라 유형별로 구분하여 적용하는 방안을 연구하였다.

Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain (블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜)

  • Bae, Kyoungil;Park, Junhoo;Ryou, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.863-874
    • /
    • 2021
  • Distributed key generation (DKG) with trustless setup is a cryptographic protocol that distributes Shamir secret shares of a private key to participants while keeping the actual private key hidden to the participants. Also, by extending it to a threshold signature protocol, digital signatures can be generated without construction of private keys. This paper proposes a recovery protocol maintaining trustless setup assumptions, in particular to the useful (1,3) share structure. The proposed protocol meets same levels of security requirements with DKG in terms of correctness and secrecy. The protocol can also enable delegation and revocation of digital sign rights for blockchain-based asset management.

A Study on Layered Weight Based Vulnerability Impact Assessment Scoring System (계층적 가중 기반의 취약점 영향성 평가 스코어링 시스템에 대한 연구)

  • Kim, Youngjong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.7
    • /
    • pp.177-180
    • /
    • 2019
  • A typical vulnerability scoring system is Common Vulnerability Scoring System(CVSS). However, since CVSS does not differentiate among the individual vulnerability impact of the asset and give higher priority for the more important assets, it is impossible to respond effectively and quickly to high-risk vulnerabilities on large systems. We propose a Layered weight based Vulnerability impact assessment Scoring System which can hierarchically group the importance of assets and weight the number of layers and the number of assets to effectively manage the impact of vulnerabilities on a per asset basis.

영상정보용 공용데이터링크 표준화 발전방향

  • Jeong, Jong-Mun;Park, Gyu-Cheol;Won, Tae-Yeon;O, Ui-Hwan;Go, Dong-Cheol;Hong, Seok-Jun;Yun, Chang-Bae;Kim, Ho;Park, Ui-Yeong
    • Information and Communications Magazine
    • /
    • v.28 no.4
    • /
    • pp.41-50
    • /
    • 2011
  • 미래 전에서는 정보의 중요성이 더욱 부각되고 있으며 정보의 수집 및 전파, 정확한 지휘결심 및 전파, 기동타격체계의 통제 등으로 이어지는 지휘통제의 전 과정을 유기적으로 연결하여, 그 성능을 극대화시키는 것이 네트워크 중심전(NCW: Net-Centric Warfare)의 개념이다. NCW 실현을 위해 개발중인 여러 체계 중 주목 받고 있는 것이 무인기(UAV: Unmanned Aerial Vehicle) 이다. 무인기는 감시정찰, 고정밀 타격, 그리고 전투피해평가 기능 등을 수행하며, 전술적인 상황인식이 가능하게 한다. 무인기가 이러한 임무를 수행하기 위해서는 비행체의 상태정보, 비행체의 조종통제정보, 그리고 임무 탑재체가 획득한 정보의 간단없고 정확한 전달이 요구된다. 이러한 정보를 전송하기 위한 비행체와 지상체간의 제반 통신을 데이터 링크(Data Link)라 하며, NCW 구현에 있어서 가장 핵심이 되는 요소이다. 세계 각국은 영상정보 수집자산으로서 무인기와 데이터링크의 개발에 박차를 가하고 있는 실정이며, 우리 군도 전력화가 계획된 각 제대별 무인기의 통합운용을 위한 영상정보 공용데이터 링크 (MPI-CDL: Multi-Platform Image and Intelligence Commom Data Link)를 개발중에 있으며 지속적인 영상정보 수집자산의 소요증가에 따른 주파수 획득문제와 사업별 독자적인 데이터 링크의 개발을 지양하고 기존체계와의 상호운용 및 단절없는 통신을 보장을 위해 개발과 동시에 국가적 차원에서의 기술구조 표준화가 추진되어야 한다. 이러한 시점에서 본고에서는 먼저 선진국의 (CDL : Commom Data Link) 표준화 동향을 알아보고, 상호운용성과 연동을 위한 한국형 MPI-CDL 기술 표준화방향을 제시하고자 한다.

A Study on the Real Condition and the Improvement Directions for the Protection of Industrial Technology (산업기술 보호 관리실태 및 발전방안에 관한 연구)

  • Chung, Tae-Hwang;Chang, Hang-Bae
    • Korean Security Journal
    • /
    • no.24
    • /
    • pp.147-170
    • /
    • 2010
  • This study is to present a improvement directions for the protection of industrial key technology. For the purpose of the study, the survey was carried out on the administrative security activity of 68 enterprises including Large companies, small-midium companies and public corporations. survey result on the 10 items of security policy, 10 items of personal management and 7 items of the assets management are as follows; First, stable foundation for the efficient implement of security policy is needed. Carrying a security policy into practice and continuous upgrade should be fulfilled with drawing-up of the policy. Also for the vitalization of security activity, arrangement of security organization and security manager are needed with mutual assistance in the company. Periodic security inspection should be practiced for the improvement of security level and security understanding. Second, the increase of investment for security job is needed for security invigoration. Securing cooperation channel with professional security facility such as National Intelligence Service, Korea internet & security agency, Information security consulting company, security research institute is needed, also security outsourcing could be considered as the method of above investment. Especially small-midium company is very vulnerable compared with Large company and public corporation in security management, so increase of government's budget for security support system is necessary. Third, human resource management is important, because the main cause of leak of confidential information is person. Regular education rate for new employee and staff members is relatively high, but the vitalization of security oath for staff members and the third party who access to key technology is necessary. Also access right to key information should be changed whenever access right changes. Reinforcement of management of resigned person such as security oath, the elimination of access right to key information and the deletion of account. is needed. Forth, the control and management of important asset including patent and design should be tightened. Classification of importance of asset and periodic inspection are necessary with the effects evaluation of leak of asset.

  • PDF

Analysis of the Relationships with Company Value by Free Cash Flow Model and accounting Index in Hotel Industry (호텔기업의 잉여현금흐름 모형에 의한 기업가치와 회계지표와의 관련성 분석)

  • Choi, Sang-Cheol;Ko, Dong-Won
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.7
    • /
    • pp.304-314
    • /
    • 2009
  • A valuation of the most hotels in Korea have been decided by their asset value and influenced by real estate market. On the other hand, most hotels aim to maximize their through generating profit as other enterprise do it. Therefore a valuation of the hotel industry should be decided from calculating in their profit value. This study is tried to find out the relationships of the company value by free cash flow model between accounting index in hotel industry. The results are as follows. First, there is a 25% gap between high level and low level in hotel industry. Second, in the first rate hotels it is meaningful 99% between asset size and liability rate. Third, there is 99% meaningful relationship asset size of the first level and second level hotels and company values.

A Study on Vulnerability Assessment for the Digital Assets in NPP Based on Analytical Methods (분석적 방법을 적용한 원전디지털자산 취약점 평가 연구)

  • Kim, In-kyung;Kwon, Kook-heui
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1539-1552
    • /
    • 2018
  • The necessity of establishing a more secure cyber security system is emerging to protect NPP against cyber attacks as nuclear facilities become increasingly reliant on digital system. Proper security measures should be established through periodic analysis and evaluation of vulnerabilities. However, as Nuclear facilities has safety characteristics as their top priority and it requires a lot of time and cost to construct regarding the activities for vulnerability analysis, it is difficult to apply the existing vulnerability analysis environment and analysis tools. In this study, We propose a analytical vulnerability assessment method to overcome the limitations of existing vulnerability analysis methods through analysis the existing vulnerability analysis methods and the issues to be considered when applying the vulnerability analysis method.

How to Set Up the Information Technology Architecture for MOMAF (해양수산부 정보기술아키텍처 수립 방안)

  • Kang, Jae-Hwa
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2005.11a
    • /
    • pp.545-550
    • /
    • 2005
  • 지식정보화 시대에 국가의 분야별 정보화 사업이 확대됨에 따라 정보기술 자산 및 예산에 대한 효율적 관리의 필요성이 대두되고, 1999년 한국전산원에서 '정보기술아키텍처 수립 및 표준 적용에 관한 연구'를 발표하여 국내에서도 정보기술아키텍처의 중요성이 부각되기 시작하였다. 이후 공공부문에서 실제 적용하는 사례가 나타나고 있으며, 해양수산부도 선도적으로 사업 계획에 참여하여 시범적인 수립을 하게 되었다. 본 연구에서는 정보기술아키텍처에 대한 기본적인 사안을 확인하고, 국내 공공기관에 도입 적용되고 있는 상황에서 해양수산부가 정보기술아키텍처 사업을 어떤 배경과 목적을 가지고 추진하고자 하는지 확인하고, 사업의 범위가 어떻게 되는지 검토해보며, 추진의 상세 내용으로 비전 및 원칙 수립, 환경 분석, 분야별 아키텍처 수립 방안, 참조 모텔 및 지원 도구, 이행을 위한 계획 수립, 마지막으로 해양수산부가 정보기술아키텍처를 어떻게 발전시켜 나아가려는지 확인하고, 정보기술아키텍처를 통해 얻고자 하는 기대 효과를 정리한다.

  • PDF

A Study on the Global Market Leader in Industry due to the Utilization Big Data (산업용 빅데이터 활용으로 인한 글로벌 시장 선도에 대한 연구)

  • Oh, Hyun-Kyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.273-276
    • /
    • 2015
  • 센서를 통한 제조업 생산 공정 데이터양의 폭발적 증가와 제조업의 서비스화 추세, 제조업의 미래산업과 빅데이터의 융합 추세를 고려해 보았을 때 앞으로 제조업에서 빅데이터의 영향은 점점 커질 것으로 예상된다. 따라서 한국의 제조업도 세계의 제조업 첨단화에 발맞추기 위해서 빅데이터의 활용을 장려하고 지원할 필요가 있다. 제조업의 실질적 효율성을 제공하는 효과의 임팩트가 가장 큰 기술 분야에서는 빅데이터 분석이 먼 미래에 도입을 고려할 분야가 아닌 현재의 최대 이슈이다. 제조업에서의 빠른 대응, 민첩성, 신뢰도 향상에서 기업들은 비용을 절감하고 자산의 효율적인 활용 측면에서도 단순한 제조공정에서 벗어나 많은 제조 기업들이 공장을 디지털화하고 스마트한 제조 공정 시스템 확보에 빅데이터를 구현, 활용해야 하는 단계이다. 빅데이터 활용은 현 시점에서 산업에 주는 영향으로 가장 파괴적인 기술이 될 것으로 예상된다.