• 제목/요약/키워드: Information Security Decision Making

검색결과 193건 처리시간 0.025초

Decision Support System Regarding the Possibility of Using the Reproductive Technologies Taking into Account Civil Law

  • Hnatchuk, Yelyzaveta;Hovorushchenko, Tetiana;Medzatyi, Dmytro
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.413-420
    • /
    • 2022
  • The review of known methods and decision support systems regarding the possibility of using the reproductive technologies showed that currently there are no methods and decision support systems regarding the possibility of using reproductive technologies taking into account civil law. Although the analyzed methods and systems have great potential for use in different contexts, these methods and systems do not take into account the civil law requirements of any country. The paper has developed a decision support system regarding the possibility of using the reproductive technologies taking into account civil law, which automatically and free of charge determines the possibility/impossibility of surrogate motherhood or in vitro fertilization. If it is determined that surrogate motherhood or in vitro fertilization is impossible, the sufficiency of the information in the analyzed contract is evaluated, and the reasons for the impossibility of surrogate motherhood or in vitro fertilization are presented to the user.

이 기종의 보안 솔루션 통합 운영을 위한 최적의 보안 투자 결정 모델 (A Framework for Making Decision on Optimal Security Investment to the Proactive and Reactive Security Solutions management)

  • 최윤호
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-100
    • /
    • 2014
  • IT 보안의 중요성으로 인해 IT 보안 솔루션의 성능 및 기업의 보안에 대한 투자는 꾸준히 증가하고 있지만, 보안 사고 발생으로 인한 기업의 금전적 손실 감소는 여전히 기대에 미치지 못하고 있는 상황이다. 보안 솔루션을 운영하고 있는 기업을 상대로 한 조사 결과에 따르면, 기업의 보안 솔루션에 대한 이해 부족과 잘못된 투자 전략이 기업의 투자 대비 보안 효율성 향상을 기대에 미치지 못하게 하는 주요한 원인으로 분석되었다. 본 논문에서는 기업의 보안 솔루션에 대한 잘못된 투자로 인한 투자 대비 보안 효율성 저하 문제를 해결하기 위한 보안 투자 결정 모델을 제안한다. 구체적으로는, IT 자산의 취약성 이용 공격으로 인한 조직의 피해 발생 이전에 보안 사고 예방이 가능한 사전 보안 솔루션(Proactive Security Solutions, PSSs)과 조직의 피해 발생 이후에 보안 사고를 조사 및 분석할 수 있는 사후 보안 솔루션 (Reactive Security Solutions, PSSs)에 대한 기업의 투자 방법론을 결정하기 위한 포괄적인 수학적 모델을 제안한다. 또한, 제안된 분석 모델을 사용하여 보안 솔루션의 다양한 매개 변수 영향력 아래에서 조직의 IT 보안 투자 예상 순 이익(expected net benefit)을 극대화하기 위한 최적의 방안을 모색한다.

An Edge Enabled Region-oriented DAG-based Distributed Ledger System for Secure V2X Communication

  • S. Thangam;S. Sibi Chakkaravarthy
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권8호
    • /
    • pp.2253-2280
    • /
    • 2024
  • In the upcoming era of transportation, a groundbreaking technology, known as vehicle-to-everything (V2X) communication, is poised to redefine our driving experience and revolutionize traffic management. Real-time and secure communication plays a pivotal role in V2X networks, with the decision-making process being a key factor in establishing communication and determining malicious nodes. The proposed framework utilizes a directed acyclic graph (DAG) to facilitate real-time processing and expedite decision-making. This innovative approach ensures seamless connectivity among vehicles, the surrounding infrastructure, and various entities. To enhance communication efficiency, the entire roadside unit (RSU) region can be subdivided into various sub-regions, allowing RSUs to monitor and govern each sub-region. This strategic approach significantly reduces transaction approval time, thereby improving real-time communication. The framework incorporates a consensus mechanism to ensure robust security, even in the presence of malicious nodes. Recognizing the dynamic nature of V2X networks, the addition and removal of nodes are aligned. Communication latency is minimized through the deployment of computational resources near the data source and leveraging edge computing. This feature provides invaluable recommendations during critical situations that demand swift decision-making. The proposed architecture is further validated using the "veins" simulation tool. Simulation results demonstrate a remarkable success rate exceeding 95%, coupled with a significantly reduced consensus time compared to prevailing methodologies. This comprehensive approach not only addresses the evolving requirements of secure V2X communication but also substantiates practical success through simulation, laying the foundation for a transformative era in transportation.

Smartwork System을 위한 정보보호연구 (Information Security Research for Smartwork System)

  • 천재홍;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.323-325
    • /
    • 2016
  • Cloud Computing시대가 도래하였다, 중요 자료는 Clouding하고, 단말기에 한정 받지 않고, 정보를 처리할 수 있다. 최근 Cloud와 Mobile의 접속으로 업무환경이 개선되고, 의사결정이 즉시적으로 이루어지고 있다. 하지만, 정부의 중요한 의사결정과 같은 경우에는 보안성이 필요하다. 본 논문에서는 IoT, Cloud, Bigdata, Mobile을 적용한 Smartwork System에서 네트워크 접근 및 통제를 연구한다. DB정보에 접속할 때의 인증, 권한, 보안 Level 별로 보안등급 서비스를 연구한다. 본 논문의 연구는 Smartwork System을 위한 정보보호로서 공공기관, 중요정보기관의 정보처리 및 의사결정시스템 설계 및 구축의 기초자료로서 이용될 것이다.

  • PDF

기업의 정보보호 인증이 기업가치에 미치는 영향 (The Effect of Information Security Certification Announcement on the Market Value of Firms)

  • 박재영;정우진;김범수
    • 한국IT서비스학회지
    • /
    • 제15권3호
    • /
    • pp.51-69
    • /
    • 2016
  • Recently, many Korean firms have suffered financial losses and damaged firm's trust due to information security incidents. Hence, a lot of firms have realized the importance of the information security. In particular, the demand for information security certification has increased. This study examined the effect of information security certification using the event study methodology. Our research shows that the announcement of the information security certification significantly influences the market value of the corresponding firm. The certified firms rise, on average, o.4993% (-2 day), 0.5462% (+1 day) of their market value. Further, we found that the financial sector in our data showed a 1.4% higher abnormal returns than the nonfinancial sector. On the other hand, whether a firm first acquired the information security certification is not significant. Our paper presents that it is possible to analyze the effect of the information security certification using the event study. We are expected to be used in making a decision for the investment of information security. Also, our results indicate that the firm which have acquired the information security certification should actively announce that fact.

AHP를 이용한 SNS 정보보호 위협요인 분석 (A Study on Threat factors of Information Security in Social Network Service by Analytic Hierarchy Process)

  • 성기훈;공희경;김태한
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.261-270
    • /
    • 2010
  • 최근 SNS 이용이 활성화됨에 따라 SNS 제공환경에서의 정보보호에 대한 관심이 증가하고 있다. 하지만 SNS 산업 환경의 급격한 성장으로 인한 가입자 유치 위주의 투자 선행과 서비스 제공자 측면에서의 SNS 정보보호 투자 효과에 대한 확신 부족, 그리고 SNS에서의 정보보호 중요위협요인에 대한 분석체계 부재로 인해 아직까지 SNS 제공환경에서의 정보보호에 대한 투자가 미흡한 실정이다. 본 논문에서는 AHP를 이용한 SNS 제공환경에서 정보보호 중요위협요인 분석을 통해 정보보호 투자 결정 기준 도출에 대한 연구를 수행하였다. 본 연구를 통해, '서비스 이미지'가 정보보호 평가기준에서 가장 중요한 항목으로 도출되었으며, '개인 프로파일 위조 및 명예훼손'과 '산업 스파이'가 중요한 SNS 정보보호 위협요인인 것으로 나타났다.

개인정보 유.노출 사고로 인한 기업의 손실비용 추정 (Estimating Direct Costs of Enterprises by Personal Information Security Breaches)

  • 유진호;지상호;임종인
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.63-75
    • /
    • 2009
  • 해킹에 의한 개인정보의 유출 또는 기업의 관리 소홀로 인한 개인정보 유 노출 등의 침해사고가 다양한 형태로 발생하고 있으며, 이로 인한 피해범위도 확대되고 있다. 개인정보 유 노출 사고의 발생시 기업의 손실비용을 산출하는 일은 정보보호 투자에 대한 의사결정을 위해 필요하다. 본고는 개인정보 유 노출 사고로 인한 기업의 직접적이고 정량적인 손실비용 산출방안을 제시하고자 한다. 먼저 개인정보 침해사고에 의해 발생할 수 있는 손실비용을 범주에 따라 분류하고, 비용을 구성하는 요소들을 구체적으로 분석하였다. 또한 제시된 모형으로 2005${\sim}$2007년 동안 국내에서 발생한 개인정보 유 노출 사고의 손실을 추정하였고, 이를 일본의 사례와 비교 분석하여 시사점을 도출하였다.

Cyber-attack group analysis method based on association of cyber-attack information

  • Son, Kyung-ho;Kim, Byung-ik;Lee, Tae-jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.260-280
    • /
    • 2020
  • Cyber-attacks emerge in a more intelligent way, and various security technologies are applied to respond to such attacks. Still, more and more people agree that individual response to each intelligent infringement attack has a fundamental limit. Accordingly, the cyber threat intelligence analysis technology is drawing attention in analyzing the attacker group, interpreting the attack trend, and obtaining decision making information by collecting a large quantity of cyber-attack information and performing relation analysis. In this study, we proposed relation analysis factors and developed a system for establishing cyber threat intelligence, based on malicious code as a key means of cyber-attacks. As a result of collecting more than 36 million kinds of infringement information and conducting relation analysis, various implications that cannot be obtained by simple searches were derived. We expect actionable intelligence to be established in the true sense of the word if relation analysis logic is developed later.

Food Security and Nutrition Information and Knowledge Management in Case of Cambodia

  • Vong, Sokha
    • Agribusiness and Information Management
    • /
    • 제2권1호
    • /
    • pp.117-128
    • /
    • 2010
  • Coordination has been identified as a concern in the cross-cutting issues of food security and nutrition (FSN) in Cambodia. Food Security and Nutrition Information System (FSNIS) in Cambodia is the only "entry portal" to support policy formulation and decision-making with regard to FSN. While this knowledge and information management system has earned a respectful reputation, Council for Agricultural and Rural Development (CARD) faces many challenges in the implementation of the system. This paper will present how FSNIS has been developed and impacts on policy or strategy related to FSN. In addition, sustainability of the system is a key challenge for FSNIS; yet it is interesting to see how it works. Along with a success story, FSNIS is recognized by its stakeholders as the most successful knowledge and information management system in the field of FSN in Cambodia.

  • PDF

그룹의사결정지원을 위한 인터넷 기능개선 방향

  • 허영종
    • Asia pacific journal of information systems
    • /
    • 제6권2호
    • /
    • pp.107-124
    • /
    • 1996
  • 본 연구에서는 인터넷 환경에서 그룹의사결정시스템(GDSS)을 활용하기 위해 현재의 인터넷 기능개선 방향에 대해 분석하였다. 이를 위해 먼저 그룹의사결정지시스템의 요구사항을 기존의 문헌을 통해 정보전달, 의사결정 지원 정보제공 및 정보전달 흐름제어로 분류하였다. 다음에는 각 분야별로 현재의 인터넷이 가지고 있는 한계를 분석하고 이러한 한계를 극복할 수 있는 기술적인 대안들을 OSI 계층별로 분석하였다. 분석결과 현재의 인터넷에서 응용 프로그램과 TCP/IP계층 사이에 전달정보흐름 추적기능(Tracing), 응용 프로그램 코딩기능(Application Dependent Coding), 정보전달모드 제어기능(communication Mode Selection) 및 정보보안기능(Encoding/Decoding)이 추가되는 것으로 분석되었다. 또한 링크계층에는 셀교환 방식이 적합한 것으로 분석되었다. 본 연구의 결과는 그룹의사결정지원시스템 디자인 및 향후 인터넷 화상회의를 위한 시스템 디자인에서도 유용하게 적용될 수 있을 것으로 판단된다.

  • PDF