• 제목/요약/키워드: Information Security Task

검색결과 251건 처리시간 0.024초

군(軍) 조직구성원의 보안환경 영향요인이 보안 스트레스와 보안준수행동에 미치는 영향 연구 (A Study on the Effects of Influencing Factors in the Security Environment of Military Organizational Members on Information Security Stress and Security Compliance Behavior Intention)

  • 박의천;전기석
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.93-104
    • /
    • 2021
  • 오늘날 인공지능과 같은 4차 산업혁명의 발달로 인하여 군 조직의 보안위협이 증대되고 있다. 이렇게 변화하거나 새롭게 등장하는 보안환경 속에서 발생하는 영향요인들이 보안 스트레스와 보안준수행동에 미치는 영향을 연구함으로써 군사보안을 준수하는데 기여될 수 있는 연구가 필요하다. 기존 선행연구에서 보안 스트레스를 유발하는 환경적인 영향요인 중 업무 과중, 업무 복잡성, 업무 불확실성, 업무 갈등을 추출하였다. 이러한 영향요인이 보안 스트레스에 어떠한 영향을 미치는지와 보안 스트레스의 매개역할 여부를 실증적으로 분석하였다. 분석결과, 업무 과중이 보안 스트레스에 통계적으로 유의미하게 정(+)의 영향을 미치는 것으로 나타났다. 보안 스트레스는 업무 과중과 보안준수행동간의 관계를 매개하는 것으로 나타났다. 이는 군 조직에서 과중한 보안업무로 인하여 보안 스트레스가 발생하고, 결국은 보안준수행동이 낮아지는 결과를 초래한다. 따라서 이런 상황을 관리하는 보안정책이 우선 추진되어야 할 것이다.

국방획득체계 적용 한국형 보안위험관리 프레임워크 (Korean Security Risk Management Framework for the Application of Defense Acquisition System)

  • 양우성;차성용;윤종성;권혁주;유재원
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1183-1192
    • /
    • 2022
  • 정보 및 정보를 생산, 처리, 폐기하는 시스템은 정보의 총수명주기에 걸쳐 일정수준의 보안이 유지되어야 한다. 일정수준의 보안을 유지하기 위해 소프트웨어 및 자동차 개발, 미국 연방정부 정보체계 등 시스템 수명주기의 보안관리 프로세스를 적용하고 있으나, 우리나라에는 이와 유사한 보안관리 프로세스가 전무한 실정이다. 본 논문에서는 국방 분야 정보 및 정보 처리시스템의 총수명주기에 걸쳐 일정수준의 보안을 유지하기 위한 한국형 보안위험관리 프레임워크를 제안한다. 국방 분야에 적용할 수 있는 한국형 보안위험관리 프레임워크의 개발 목적과 적용방안을 소개함으로써 향후 국방 보안업무가 나가야 할 방향을 제시하고 보안 패러다임의 전환을 유도하고자 한다

유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구 (A Study on Architecture of Access Control System with Enforced Security Control for Ubiquitous Computing Environment)

  • 엄정호;박선호;정태명
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.71-81
    • /
    • 2008
  • 본 논문에서는 유비쿼터스 컴퓨팅 환경 하에 각종 정보시스템에 대한 접근을 효율적으로 제어하고 불법적인 접근을 차단하기 위하여 상황인식 기술 및 직무-역할 기반의 접근제어 시스템(CAT-RACS)을 설계하였다. CAT-RACS은 상황정보에 따른 정책 구성을 수행할 수 있도록 상황-역할 개념과 정보의 기밀성을 유지시키기 위해 보안등급 속성을 추가한 접근제어 모델(CA-TRBAC)을 적용하였다. CA-TRBAC는 사용자의 직무와 역할이 접근제어 조건에 합당할지라도 상황이 접근제어 조건에 부합하지 않거나, 역할과 직무가 접하려는 객체의 보안등급과 일치하지 않거나 하위 등급일 경우에는 접근을 허가하지 않는다. CAT-RACS는 상황인식 보안 매니저를 통해 사용자 인증과 접근제어 등의 보안 서비스를 제공하며, 상황정보 융합 매니저를 통해 상황인식 보안 서비스 제공과 보안정책 구성에 필요한 상황정보를 관리한다. 또한, 보안정책 매니저를 통해 CA-TRBAC 정책, 사용자 인증 정책, 보안 도메인 관리 정책을 관리한다.

국내주요그룹의 정보보안관리 체계에 관한 사례 연구 (A Case Study on the Information Security Management System for Major Korean Businessn Groups)

  • 선한길;한인구
    • Asia pacific journal of information systems
    • /
    • 제8권2호
    • /
    • pp.105-119
    • /
    • 1998
  • As the first step to information security, the security policy and organizational control need to be established. The purpose of this study is to investigate the policy and management of information security of five major Korean business groups. The results of case study on five giant groups can be summarized as follows. There exists a basic policy for information security. But it is outdated and not realistic in the present. The security audit and education need to be upgraded. It is also necessary to use security tools actively. The security level is low in companies which do not have independent information security divisions. Therefore, it is desirable to build information security teams. The number of security personnel is not enough for the task although there exist an information security team in the company. It is important to check if the team has the ability of perform information security task. The interview with security managers reveals that the total security management should be integrated with physical and computer security. It is suggested that an Information Security Center play the major role for information security. The study on the information security management for industry level is expected to be performed in the future.

  • PDF

Deep Learning Based Security Model for Cloud based Task Scheduling

  • Devi, Karuppiah;Paulraj, D.;Muthusenthil, Balasubramanian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3663-3679
    • /
    • 2020
  • Scheduling plays a dynamic role in cloud computing in generating as well as in efficient distribution of the resources of each task. The principle goal of scheduling is to limit resource starvation and to guarantee fairness among the parties using the resources. The demand for resources fluctuates dynamically hence the prearranging of resources is a challenging task. Many task-scheduling approaches have been used in the cloud-computing environment. Security in cloud computing environment is one of the core issue in distributed computing. We have designed a deep learning-based security model for scheduling tasks in cloud computing and it has been implemented using CloudSim 3.0 simulator written in Java and verification of the results from different perspectives, such as response time with and without security factors, makespan, cost, CPU utilization, I/O utilization, Memory utilization, and execution time is compared with Round Robin (RR) and Waited Round Robin (WRR) algorithms.

Long-Term Container Allocation via Optimized Task Scheduling Through Deep Learning (OTS-DL) And High-Level Security

  • Muthakshi S;Mahesh K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권4호
    • /
    • pp.1258-1275
    • /
    • 2023
  • Cloud computing is a new technology that has adapted to the traditional way of service providing. Service providers are responsible for managing the allocation of resources. Selecting suitable containers and bandwidth for job scheduling has been a challenging task for the service providers. There are several existing systems that have introduced many algorithms for resource allocation. To overcome these challenges, the proposed system introduces an Optimized Task Scheduling Algorithm with Deep Learning (OTS-DL). When a job is assigned to a Cloud Service Provider (CSP), the containers are allocated automatically. The article segregates the containers as' Long-Term Container (LTC)' and 'Short-Term Container (STC)' for resource allocation. The system leverages an 'Optimized Task Scheduling Algorithm' to maximize the resource utilisation that initially inquires for micro-task and macro-task dependencies. The bottleneck task is chosen and acted upon accordingly. Further, the system initializes a 'Deep Learning' (DL) for implementing all the progressive steps of job scheduling in the cloud. Further, to overcome container attacks and errors, the system formulates a Container Convergence (Fault Tolerance) theory with high-level security. The results demonstrate that the used optimization algorithm is more effective for implementing a complete resource allocation and solving the large-scale optimization problem of resource allocation and security issues.

군 통합보안시스템 구축 방안 연구 (A study on method of setting up the defense integrated security system)

  • 장월수;최중영;임종인
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.575-584
    • /
    • 2012
  • 군의 정보화, 과학화 추진에 따른 환경 변화에 따라 기존 수작업, 오프라인 중심의 제반 군사보안 업무도 효율적이고 체계적인 업무 수행을 지원할 수 있도록 변화와 발전이 필요하다. 이에 본 연구에서는 주요 군사보안 업무 분야에 대한 실태 및 문제점 분석과 미국, 영국 등의 사례 분석을 기반으로, 주요 군사보안 업무를 자동화, 정보화하기 위한 국방통합보안시스템 구축 표준 Model을 제시하였다. 표준 Model은 통합보안체계, 비밀관리시스템, 인원출입 시스템, 차량출입시스템, 첨단경계시스템, 테러 예방시스템 및 보안사고분석시스템 등의 단위 시스템으로 구성되며, 현재 가용한 기술 및 시스템을 기반으로 제안하였는데, 이를 각급부대에 적용할 경우 군사보안 발전에 기여할 것으로 기대된다.

Anti-crisis Communications in Legal Discourse in Terms of Ensuring Information Security

  • Gorai, Oleg;Ohar, Emiliya;Snitsarchuk, Lidiya;Polulyah, Ruslan;Druzhynin, Serhii
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.103-108
    • /
    • 2022
  • Mass media in the digital age are not only one of the most important elements of the information society but also a strategic resource for its development. Effectively implemented communication makes it possible to build connections not only between individuals, but also between social institutions and representatives of various generational groups of the mass audience, as well as ensure information security in a crisis period. At the same time, in the context of a constantly increasing amount of information flows, more and more often "a person loses the ability to independently think, analyze, and critically perceive information." At the same time, "imposing" on the representatives of this or that society, through the content of multi-format mass media or active authors of social networks, a certain point of view on the problem becomes a completely realizable task. Thus, the main task of the study is to analyze the anti-crisis communications in legal discourse in terms of ensuring information security. As a result of the study, current trends and prerequisites of anti-crisis communications in legal discourse in terms of ensuring information security were revealed.

정보보호담당자의 역할이 조직의 정보보호수준에 미치는 영향 (Study the role of information security personnel have on an organization's information security level)

  • 최동근;송미선;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.197-209
    • /
    • 2015
  • 조직 내의 정보보호에 대한 이슈는 최근에 와서야 조직의 리스크로 인지되기 시작하였다. 정보보호 사고로 인하여 정보보호책임자 뿐만 아니라 대표, 임원 및 개인정보책임자까지 사임하거나, 기업에 커다란 금전적 피해와 회복하기 어려운 대고객 신뢰 등에 막대한 악영향을 초래하였다. 특히 개인정보 유출사고가 조직내 미치는 영향이 기업의 생존 문제로까지 인식되고 있는 이때에, 조직의 정보보호 수준을 향상시킬 수 있는 여러 가지 방안 중 정보보호 담당자의 역할과 업무수행이 어느 때보다 크게 부각되고 있으며, 이들 정보보호 담당자가 조직의 정보보호 수준에 얼마나 영향을 끼치는지 본 연구를 통하여 파악코자 한다. 본 연구에서는 기업내 정보보호 담당자들을 대상으로 조직 내 정보보호 담당자의 보안전담 업무수행 비중과 조직의 정보보호 수준 등 현상을 파악하고 이들 간의 상관관계를 분석하여 영향도를 분석하고자 한다. 이를 통해 기업내 정보보호 담당자의 보안업무비중을 전담 또는 크게 비중을 높임으로써 조직의 정보보호 수준을 향상시키고자 한다.

유비쿼터스 서비스 경영 환경에서 조직 구조 및 컴퓨터 보안 시스템에 관한 연구 - 외식 업체 적용 방안을 중심으로 - (A Study on Organizational Structure and Computer Security Systems in Ubiquitous Environments)

  • 이명희;유재언;정창덕
    • 한국조리학회지
    • /
    • 제13권4호
    • /
    • pp.305-316
    • /
    • 2007
  • This paper examines that a desirable organizational structure for a security policy in ubiquitous environments that are based on users' need to know and do their tasks in organizations. Tasks are a common entity which already exit and relate directly to both users(who are assigned to tasks and to information required for the completion of a task). Ubiquitous is highlighted as IT paradigm of the future generation. We propose a security model, called the Ubiquitous Group Security Model(UGSM), which associates with a task of processing the information which users need to know. The access type specification restricts the operations that users are permitted to perform, as defined by users' need to do for achieving their tasks in organizations.

  • PDF