• 제목/요약/키워드: Security Maturity Model

검색결과 22건 처리시간 0.025초

ASP 효과에 영향을 미치는 요인 (A Framework of Factors Affecting ASP Effectiveness)

  • 문용은
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제15권2호
    • /
    • pp.227-245
    • /
    • 2006
  • Several studies have investigated the success of ASP(Application Service Provider) from various perspectives. This study, thus, investigated factors affecting ASP effectiveness in various literature relevant ASP and outsourcing. By applying the basic ideas of the IS success model, this study proposes a research model of the factors affecting the success of ASP, in term of internal factors(Top Management Involvement, User Participation, IS Maturity) and external factors(Transaction Reliability, Service Reliability, System Trust Security). The proposed model is expected to help both researchers and practitioners extend their understanding of the success factors of the ASP effectiveness.

  • PDF

분석적 계층기법을 활용한 e-Business 기업의 초기투자단계 및 성장단계별 평가모형의 개발 (Developing the Stage Evaluation Model for e-Business Company using Analytic Hierarchy Process)

  • 최혜진;한인구;오경주
    • Asia pacific journal of information systems
    • /
    • 제15권1호
    • /
    • pp.45-61
    • /
    • 2005
  • This study develops the evaluation model for e-Business company using analytic hierarchy process. As the first step of this study, we derived the appraisal standards based on the previous literature and the knowledge of experts from venture capitalists, security companies, credit evaluation companies, and consulting firms. In order to validate the evaluating factors in the models, this study was supported by analysts of top ranked venture capitalists in Korea. Through their assistance, this study can determine necessary evaluating factors that refined and deepened the models. Four expert groups, such as venture capitalists, credit analysts, analysts of security company and e-Business consultants, provide their knowledge for the determination of the weights of evaluating factors in the hierarchical model through the questionnaires and interviews. The results show that the weights of the evaluating factors differed by the maturity of e-Business company.

성숙도 평가모델에 기반한 정보보호 관리체계 인증에 관한 연구 (A Study on Information Security Management System Certification based on Maturity Assessment Model)

  • 이진용;양선주;장형진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.165-167
    • /
    • 2023
  • 정부에서는 내·외부 사이버 보안 위협 고도화에 대한 실질적이고 효과적인 대응을 위해 정보보호관리체계(Information Security Management; 이하 ISMS) 인증에 대한 법령을 시행하고 있다. ISMS 인증은 컨설팅과 인증심사를 분리하여 독립성을 확보하였으며, 현장심사 비중을 높여 기존 문서심사에 치중되었던 인증·평가제도와의 차별화를 통해 실효성을 증진시켰다. 그러나 최근 ISMS 인증을 받은 대상자임에도 불구하고 개인정보 정보유출 사고, 대규모 서비스 장애가 유발됨으로써, 다시금 ISMS 인증의 실효성 문제가 제기되고 있다. 현재 제기되고 있는 문제의 요인은 인증기준에 적합한 최소한의 요구사항만 심사·심의하는 ISMS 인증의 한계점에 기인한다. 본 논문에서는 이와 같은 ISMS 인증의 실효적 한계점을 개선하고 인증취득 대상자의 실질적 보안역량 강화시키기 위하여 성숙도 평가모델에 기반한 ISMS 인증제도 운영 방안을 제언한다.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.

빅데이터 역량 평가를 위한 참조모델 및 수준진단시스템 개발 (An Assessment System for Evaluating Big Data Capability Based on a Reference Model)

  • 천민경;백동현
    • 산업경영시스템학회지
    • /
    • 제39권2호
    • /
    • pp.54-63
    • /
    • 2016
  • As technology has developed and cost for data processing has reduced, big data market has grown bigger. Developed countries such as the United States have constantly invested in big data industry and achieved some remarkable results like improving advertisement effects and getting patents for customer service. Every company aims to achieve long-term survival and profit maximization, but it needs to establish a good strategy, considering current industrial conditions so that it can accomplish its goal in big data industry. However, since domestic big data industry is at its initial stage, local companies lack systematic method to establish competitive strategy. Therefore, this research aims to help local companies diagnose their big data capabilities through a reference model and big data capability assessment system. Big data reference model consists of five maturity levels such as Ad hoc, Repeatable, Defined, Managed and Optimizing and five key dimensions such as Organization, Resources, Infrastructure, People, and Analytics. Big data assessment system is planned based on the reference model's key factors. In the Organization area, there are 4 key diagnosis factors, big data leadership, big data strategy, analytical culture and data governance. In Resource area, there are 3 factors, data management, data integrity and data security/privacy. In Infrastructure area, there are 2 factors, big data platform and data management technology. In People area, there are 3 factors, training, big data skills and business-IT alignment. In Analytics area, there are 2 factors, data analysis and data visualization. These reference model and assessment system would be a useful guideline for local companies.

DevOps와 DevSecOps의 컴포넌트 분석 (Component Analysis of DevOps and DevSecOps)

  • 홍진근
    • 한국융합학회논문지
    • /
    • 제10권9호
    • /
    • pp.47-53
    • /
    • 2019
  • 본 논문은 소프트웨어 및 제품의 개발운영 및 개발보안운영에 대한 특성을 검토하고 소프트웨어 코드 관점에서 사용 분석도구를 고찰하였다. 또한 보안 설계규칙을 고려할 때 인적인 요소의 중요성과 이를 강화해야 할 필요성이 강조되었다. 본 논문에서는 개발보안운영을 고려할 때 절차적인 요소의 관점에서 신속하고 정확한 의사결정에 중점을 두고 변화를 관리하는 안전한 프로세스에 대해 분석하였다. 또한 본 논문에서는 개발보안운영 특성과 관련하여 성숙도 모델 분석의 필요성을 논의하였고, 이에 따른 동적인 요소와 정적인 요소의 강도 및 통합 요소에 대한 세부 절차를 통해 분석요소의 의미를 분석하였다. 본 논문에서는 위협모델링 및 컴플라이언스 그리고 통제를 위한 스캔 활동이나 코드 분석과 같은 요소에 대해서도 분석하였다.

정보연계 시스템의 성숙도 모델에 관한 연구 (A Study on Maturity Model of Information Integration System)

  • 하효동;이욱
    • 한국산학기술학회논문지
    • /
    • 제20권8호
    • /
    • pp.570-578
    • /
    • 2019
  • 빅데이터 시대에 다양한 분야의 정부 조직은 정보연계를 통한 새로운 부가가치를 창출하고자 시도하고 있다. 이에 정부 기관 간 정보공유, 시스템 연계 및 통합과 관련된 프로젝트가 늘어나고 있다. 하지만 정보연계 시스템이 늘어남에 따라 시스템 운영에 대한 위험 요소가 더욱 증가하고 있다. 프로젝트 종료 이후 시스템 운영단계에서 인프라, 소프트웨어, 데이터 품질 및 보안 등으로 인한 다양한 시스템 장애로 이어져 정보연계가 이루어지지 않는다면, 조직의 직간접적인 손실과 사회에 미치는 영향은 커진다. 정보시스템의 유지보수와 관련된 다양한 연구가 이루어져 왔지만, 정부 기관간 운영 중인 시스템의 정보연계에 관한 평가 체계가 부재하다. 이에 본 논문은 정보시스템의 구성요소인 Data, IT, People, Process로 구분하고 계획-실행-점검(Plan-Do-See)으로 체계화하여, 이를 적용한 정보연계 시스템의 성숙도 모델을 제시한다. 도출된 9개의 프로세스는 현재 정보연계 시스템 담당자들을 대상으로 인터뷰 및 설문조사를 통해 분석한다. 그리고 CMMI를 적용한 성숙 단계를 제시한다. 이를 통해 정보연계 시스템의 성숙 수준을 진단할 수 있으며, 프로세스 개선 작업을 수행할 수 있는 정보로 활용될 것으로 기대한다.

PRICING STEP-UP OPTIONS USING LAPLACE TRANSFORM

  • KIM, JERIM;KIM, EYUNGHEE;KIM, CHANGKI
    • Journal of applied mathematics & informatics
    • /
    • 제38권5_6호
    • /
    • pp.439-461
    • /
    • 2020
  • A step-up option is a newly developed financial instrument that simultaneously provides higher security and profitability. This paper introduces two step-up options: step-up type1 and step-up type2 options, and derives the option pricing formulas using the Laplace transform. We assume that the underlying equity price follows a regime-switching model that reflects the long-term maturity of these options. The option prices are calculated for the two types of funds, a pure stock fund composed of risky assets only and a mixed fund composed of stocks and bonds, to reflect possible variety in the fund underlying asset mix. The impact of changes in the model parameters on the option prices is analyzed. This paper provides information crucial to product developments.

특허정보를 활용한 기술 확산 예측: NCW 정보보호기술을 중심으로 (Forecasting the Diffusion of Technology using Patent Information: Focused on Information Security Technology for Network-Centric Warfare)

  • 김도회;박상성;신영근;장동식
    • 한국콘텐츠학회논문지
    • /
    • 제9권2호
    • /
    • pp.125-132
    • /
    • 2009
  • 세계의 경제가 지식 기반 경제로 급변함에 따라 특허경쟁력을 강화하기 위한 노력을 다각적으로 실시하고 있다. 이러한 특허경쟁력을 강화하기 위해 일반적으로 해당 기술 분야에 대한 특허동향조사를 통해 다양한 분석을 하고 있지만 대부분 현재까지의 기술동향에 대한 자료를 통계적으로 표현하거나 핵심 기술에 대한 전문가의 정성분석을 포함하는 정도에 국한되고 있다. 따라서 본 논문에서는 제한적으로 활용되고 있는 특허정보를 이용하여 향후 기술 확산 형태를 예측해 보고자 한다. 이를 위해 일반적으로 많이 사용되고 있는 확산모형인 Bass 모형과 Logistic 모형을 통해 실험을 진행하였고, 각 모형의 성능을 평가하기 위해 MSE값과 MAPE값을 이용하였다. 입력데이터로는 NCW 정보보호기술과 관련된 특허데이터를 사용함으로써 기존 특허동향조사와 연계한 심화분석을 도출하였다. 실험결과 NCW 정보보호기술에 대한 확산을 예측하기 위한 모형은 Logistic 모형이 더 우수함을 알 수 있었으며, NCW 정보보호기술은 2008년 현재 점차 기술 성숙기에 접어들고 있음을 예측할 수 있었다.

국방 사이버보안을 위한 RMF-CMMC 공통규정준수 메타모델 개발방안 연구 (A Research on RC3(RMF-CMMC Common Compliance) meta-model development in preparation for Defense Cybersecurity)

  • 황재윤;권혁진
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.123-136
    • /
    • 2024
  • 사이버보안 정책을 선도하는 미 국방부의 사이버보안 제도는 크게 2가지 방식으로 대외 군납업체 보안인증을 위한 CMMC와 내부기관대상 보안평가를 위한 RMF가 있다. 우리 군의 경우, 2026년부터 한국형 RMF(K-RMF)를 적용할 예정이다. 더불어 미 국방부가 발주하는 사업에 참여하는 국내 방산업체들은 2025년 10월전까지 CMMC인증을 사전 취득해야 하는 입장에 있다. 본 논문에서는 CMMC와 RMF 보안감사 준비업무를 동시에 지원할 수 있는 새로운 표준 컴플라이언스 메타모델(R3C) 개발방법론과 R3C메타모델을 기초로 한 컴플라이언스 솔루션 구현 결과물에 대해 소개하고 있다. 본 연구는 2022년 이후 국방부 합동참모본부 주관 한/미 국방 사이버보안 업무지원 자동화 솔루션 개발프로젝트를 수행하면서 얻은 미 국방 사이버보안 제도에 대한 실무 노하우를 토대로 진행되었다. 개발된 컴플라이언스 솔루션기능은 한/미 연합모의훈련 실무에 활용되고 있다. 본 연구를 통해 개발된 컴플라이언스 솔루션은 민간에도 제공할 예정이며, CMMC인증을 취득해야 하는 국내 방산업체에게 매우 유용하리라 예상한다.