RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI우수등재

      정보 보안 위험: 컨조인트 분석 활용 사례 연구 = Information security risk: Application of the conjoint analysis

      한글로보기

      https://www.riss.kr/link?id=A104377673

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      This Risk analysis on information related assets is conducted primarily according to the standards the Korea Information and Telecommunications Technology Association (TTA) or the International Organization for Standardization (ISO). The process is made of asset analysis, threat analysis, vulnerability analysis, and response plan analysis. The risk for information related assets belongs to the operational risks suggested by BIS (Bank for International Settlements) and the information related losses can be estimated in terms of BIS' suggestion. In this paper it is proposed that how to apply the method proposed by BIS to estimate the loss of information assets.
      번역하기

      This Risk analysis on information related assets is conducted primarily according to the standards the Korea Information and Telecommunications Technology Association (TTA) or the International Organization for Standardization (ISO). The process is ma...

      This Risk analysis on information related assets is conducted primarily according to the standards the Korea Information and Telecommunications Technology Association (TTA) or the International Organization for Standardization (ISO). The process is made of asset analysis, threat analysis, vulnerability analysis, and response plan analysis. The risk for information related assets belongs to the operational risks suggested by BIS (Bank for International Settlements) and the information related losses can be estimated in terms of BIS' suggestion. In this paper it is proposed that how to apply the method proposed by BIS to estimate the loss of information assets.

      더보기

      참고문헌 (Reference)

      1 지혜영, "컨조인트 분석을 이용한 휴대폰 속성 분석" 한국데이터정보과학회 20 (20): 695-703, 2009

      2 민완기, "컨조인트 분석을 이용한 전자상거래에서의 소비자 구매 결정에 관한 연구" 11 : 347-357, 2000

      3 오상렬, "중소기업 ERP시스템 구축 사례 연구- I 기업을 중심으로" 279-295, 2002

      4 한국인터넷진흥원, "인터넷 침해사고 동향 및 분석 월보" 2010

      5 이훈영, "이훈영교수의 마케팅조사론" 도서출판 청람 2005

      6 한국정보보호진흥원, "위험분석도구 선정지침 연구보고서" 한국정보보호진흥원 2002

      7 김종호, "운영위험의 중요성과 측정방법" 2001

      8 장욱, "운영리스크관리 실패사례 연구" (겨울) : 2004

      9 조하현, "운영리스크-측정과 관리" 세경사 2004

      10 주철민, "섬유산업의 재고관리를 위한 정보시스템 구축에 관한 사례연구" 10 : 271-277, 1999

      1 지혜영, "컨조인트 분석을 이용한 휴대폰 속성 분석" 한국데이터정보과학회 20 (20): 695-703, 2009

      2 민완기, "컨조인트 분석을 이용한 전자상거래에서의 소비자 구매 결정에 관한 연구" 11 : 347-357, 2000

      3 오상렬, "중소기업 ERP시스템 구축 사례 연구- I 기업을 중심으로" 279-295, 2002

      4 한국인터넷진흥원, "인터넷 침해사고 동향 및 분석 월보" 2010

      5 이훈영, "이훈영교수의 마케팅조사론" 도서출판 청람 2005

      6 한국정보보호진흥원, "위험분석도구 선정지침 연구보고서" 한국정보보호진흥원 2002

      7 김종호, "운영위험의 중요성과 측정방법" 2001

      8 장욱, "운영리스크관리 실패사례 연구" (겨울) : 2004

      9 조하현, "운영리스크-측정과 관리" 세경사 2004

      10 주철민, "섬유산업의 재고관리를 위한 정보시스템 구축에 관한 사례연구" 10 : 271-277, 1999

      11 박찬석, "병원정보시스템 사용성에 대한 실증연구" 한국경영정보학회 10 (10): 289-311, 2008

      12 김준석, "금융기관의 차세대시스템이 금융상품 개발 및 비즈니스 프로세스 단순화에 미친 효과: 기업은행 사례를 중심으로" 한국경영정보학회 10 (10): 159-177, 2008

      13 신종민, "군사 운영 체계에서의 XML 도입 및 활용을 위한 정보 시스템 계획" 449-452, 2000

      14 Levy, D. S., "Modern marketing research techniques and the property professional" 13 : 33-40, 1995

      15 허지선, "Conjoint Analysis for the Preferred Subjects of Elementary School Computer Education" 한국데이터정보과학회 18 (18): 357-364, 2007

      16 Basel Committee on Banking Supervision (BCBS), "Basel II: International convergence of capital measurement and capital standards: A revised framework" Bank for international Settlements 2004

      17 An, C. S, "A case study of business process centered risk analysis for information technology security" 16 : 421-431, 2003

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2022 평가예정 계속평가 신청대상 (등재유지)
      2017-01-01 평가 우수등재학술지 선정 (계속평가)
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 유지 (등재후보2차) KCI등재후보
      2002-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2001-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 1.18 1.18 1.07
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      1.01 0.91 0.911 0.35
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼