DOI QR코드

DOI QR Code

A Case Study on NAC System Implementation for Infringement Prevention of Information Assets

정보자산 침해방지를 위한 NAC 구축 사례 연구

  • 송영민 (동아대학교 경영대학원) ;
  • 홍순구 (동아대학교 경영정보학과) ;
  • 김현종 (동아대학교 경영정보학과)
  • Received : 2014.08.22
  • Accepted : 2014.11.17
  • Published : 2014.12.30

Abstract

The importance of a network security to protect infringement of corporate assets has been issued due to the increasing various threats such as warm virus, vicious codes, and hacking. Thus, the goal of this research is to discover the procedure and methods for a NAC system implementation. In this case study, we suggest that the critical management issues during the implementing a NAC system as well as measure its performance in qualitative and quantitative perspective. The contribution of this paper is both to lead to the further research in this network security field and to provide a guideline for companies willing to introduce a NAC system.

외부로부터의 웜 바이러스 및 악성코드와 해킹 등에 대한 위협이 증가하고 있어 기업의 정보자산 침해방지를 위한 네트워크 보안의 중요성이 커지고 있다. 따라서 본 논문에서는 기업 내부의 네트워크 보호 및 정보 자산 침해 방지를 위한 네트워크 접근 제어(NAC) 시스템의 구축사례를 통해 NAC 구현을 위한 절차 및 방법과 실제 적용에 따른 기업 보안의 개선 효과를 알아보고자 하였다. 이를 위해, A 기업의 NAC의 실제 구축 사례를 바탕으로 기업의 NAC의 구축 과정에서의 주안점과 구축 후의 성과 등을 심층 분석함으로써 기업의 네트워크 보안 효과를 높일 수 있는 방안을 제시하였다. 본 연구는 학문적으로 이 분야의 초기연구로 후속연구를 유발하였다는 점과 실무적으로는 NAC 도입을 위한 가이드라인을 제공하였다는 점에서 그 의의가 있다.

Keywords

References

  1. Samsung Electronics Security Group, "Loss Prevention Technology Direction for the Information Systems Security," 2007.
  2. S. S. J, "The Improved-Scheme of Two Factor Authentication using SMS," Vol 17, No 6, pp.25-30, 2012. https://doi.org/10.9723/jksiis.2012.17.6.025
  3. H. W. Kim, "A Priority Analysis on E-Commerce Security Factors-Focused on Researchers and Practitioners," Journal of the Korea Industrial Information System Society, Vol 16, No 2, pp.163-171, 2011. https://doi.org/10.9723/jksiis.2011.16.5.163
  4. Korea Internet & Security Agency, "2014 National Information Security," White Papers, 2014.
  5. Y. M. Lee, "Internet Security and Security Management System (ESM) Building Plan," Beaje University, Master Thesis, 2004.
  6. J. W. Cha, C. H. Kim, "Design of FPGA Hardware Accelerator for Information Security System," Journal of the Korea Industrial Information System Society, Vol 18, No 5, pp.1-12, 2013. https://doi.org/10.9723/jksiis.2013.18.2.001
  7. Korea Internet & Security Agency, "Information Security Survey 2012," 2012.
  8. Mirage Networks, "Getting the Knack of NAC, 2006.
  9. National Information Society Agency, "2007 Trends in the Domestic Market and the Industry Survey," 2007.
  10. Korea Internet & Security Agency, "2013 National Information Security," White Papers, 2013.
  11. J. S. Kim, "A Study on the Method of Applying NAC to End-point Security in University Computer Network," Seoul National University, Master Thesis, 2008.
  12. H. S. Jun, "Effective Network Security Model for Dynamic Network Access Control," Korea University, Master Thesis, 2008.

Cited by

  1. Business Satisfaction with Network Access Control(NAC) Solutions for Active Trade : Focussing on Users vol.17, pp.6, 2016, https://doi.org/10.20462/tebs.2016.12.17.6.305