DOI QR코드

DOI QR Code

기업 모바일 사용자를 위한 확장된 BYOD 솔루션의 설계

The design of the expanded BYOD solutions for business mobile users

  • 박재경 (한국과학기술원 사이버보안연구센터) ;
  • 김성진 (숭실대학교 정보과학대학원 정보보안학과)
  • 투고 : 2014.09.17
  • 심사 : 2014.10.24
  • 발행 : 2014.10.31

초록

최근 스마트폰의 사용은 대기업과 같은 회사 조직이나 공공기관 등의 조직에서도 업무 목적으로 많이 사용되고 있다. 개인이 사용하는 스마트폰은 개인정보에 대한 보안만을 신경 쓰면 되지만 기업이나 업무 목적일 경우에는 보다 신중한 접근이 필요하다. 업무용 스마트폰을 통한 해킹은 조직의 네트워크를 파괴할 수 있으며 이는 매우 심각한 피해로 이어질 수 있다. 이러한 상황을 대비하기 위해 기존의 솔루션인 MDM이나 MAM으로 보안 문제를 해결하려고 하였으나 스마트폰 사용자의 불편함과 조직적인 통제의 한계가 있다. 본 논문에서는 이러한 문제를 보다 폭넓게 해결할 수 있는 방안을 제안하고자 한다. 안전한 모바일 트래픽 관리 장치를 통해 기업이나 기관의 스마트폰을 사용하는 사용자에게는 편의성을 제공하고 스마트폰을 제공하는 조직에게는 보다 강력한 통제 수단을 제공할 수 있다. 또한 이를 확장하여 유무선이 통합되고 보안에 대한 새로운 서비스를 제공할 수 있는 방안을 제안하고자 한다.

In recent years, large companies and public institutions in the Smartphone business purposes has been used a lot. Personal Smartphone are worried about security of personal information only. But if you are a corporate or business purposes requires a more cautious approach. It can destroy an organization's network to hack Smartphones have very serious damage. For this purpose, the existing solution, and try to solve security issues with MDM or MAM. However, Smartphone users discomfort and there is a limit of organizational control. In this paper, we can propose with these issues more broadly would like to suggest. Secure mobile traffic management system enables companies or agencies the ease for users to use a Smartphone. And, for organizations that provide smart phones are more powerful and can provide a means of control. In addition, wired/wireless integration and security measures that can provide new services to offer.

키워드

참고문헌

  1. L. Byeong-Choon and S. Seung-Jung, "The Study of Privacy Security in Mobile Traffic Control Environment", International Journal of Security and its Applications, Vol. 8, No.2, pp. 178-182, 2014.
  2. Hyo-Nam Kim, "Realtime hybrid analysis based on multiple profile for prevention of malware", Hongik Univ. Feb. 2014.
  3. Jae-Kyung Park, "A Realtime Malware Detection Technique Using Multiple Filter", Journal of The Korea Society of Computer and Information, Vol. 19, No. 7, July 2014. https://doi.org/10.9708/jksci.2014.19.7.077
  4. Jin-Kyung Kim, "A design of anomaly detection with automata dynamic profile", Hansei Univ., Feb. 2014
  5. Y. Zhou and X. Jiang, "Dissecting Android Malware: Characterization and Evolution", Proc 33rd IEEE Symp Security and Privacy, 2012.
  6. Mobile security technology research society, "Demand and outlook for mobile security technology", Data collection for Mobile security technology research society seminar, Sept. 2011.
  7. Mislan RP, Cellphone crime solvers. Spectrum, IEEE, 34-39. doi: 10.1109/MSPEC.2010.5491013, 2010.
  8. Androulidakis, Digital evidence in mobile phones. IT security professional magazine, Issue 13, pp 36-39, 2010.
  9. Jansen WA, Delaitre A, Moenner L, Overcoming impediments to cell phone forensics. In: Proceedings of the 41st Annual Hawaii International Conference on System Sciences (HICSS '08). IEEE Computer Society, Washington, DC, USA, 483-0.1109/HICSS, 2008.
  10. K. Hyo-Nam and P. Jae-Kyoung, "A Study on the Malware Realtime Analysis Systems Using the Finite Automata", Journal of the Korea society of computer and information, VOL.18, NO.5, pp.69-76, 2013. https://doi.org/10.9708/jksci.2013.18.5.069