• Title/Summary/Keyword: 솔루션 도입

Search Result 281, Processing Time 0.031 seconds

통합로그관리시스템의 기술 동향과 발전 방향

  • Yu, Ki-Soon;Im, Sul-Hwa;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.

Design and implementation of printer security solution apply kerberos and PDF (커버로스와 PDF를 적용한 프린터 보안 솔루션의 설계 및 구현)

  • Cho, Byeong-Hee;Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1005-1008
    • /
    • 2012
  • 기업의 기술이 점점 고도화가 진행되면서 문서유출사건에 대한 기업의 피해가 매년마다 증가하고 있다. 특히 내부직원에 의한 유출사건이 크게 증가함으로써 기업은 내부의 보안수준을 올리고 있다. 이에 기업 내 출력물 보안을 위하여 프린터 보안 솔루션을 도입하지만 강한 보안성으로 인하여 인쇄가 많은 기업이나 부서에서는 잦은 사용자인증에 불편함을 느낄 수 있다. 따라서 본 논문에서는 기존의 출력물 보안 서비스에서 사용자인증의 간소화와 PDF를 통한 권한문서관리 방식을 통하여 보다 향상된 출력물 보안 솔루션을 설계하고 구현하였다.

Design and Implementation of Printer Security Solution Using Ticket Authentication (티켓인증방식을 사용한 프린터 보안 솔루션의 설계 및 구현)

  • Yu, Yeong-Han;Kim, Hong-Gi;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.778-781
    • /
    • 2011
  • 기업의 기술이 점점 고도화가 진행되면서 문서유출사건에 대한 기업의 피해가 매년마다 증가하고 있다. 특히 내부직원에 의한 유출사건이 크게 증가함으로써 기업은 기업 내부의 보안수준을 올리고 있다. 이에 회사 내 출력물 보안을 위하여 기업은 프린터 보안 솔루션을 도입하지만 강한 보안성으로 인하여 인쇄가 많은 기업이나 부서에서는 잦은 사용자인증에 불편함을 느낄 수 있다. 본 연구는 기존의 출력물 보안 서비스와 비교하여 티켓을 이용한 사용자인증의 간소화와 권한문서관리를 제공하는 출력물 보안 솔루션을 설계하고 구현하였다.

Design and Evaluation Security Control Iconology for Big Data Processing (빅데이터 처리를 위한 보안관제 시각화 구현과 평가)

  • Yun, Seong Yeol;Kim, Jeong Ho;Jeon, Sang Jun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.420-423
    • /
    • 2020
  • 본 연구에서는 민간기업들이 전체적인 보안관제 인프라를 구축 할 수 있도록 오픈소스 빅데이터 솔루션을 이용하여 보안관제 체계를 구축하는 방법을 기술한다. 특히, 보안관제 시스템을 구축할 때 비용·개발시간을 단축 할 수 있는 하나의 방법으로 무료 오픈소스 빅데이터 분석 솔루션 중 하나인 Elastic Stack을 활용하여 인프라를 구축했으며, 산업에 많이 도입되는 제품인 Splunk와 비교실험을 진행했다. Elastic Stack을 활용해 보안로그를 단계별로 수집-분석-시각화 하여 대시보드를 만들고 대용량 로그를 입력 후 검색속도를 측정하였다. 이를 통해 Elastic Stack이 Splunk를 대체 할 수 있는 빅데이터 분석 솔루션으로서의 가능성을 발견했다.

Cloud Native IAM(Identity and Access Management) Solution (클라우드 네이티브 IAM(Identity and Access Management) 솔루션)

  • Park, Chae-Rim;Jeon, Woo-Jae;Park, Jin-Hyung;Park, Sung-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.913-915
    • /
    • 2022
  • 본 논문은 클라우드 환경에 적합한 IAM(Identity and Access Management) 솔루션을 제안한다. 오픈소스 라이브러리인 Keycloak[1]을 이용하여 그룹 별 권한 관리 및 권한에 따른 리소스 관리가 가능하도록 하며, 솔루션을 쉽게 도입하여 사용할 수 있도록 컨테이너 기술을 통해 신속하게 환경을 구축하고 배포할 수 있게 도와주는 플랫폼인 Docker 를 사용해 Docker image 형식으로 제공한다.

Research on the Adoption Attitude of XML-based B2B Electronic Commerce (XML기반 기업간 전자상거래(B2B)의 도입의향에 관한 연구)

  • 조남재;박성봉
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.67-82
    • /
    • 2000
  • 기업간전자상거래 (B2B)의 활성화에 따라 주요 IT 업체들은 B2B 를 위한 다양한 솔루션을 개발하고 있으며, 그 과정에서 데이터 교환 표준으로 XML 이 널리 적용되고 있다. XML 은 인터넷상에서 구조화된 문서를 자유롭게 교환 및 정의할 수 있는 특성을 갖는다. 본 연구에서는 XML 이 최근 급속히 적용되고 있는 요인을 주목하여 기업의 도입의향을 중심으로 연구를 수행하였다. 우선 '조직간 시스템 도입 관련' 선행 연구를 참고하여 설문에 의한 실증분석방법을 통해 XML 도입의향을 연구하였다. 더불어 부차적 방법으로 XML 과 관련 언어 (SGML/HTML/EDI 등)의 특성 비교 과정을 통해 XML 의 특징으로부터 e 마켓플레이스의 등장으로 대표되는 기업 경영 환경 변화 요소를 추론을 시도하였다. 본 연구에서는 이러한 분석 결과 XML 의 도입 의향에 영향을 미치는 요소를 분석하였고, 새로운 IT 기술인 XML의 적용에서 기업환경의 중요 변화 특징에 대한 시사점을 얻을 수 있었다.

  • PDF

BPM Development for Process Change Management;A case study (프로세스 변화 관리를 위한 BPM 개발;A 사(社) 사례)

  • Min, Dai-Hwan;Jang, Hu-Chen
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.11a
    • /
    • pp.207-219
    • /
    • 2006
  • 현재 BPM (Business Process Management)은 급변하는 사업 환경의 변화에 기업이 신속하게 대응하기 위한 해결책으로 많은 기업에서 도입을 추진하고 있다. BPM은 조직 내부, 또는 복수 조직간에 걸쳐서 발생하는 사람과 IT 시스템 간의 상호작용을 비즈니스 프로세스 관점에서 이해하고 분석하여 기업의 전략을 실행하기 위한 새로운 개념으로서 기존의 IT 시스템 개발 개념과는 많은 차이가 존재한다. 그럼에도 불구하고 BPM의 등장과 확산이 최근 몇 년 동안에 급속하게 이루어진 까닭에, 기업 현장에서의 IT 담당자는 물론 BPM의 확산을 추진하는 IT 전문가들조차 BPM에 대한 진정한 이해와 확산에 어려움을 겪고 있으며, 과거의 단순한 솔루션 중심 도입 방식으로 BPM 도입을 추진하였다. 결과적으로 급변하는 사업 환경에 실시간으로 대응하기 위해 도입하는 BPM의 핵심 장점을 제대로 살리지 못하고 있다. 따라서 본 연구에서는 BPM의 진정한 의미를 재조명하고, A 사(社) BPM 프로젝트의 실제 사례를 통하여 성공적인 BPM 도입을 위해 고려해야 할 사항들에 대해 분석하였다. 이번 사례 연구를 통해 기업 혁신을 위해 BPM을 도입 하고자 하는 기업에게 성공적인 가이드라인을 제시하고, 향후 BPM의 미래 청사진을 제시하고자 한다.

  • PDF

Security Policy Proposals through PC Security Solution Log Analysis (Prevention Leakage of Personal Information) (PC보안솔루션 로그분석을 통한 보안정책 제안 (개인정보유출 방지))

  • Chae, Hyun Tak;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.961-968
    • /
    • 2014
  • In order to prevent leakage of personal information by insiders a large number of companies install pc security solutions like DRM(Digital Right Management), DLP(Data Loss Prevention), Personal information filtering software steadily. However, despite these investments anomalies personal information occurred. To establish proper security policy before implementing pc security solutions, companies can prevent personal information leakage. Furthermore by analyzing the log from the solutions, companies verify the policies implemented effectively and modify security policies. In this paper, we define the required security solutions installed on PC to prevent disclosure of personal information in a variety of PC security solution, plan to integrate operations of the solutions in the blocking personal information leakage point of view and propose security policies through PC security solution log analysis.

Log Analysis Method of Separate Security Solution using Single Data Leakage Scenario (단일 정보유출 시나리오를 이용한 개별 보안솔루션 로그 분석 방법)

  • Park, Jang-Su;Lee, Im-Yeong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.2
    • /
    • pp.65-72
    • /
    • 2015
  • According to recent statistics published by the National Industrial Security Center, former and current employees are responsible for 80.4% of companies' technology leakages, and employees of cooperative firms are responsible for another 9.6%. This means that 90% of technology leakages are intentionally or mistakenly caused by insiders. In a recent incident, a credit card company leaked private information, and the person responsible was an employee of a cooperative firm. These types of incidents have an adverse effect not only on a company's assets but also on its reputation. Therefore, most institutions implement various security solutions to prevent information from being leaked. However, security solutions are difficult to analyze and distinguish from one another because their logs are independently operated and managed. A large number of logs are created from various security solutions. This thesis investigates how to prevent internal data leakage by setting up individual scenarios for each security solution, analyzing each scenario's logs, and applying a monitoring system to each scenario.

A Study on the Status of Research Performance Analysis Services in University Libraries: Focusing on the Research Performance Management System (대학도서관의 연구성과분석 서비스 현황에 관한 연구 - 연구성과분석 시스템을 중심으로 -)

  • Juseop Kim;Nawon Kim;Hyun-A Lim;Suntae Kim
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.57 no.2
    • /
    • pp.199-220
    • /
    • 2023
  • Research competitiveness is the future of the university and the future of the country. This study is to present considerations when university libraries introduce and perform research performance analysis services and to propose guidelines for selection of analysis solutions. In order to achieve the purpose of this study, 6 university library staff were interviewed and 4 research performance analysis solutions were compared. The contents of the interview include the background of service promotion, service content, subscription solution, service provision scope and provision method. The research performance analysis solutions selected for analysis are InCite, SciVal, RIMS and Scholytics. As a result of analyzing the four solutions, it was found that most of the software has the necessary functions to perform research performance analysis service tasks, and generally subscribed to the solution according to the purpose of analysis. The results of this study can be used as reference materials for performing research performance analysis services in university libraries.