• 제목/요약/키워드: Corporate security management

검색결과 122건 처리시간 0.026초

네트워크 보안을 위한 SIEM 솔루션 비교 분석 (Comparison of SIEM Solutions for Network Security)

  • 이종화;방지원;김종욱;최미정
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.11-19
    • /
    • 2019
  • 기술이 발전함에 따라 사용자에게 가해지는 네트워크상의 최신 보안 위협이 늘어나고 있다. 해커가 악의적인 목적을 가지고 산업 또는 기업의 시스템을 공격함으로써 기밀정보가 유출되거나 사이버 테러, 정보 자산의 침해, 금전적인 손해 등의 많은 사회 문제를 야기한다. 복잡하고 다양해지는 위협으로 인해 현 보안 인력만으로 모든 위협을 탐지하고 분석하기에는 역부족인 상황이 되었다. 특히, 365일 24시간으로 돌아가는 산업 기반 시설에서 사용하는 SCADA(Supervisory Control And Data Acquisition)는 정적인 데이터를 수집 및 분석하므로, 실시간으로 발생하는 보안 위협에 대해서는 매우 취약하다. 본 논문에서는 실시간으로 시스템의 상태를 모니터링이 가능하고 보안 위협을 탐지하는 강력한 통합 보안 관리 시스템인 SIEM(Security Information and Event Management)에 대해 소개한다. 다음으로 다양한 기업의 SIEM 솔루션들과 오픈 소스로 배포되는 AlienVault 사의 OSSIM(Open Source SIEM) 을 비교분석하고, OSSIM을 이용한 활용 사례와 OSSIM을 활용할 수 있는 방안을 제시한다.

산업보안 역량 수준평가 및 개선방안 (Implication of Industrial Security Capacity Based on Level Evaluation)

  • 김문선;전대성;남경현;김규로;한찬명
    • 품질경영학회지
    • /
    • 제41권4호
    • /
    • pp.649-657
    • /
    • 2013
  • Purpose: In this study, the actual situation of domestic firms vulnerable to industrial security competence will be discussed. And accordingly be discussed for effective response measures. Methods: Using a structured questionnaire by mail, fax, e-mail and fill method was used respondents. By the end of '10 R&D Center, which holds 15,247 companies(population) among the 95% level of confidence, tolerance ${\pm}3%$ p-level corporate type, sector, region extraction method stratified multi-level companies were investigated through the final 1529. Results: The average level of industrial security capabilities 43.8%(out of 100) is very weak, so urgent and positive response measures also need to be investigated sought. Conclusion: we propose the effective management framework and improvement plans to prevent illegal industrial leakage are to be made.

보안 프로그램의 취약성 및 문제점에 관한 연구 (A Study on The Vulnerabilities and Problems of Security Program)

  • 전정훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.77-84
    • /
    • 2012
  • 최근 보안 프로그램은 웹 인증에 있어, 클라이언트 시스템의 보안성 향상을 위해 널리 사용되고 있다. 보안 프로그램은 키보드 보안 기능과 인증서 관리, 백신, 방화벽 등의 기능들을 제공하고 있다. 특히 보안을 요하는 금융기관이나, 정부기관, 그리고 일부 민간 기업용 홈 페이지 등에서 사용되고 있으며, 프로그램 설치를 위해 ActiveX가 사용되고 있다. 그러나 보안 프로그램으로 인한 여러 보안 취약점과 문제점들이 나타나면서, 클라이언트 시스템의 안전성을 위협하고 있다. 따라서 본 논문은 보안 프로그램에 따른 취약점과 문제점을 사례연구 및 실험을 통해 분석함으로써, 향후 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

Fraudulent Financial Reporting Practices: Case Study of Satyam Computer Limited

  • Bhasin, Madan Lal
    • 융합경영연구
    • /
    • 제4권3호
    • /
    • pp.12-24
    • /
    • 2016
  • Fraudulent financial reporting practices can have significant consequences for organizations and all stakeholders, as well as, for public confidence in the capital and security markets. In fact, comprehensive, accurate and reliable financial reporting is the bedrock upon which our markets are based. Keen to project a rosy picture of the Satyam to investors, employees and analysts, Mr. Raju (CEO and Chairman) fudged the account books so that it appeared to be a far bigger enterprise, with high profits and fast growth rate, than it actually was. The Satyam fraud has shattered the dreams of different categories of investors, shocked the government and regulators alike, and led to questioning of the accounting practices of statutory auditors and corporate governance norms in India. This is an exploratory study based on secondary sources of information. An attempt has been made to provide an explanation for various intriguing questions about Satyam scam. After thorough investigations by the CBI and SEBI, they have unveiled the methodology by which Satyam fraud was engineered. Finally, we recommend "Fraudulent reporting practices should be considered as a serious crime, and accounting bodies, courts and other regulatory authorities in India need to adopt very strict punitive measures to stop such unethical practices."

A Study on the Factors Affecting the Establishment of Personal Information Management Systems (PIMS)

  • Seo, Young-Soo;Lee, Seong-Il;Hwang, K.T.
    • Journal of Information Technology Applications and Management
    • /
    • 제19권3호
    • /
    • pp.31-47
    • /
    • 2012
  • As the dependence on information is increasing, the protection of personal information (PI) becomes a critical issue for the organizations, causing not only financial loss but also negative impacts on corporate images and reputations. To date, academic research in this area is scarce. This study analyzes the factors affecting the establishment and/or implementation of Personal Information Management System (PIMS) and provides direction for the practice. In this study, we assume that PIMS is one of the new technology adopted by organizations, and Unified Theory of Acceptance and Use of Technology (UTAUT) model is selected as a base model for the study. Using structural equation modeling technique, both measurement and structural models are validated, and hypotheses are tested. Major findings of the study include (1) the major driver of the organizations attempting to adopt PIMS seems to be the improvement of the business outcomes, (2) organizational capability and resource are important in the establishment of PIMS, and (3) the perceived difficulty of the establishment of PIMS is not affecting the intention to adopt PIMS. Since the importance of personal information security is high, establishment of PIMS is becoming one of the critical issues in the organizations. The establishment of PIMS should be encouraged to strengthen the competitiveness of businesses and to enhance the security level of the entire nation. It is expected that this study may contribute to developing plans and policies for establishment of PIMS in practice, and to providing a foundation for further research in this area.

산업별 정보보안의 투자 수준과 관리 역량에 관한 연구 (A Study on the Investment Level and Administrative Competence of Information Security by Industry)

  • 정병호;주형근
    • 디지털산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.89-102
    • /
    • 2023
  • The purpose of this study is to examine what are the important variables for information security compliance and whether the information security investment by the industry is different. To comply with the information security policies, the organization must establish measures to prevent or resolve information security incidents. This research process consists of four stages, and the analysis method was conducted with the categorical regression analysis and the correspondence analysis. The first analysis analyzed the independent variables that affect security regulations compliance. The rest of the analysis was conducted by industry in the order of security compliance regulations, manpower investment, and budget investment. As a result of the first analysis, this had positive effects on an organization and personal information protection awareness, joint operation organization of information protection, manpower and budget investment, corporate size, and industry. The correspondence analysis was conducted from the second analysis to the fourth analysis and it analyzed the differences in information security investment by industry. The second analysis showed that the construction industry, science and technology industry, and finance industry have higher compliance with security regulations than other industries. The third analysis showed that the financial industry and the science and technology industry were higher than other industries. The last analysis showed that the financial industry was higher than other industries. The theoretical contribution of this study provided the basis for updating the information security theory. The practical contribution of this study requires government support to reduce information security deviations by industry.

한국의 ESG 정책 발전과 기업 대응 전략: 주요국 사례와의 비교 분석 (Development of ESG Policies in Korea and Corporate Response Strategies: A Comparative Analysis with Major Countries)

  • 이주용
    • 문화기술의 융합
    • /
    • 제10권5호
    • /
    • pp.235-242
    • /
    • 2024
  • 본 연구는 한국의 ESG(환경·사회·지배구조) 정책 발전 과정과 기업의 대응 전략을 주요국 사례와 비교 분석하였다. 연구 결과, 한국의 ESG 정책은 K-ESG 가이드라인 발표, ESG 공시 의무화 계획 등을 통해 기본 틀을 마련하고 있으나, 주요국에 비해 정책의 구체성과 강제성이 다소 부족한 것으로 나타났다. 기업 대응 측면에서는 대기업을 중심으로 적극적인 ESG 전략 수립이 이루어지고 있으나, 중소기업의 ESG 역량 강화가 시급한 과제로 대두되었다. 산업별로는 제조업의 탄소중립 대응, 금융업의 책임투자 확대, IT 산업의 데이터 보안 강화 등 각 산업의 특성을 반영한 ESG 전략이 수립되고 있음을 확인하였다. 본 연구는 한국 ESG 정책의 개선 방향으로 ESG 공시 기준의 국제표준과의 정합성 제고, 중소기업 맞춤형 지원 강화, 산업별 차별화된 정책 수립을 제시하였다. 또한 기업의 효과적인 ESG 대응을 위해 ESG의 전략적 통합, 이해관계자와의 소통 강화, ESG 데이터 관리 역량 제고를 제안하였다.

국가 정보보안 이슈 및 정책방안에 관한 연구 (National Information Security Agenda and Policies)

  • 김정덕
    • 디지털융복합연구
    • /
    • 제10권1호
    • /
    • pp.105-111
    • /
    • 2012
  • 새로운 정보통신기술 변화에 따른 신규 보안위협의 등장, 사이버 공격의 증가, 국내외 정보보안 관련 법규 제정 및 시행 강화 등 제반 환경 변화에 따라 정보보안에 대한 대응방법의 변화를 요구하고 있다. 본 논문에서는 디지털 경제주체로서 정부, 기업/산업, 개인, 환경 등 네 가지 측면에서 국가 정보보안을 위해 해결해야 할 이슈를 도출하고 해결방안을 제시하였다. 구체적으로 국가 정보보안 거버넌스 체계 개선 방안, 정보보안 산업 육성 및 기업보안 수준 제고 방안, 정보보안 전문인력 양성 방안, 정보보안 법 제도 정비 및 문화 형성 등 네 가지 관점에서 현황 및 문제점 분석과 주요 이슈 해결을 위한 정책 방안을 제시하였다.

Design and Implementation of Secure 3-Tier Web Application with Open Source Software

  • 김창수;유혜인;이용주
    • 디지털산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.33-54
    • /
    • 2010
  • Providing a secure 3-tier Web application has become a high priority for companies as e-businesses have increased the amount and the sensitivity of corporate information that can be accessed through the web. Web applications become more difficult to secure with this very increase in online traffic and transactions. This paper first reviews the 3-tier of web application, types of attacks that can threaten web application services and security principles. We then are designing and implementing a secure web application with open source software that able to mitigate the web application vulnerable to attack.

금융기관 종사자들을 정보보안 위험관리로 이끄는 요인 (Factors Drawing Members of a Financial Institution to Information Security Risk Management)

  • 안호주;장재영;김범수
    • 경영정보학연구
    • /
    • 제17권3호
    • /
    • pp.39-64
    • /
    • 2015
  • 기업들은 정보보안 위험을 관리하기 위해 보안대책을 수립하고 있지만 직원들은 이를 잘 지키려하지 않고, 그들의 정보보안 행동의도는 명확하게 규명되지 않았다. 본 연구는 금융기관 구성원들의 정보보안 위험관리 의도를 이해하기 위해 보호동기이론과 감독 당국의 압력 그리고 보호동기의 근원이 되는 배경요인(근원정보)을 사용해서 연구모형을 개발했다. 금융기관 구성원 201명의 설문조사 자료를 분석해 실증적인 연구결과를 제시했다. 인지된 심각성, 자기 효능감 그리고 감독 당국의 압력은 정보보안 위험관리 의도에 정(+)의 영향을 주었고, 인지된 취약성과 반응 효능감은 의도에 영향을 주지 못했다. 배경요인으로 고려한 보안회피습관은 모든 매개변수에 부(-)의 영향을 주었지만 의도와의 직접적인 영향관계를 확인하지는 못했다. 보안인식교육은 정보보안 위험관리 의도와 인지된 취약성, 자기 효능감, 반응 효능감 그리고 감독 당국의 압력에 정(+)의 영향을 주었고 인지된 심각성에 영향을 주지 못했다. 본 연구의 시사점은 연구자들이 향후 감독 당국의 압력을 조직과 조직 구성원의 행동 관련 정보보안 분야의 연구에서 사용할 수 있는 기반을 마련했고, 배경요인 사용은 보호동기이론의 확장을 위한 근거를 제공했다. 또 보안 실무자와 감독 당국의 정보보안 활동을 위한 기반자료를 제공했다. 그리고 본 연구는 한계점과 향후 연구방향을 제시하고 있다.