• 제목/요약/키워드: Enterprise network

검색결과 434건 처리시간 0.023초

분산 환경에서 이종의 보안시스템 관리를 위한 정책 충돌 모델링 (Modeling on Policy Conflict for Managing Heterogeneous Security Systems in Distributed Network Environment)

  • 이동영;서희석;김태경
    • 한국시뮬레이션학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-8
    • /
    • 2009
  • 이종의 분산환경에서 다양한 보안시스템에 대한 효율적인 보안 관리를 위해서 관리자는 보안 시스템들이 설치된 네트워크 환경에 대한 사전에 전문적인 보안 지식을 갖고 있어야하며, 개방형 네트워크 환경의 경우 새로운 보안시스템이 추가되면 새로운 보안 정책과 기술을 적용해야 한다. 이는 전산망 운영 기관의 보안 관리 비용을 가중시키며 체계적이고 일괄적인 보안 정책 및 기술 구현을 불가능하게 하여 오히려 보안 문제를 야기시키는 역기능을 초래할 수 있다. 그리고, 보안 제품의 개발과 공급이 다수의 공급자에 의해서 공급되므로 서로 상이한 특성을 갖는 보안 시스템들로 구성된 보안 관리 구조의 효율적인 운용과 유지에 상당한 어려움이 있다. 이에 본 논문에서는 이종의 보안시스템을 관리하는 통합보안시스템의 보안정책을 Z-Notation을 통해서 정의하고 통합관리에서 발생되는 정책 충돌 문제를 대표적인 보안시스템인 침입차단시스템(Firewall : 방화벽)을 대상으로 모델링하고 이를 해결하는 알고리즘을 제시하고자 한다.

우리나라 엔터테인먼트 기업의 임원 특성과 경영 함의점 (Executives' Characteristics and Their Management Implications in Korean Entertainment Companies)

  • 김정섭
    • 한국엔터테인먼트산업학회논문지
    • /
    • 제13권3호
    • /
    • pp.77-89
    • /
    • 2019
  • 한류열풍이후 급성장한 우리나라 엔터테인먼트 기업들의 경영을 이끌어온 임원들의 특징은 무엇이며, 이를 통해 어떤 경영 함의점을 추론할 수 있을까? 이런 과제를 해결하기 위해 우리나라 엔터테인먼트 업종의 27개 상장사 임원 293명을 전수 조사해 통계 분석하였다. 연구 결과 아티스트 주변의 제한된 인력에서 벗어나 경영인, IT 전문가, 회계사, 변호사, 아티스트 순으로 직업 경로별 인적 다양성이 높아졌다. 대표이사에게 스톡옵션을 부여한 회사도 전체의 33%였다. 이는 지속가능 경영의 맥락인 전문화, 투명 경영, 디지털과 네트워크 경영, 창의 경영, 동기촉진 경영을 하기 위해 기업이 노력해왔다는 점을 암시하는 데이터로 긍정적 측면이다. 그러나 전형적인 지식창조 기업인 엔터테인먼트 기업에서 창의성, 감수성, 진취성, 역동성과 같은 장점을 발휘하기 쉬운 20~30대 젊은 층과 여성의 임원 비율이 낮고 대표이사(CEO)의 평균 재임기간이 4.02년으로 비교적 길지 않은 것은 향후 개선 과제로 지적되었다.

물류정보시스템 통합에 관한 연구 : 한국우정사업본부의 사례를 중심으로 (A Study on Logistics Information System Integration: in case of Korea Post)

  • 한영수;정해용
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.217-226
    • /
    • 2009
  • 본 연구는 한국우정의 우편물류통합정보시스템(PostNet)의 구축 사례를 통하여 정보시스템 통합의 단계별 추진과정과 성공적인 실행동인을 살펴보고자 하는데 그 목적이 있다. PostNet은 조직상의 통합(조직구조 개편), 전략적 통합(업무처리절차 재설계), 기술적 통합(데이터통합, 어플리케이션통합, 통합플렛폼 구축)을 상황적으로 고려하여 정보시스템 통합을 수행하였다. 또한 통합과정에서 세 가지 측면의 통합을 목적에 맞게 연계되도록 구현하였다. PostNet은 기존에 물리적 통합 및 하드웨어 통합의 단계에 머물러 있던 정보시스템 통합의 수준을 경영 목표, 운영 목표와 일치시키도록 진일보시켰다는데 큰 의의가 있다. 한국우정은 물류산업 내에서 최대의 물류망, 조직 서비스를 보유하고 있다 따라서 본 논문의 결과는 향후 정보시스템 통합의 이론적 근거의 틀을 제시할 뿐 아니라 특히 물류시스템 통합에 대한 가이드라인으로 활용될 수 있을 것이다.

포괄적 IT 자산관리의 자동화에 관한 연구 (Study on Automation of Comprehensive IT Asset Management)

  • 황원섭;민대환;김정환;이한진
    • 한국IT서비스학회지
    • /
    • 제23권1호
    • /
    • pp.1-10
    • /
    • 2024
  • The IT environment is changing due to the acceleration of digital transformation in enterprises and organizations. This expansion of the digital space makes centralized cybersecurity controls more difficult. For this reason, cyberattacks are increasing in frequency and severity and are becoming more sophisticated, such as ransomware and digital supply chain attacks. Even in large organizations with numerous security personnel and systems, security incidents continue to occur due to unmanaged and unknown threats and vulnerabilities to IT assets. It's time to move beyond the current focus on detecting and responding to security threats to managing the full range of cyber risks. This requires the implementation of asset Inventory for comprehensive management by collecting and integrating all IT assets of the enterprise and organization in a wide range. IT Asset Management(ITAM) systems exist to identify and manage various assets from a financial and administrative perspective. However, the asset information managed in this way is not complete, and there are problems with duplication of data. Also, it is insufficient to update of data-set, including Network Infrastructure, Active Directory, Virtualization Management, and Cloud Platforms. In this study, we, the researcher group propose a new framework for automated 'Comprehensive IT Asset Management(CITAM)' required for security operations by designing a process to automatically collect asset data-set. Such as the Hostname, IP, MAC address, Serial, OS, installed software information, last seen time, those are already distributed and stored in operating IT security systems. CITAM framwork could classify them into unique device units through analysis processes in term of aggregation, normalization, deduplication, validation, and integration.

제로트러스트 기반의 원격 근무 환경을 구축하기 위한 보안요구사항 분석 연구 (A Study on the Security Requirements Analysis to Build a Zero Trust-Based Remote Work Environment)

  • 김해나;김예준;김승주
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.83-102
    • /
    • 2024
  • 최근 클라우드의 사용량이 해마다 증가하고 기업 내 원격 근무가 새로운 근무 형태 중 하나로 자리 잡으면서 클라우드 기반 원격 근무 환경의 보안이 중요해졌다. 내부 네트워크 안에 있는 모든 것은 안전하다고 가정하는 기존의 경계 기반 모델의 한계로 인해 제로트러스트 도입이 요구되고 있다. 이에 따라 NIST 및 DoD는 제로트러스트 아키텍처 관련 표준을 발간하였지만, 해당 표준의 보안요구사항은 추상적인 수준에서 논리적 아키텍처만을 기술하고 있다. 따라서 본 논문에서는 OpenStack 클라우드에 대한 위협모델링을 수행하여 NIST 및 DoD 표준에 비해 보다 상세한 보안요구사항을 제시하고자 한다. 이후 본 연구팀은 해당 요구사항에 대한 검증을 위해 상용 클라우드 서비스들에 대한 보안성 분석을 수행하였다. 보안성 분석 수행 결과 본 연구팀에서는 각 클라우드 서비스가 만족하지 못하는 보안요구사항을 식별하였다. 본 연구팀은 제로트러스트가 적용된 클라우드 서비스에 대한 잠재적 위협과 대응 방안을 제안하였으며, 이를 통해 안전한 제로트러스트 기반 원격 근무 환경을 구축하는데 도움이 되고자 한다.

IT 기업의 가치평가 사례연구 (The Case on Valuation of IT Enterprise)

  • 이재일;양해술
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.881-893
    • /
    • 2007
  • 정보기술 즉, IT(Information Technology)을 기반으로 하는 산업이 최근 디지털 혁명을 불러오면서 다양한 형태의 정보 산업 서비스가 출현, 정보 통신기기 기업, 정보통신 서비스 기업, 소프트웨어 기업 등으로 크게 그 영역이 확장되고 있다. 그러나 IT 기업은 다른 산업의 기업들과 달리 Life Cycle의 수명이 짧아 기업의 M&A나 청산 등을 위한 기업가치 평가의 필요성이 폭증하고 있으나, 아직까지 일반 기업에 대한 기업 가치뿐만 아니라 IT 기업의 객관적인 가치 평가 모형 정립이 되어있지 않다. 따라서 본 논문은 현재 활용되고 있는 여러 가지 가치평가기법 및 최근 새로 부각되고 있는 실물옵션기법(ROV) 기법과 각각의 사례에 대하여 비교 분석하였다. 과거 산업화 경제시대에는 현금 흐름할인법(DCF)을 적용하여 왔다. 즉, 유형의 자산을 포함한 기업의 현금흐름을 미래가치로 환산하는 방법으로 현재까지 설득력있게 적용되어 오고 있다. 그러나 IT기업은 유형의 자산보다 무형의 자산비중이 매우 높아 DCF 방법에 의한 기업의 가치평가는 많은 오류를 범할 수밖에 없다. 그래서 제시된 것이 최근 개발되어진 실물옵션평가기법 (ROV)이다. 기업이 내포하고 있는 다양한 옵션들에 대한 정성적, 정량적법으로 평가하는 새로운 방식으로 인식되어지고 있다. 그러나 ROV기법에 사용되는 여러 가지 옵션에 대한 평가가 아직까지 주관적이고 이론으로만 치중해 있고, 객관적인 근거의 미비와 옵션의 부족으로 인해 현실에서의 적용은 거의 불가능한 실정이다. 본 연구에서는 4가지 사례를 DCF 평가 기법과 ROV 기법과의 비교분석을 통하여 ROV 기법이 DCF 기법에 비해 기업가치 평가가 보다 더 정확하였지만, ROV 기법에 적용된 옵션들이 극히 일부로 제한되어 있어 IT기업이 내포하고 있는 5가지 무형의 가치요인을 도출하여 새로운 ROV 기법으로 발전시키고자 노력하였다. 본 연구를 계기로 IT 기업에 대한 기본적인 가치평가방법을 재정립하고, 나아가 IT기업 중 인터넷기반기업 S/W개발 기업, Network 관련기업 등 다양한 형태의 기업군에 맞는 다양하고 실질적이고 유효 적절한 가치평가기법이 연구 개발되어져야 한다.

  • PDF

통합 보안 관리 시스템 구축을 위한 효율적인 보안 솔루션 구조 설계 (Efficient security solution structure design for enterprise security management system)

  • 강민균;한군희;하경재;김석수
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.824-831
    • /
    • 2005
  • 과거 기업의 네트워크 보안 시스템은 단일보안솔루션이거나 여러 방식을 복합했지만 유기적인 연계가 되지못해 비효율적인 시스템이었다. 그러나 이제 통합보안관리 솔루션이등장하면서, 한층더 강한 보안 시스템을 구축하게 되었다. 통합보안관리 시스템(ESM)은 여러 가지 보안 솔루션을 관리 하기 편하게 하기 위하여 각 에이전트의 통합을 이루는 방식을 취한다. 즉, 기존 VPN, FireWall, IDS등의 시스템을 보안정책에 맞추어 통합적으로 연계, 관리를 이루는 시스템이다. ESM이 기존의 보안시스템에 비하여 더욱 발전된 보안시스템 이기는 하나, 네트워크의 활용 및 기술의 발전 속도는 눈부신 속도로 증가 하고 있으며, 정보범죄 등의 역기능 또한 한층 그 수준을 높이고 있다. ESM 시스템도 많은 부분의 개선점이요구되고 있는데, 본 연구에서는 시스템 외부가 아닌 내부 보안에 대한 ESM의 취약점을 보완하고자 하였다. 보안정책의 기본이 되어지는 보안솔루션의 구조에 대해서 연구하여, 기존 보안시스템의 주 구성인 VPN, Firewall, IDS의 연계를 분석, 재구성하고 이를 통합하는 통합 보안 관리 시스템 자체의 보안을 강화 설계하였다. 가상의 칩입자를 설정하여 Telnet Log analysys IDS를 기존의 ESM 시스템과 제안된 ESM 시스템에 각각 적용한 접근 데이타를 비교, 분석하여 내부보안의 중요성과 제안된 시스템의 보안을 점검하였다.

ANP 기법을 이용한 기업의 재해 수준 평가 (Assessment of Disaster Levels of Company using the Analytic Network Process)

  • 백신원;임미혜
    • 한국산학기술학회논문지
    • /
    • 제20권12호
    • /
    • pp.44-52
    • /
    • 2019
  • 다양한 업종별 산업이 존재하고 규모가 커지면서 산업재해 사고 또한 다양화되고 있고 해마다 줄지 않고 있는 추세를 보이고 있다. 이러한 산업재해는 다양한 방법으로 분석 및 통계화하여 발표되고 있다. 대부분의 기업은 자사의 재해 수준에 대해 재해율을 이용하여 타 기업체와의 비교 정도만 할 뿐 기업체 개별적 특성을 반영한 비교와 이를 기초로 한 기업의 특성을 고려한 안전관리 활동계획을 수립하는 업체는 거의 찾아볼 수 없는 실정이다. 따라서 본 연구에서는 지난 5개년(2013~2017) 간의 재해통계에서 도출된 데이터와 전문가 판단에 의한 설문조사를 통한 안전정보 특성과 ANP 기법을 이용한 각 기업들 간의 재해 수준을 평가할 수 있는 기법을 개발하는데 그 연구의 목적이 있다. 본 논문에서는 재해통계자료 중 기업의 재해 수준을 평가하는 데 있어 중요하다고 생각되는 6가지 요인을 선정하였는데, 이 6가지 요인으로는 산업 형태 및 규모별 현황, 작업자 연령별 현황, 재해 정도별 현황, 입사 근속 기간별 현황, 발생형태별 현황 등을 들 수 있다. 본 연구에서는 재해요인별 가중치를 도출함으로써 각 기업들의 재해통계와 도출된 가중치를 이용하여 그 기업의 재해 수준을 비교 평가할 수 있도록 점수화하는 방법을 제시할 수 있었다.

혁신전략과 기업특성 간의 적합성이 혁신성과에 미치는 영향 (The Effect of the fit between Innovation Strategy and Company Characteristics on Innovation Performance)

  • 신성욱;최원주
    • 경영과정보연구
    • /
    • 제37권3호
    • /
    • pp.131-145
    • /
    • 2018
  • 치열한 경영환경에서 경쟁우위를 점하기 위해 기업은 끊임없는 혁신을 추구해야 하고, 혁신전략을 효율적으로 추진하여 성과를 창출하기 위해서는 기업 내외부 시스템을 전략수행에 맞게 설계하여 운영해야 한다. 이에 본 연구에서는 기업의 혁신전략 수준과 기업특성간의 적합성이 혁신성과에 미치는 영향에 대해 분석해 보고자 한다. 구체적으로 본 연구에서는 혁신전략 추진을 뒷받침해 줄 기업특성을 사회적 네트워크, 관리통제시스템, 혁신문화로 구분한 후 혁신전략 수준과 이들 기업특성 변수들간의 적합성이 높을수록 혁신성과에 긍정적인 영향을 미치는지를 분석하고자 한다. 상기의 목적을 분석하기 위해 동남권 소재 중소벤처기업을 대상으로 설문조사를 통해 자료를 수집하였고, 수집된 135부의 기업 설문자료를 바탕으로 다중회귀분석을 통해 실증 분석한 결과를 요약하면 다음과 같다. 첫째, 혁신전략과 사회적 네트워크 수준간의 적합성이 높을수록 혁신성과가 더욱 높은 것으로 나타났다. 둘째, 혁신전략과 혁신적 관리통제시스템 수준 사이의 적합성이 높을수록 그렇지 않은 경우에 비해 혁신성과가 더욱 높은 것으로 나타났다. 마지막으로 혁신전략과 혁신문화 수준사이의 적합성이 높을수록 혁신성과가 더욱 높은 겻으로 나타났다. 이런 분석결과는 기업이 추진하는 혁신전략에 맞게 기업의 내외부 시스템을 설계하여 운영하는 기업의 경우 그렇지 않은 경우보다 혁신성과가 더욱 높다는 것으로 추진하는 전략이 효율적으로 추진되기 위해서는 그에 맞는 기업환경을 구축할 필요가 있다는 것을 의미하는 결과라 할 수 있다.

HTTP 응용들의 식별을 위한 패턴 기반의 시그니쳐 생성 (Pattern-based Signature Generation for Identification of HTTP Applications)

  • 진창규;최미정
    • 정보화연구
    • /
    • 제10권1호
    • /
    • pp.101-111
    • /
    • 2013
  • 오늘날 인터넷의 발달과 더불어 다양한 스마트 기기들의 증가로 인하여 많은 양의 트래픽이 발생하고 있다. 특히 기존의 데스크탑 이외의 다양한 모바일 기기와 스마트 디바이스에서는 HTTP 기반의 응용 트래픽이 많이 증가하고 있다. 이렇게 증가하는 모바일 트래픽은 인터넷에 망 과부하, 웹보안과 같은 다양한 문제들을 발생시키고 있다. 인터넷 망의 과부하 및 보안 문제를 해결하기 위해서는 우선적으로 응용의 정확한 탐지가 필요하다. 이를 위하여 전통적으로는 잘 알려진 포트 기반의 분석 방법이 사용되었다. 그러나 과도한 트래픽을 발생시켜 방화벽이나 IDS 장비에서 포트를 제한한 P2P 응용 프로그램들이 포트를 변경하여 사용하기 때문에 포트 기반의 분석은 정확성이 떨어진다. 이를 보안하기 위하여 제안된 시그니쳐 기반의 분석 방법의 경우 잘 알려진 포트 기반 분석 방법에 비해 비교적 높은 분석률과 정확성을 가지지만 분석에 필요한 시그니쳐를 생성해야 하는 오버헤드를 가지고 있다. 또한 기존의 시그니쳐에 생성에 관한 연구는 각각의 응용에 대해 분류하고 분석하지만 HTTP를 이용하는 트래픽에 대해서는 프로토콜 레벨의 분석만 가능할 뿐 HTTP를 전송 프로토콜로 사용하는 응용 프로그램의 분류와 같은 깊이 있는 분석이 이루어지지 않고 있다. 본 논문에서는 HTTP 헤더의 반정형적인 특성을 바탕으로 HTTP 기반 응용을 정확히 탐지하기 위한 시그니쳐 생성 방법에 대하여 제시하고 있다. 이를 학내망 트래픽에 실제 적용함으로써 본 논문의 타당성을 보인다.