• 제목/요약/키워드: Enterprise security

검색결과 385건 처리시간 0.021초

Key Success Factors of Blockchain Platform for Micro-enterprises

  • YANG, Mei-Hsiang;LEE, Tzong-Ru;CHANG, Tin-Chang
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제6권3호
    • /
    • pp.283-293
    • /
    • 2019
  • The purposes of the study are threefold: (1) develop key successful factors of blockchain platform for micro-enterprises based on Balanced Scorecard (BSC), (2) find out the correlation between the key successful factors of blockchain platform for micro-enterprises, and (3) understand the perception of micro-enterprise blockchain and the difference between theoretical guidance and practical application. This study combines Interpretative Structural Modeling Method, (ISM) and Decision-Making Trial and Evaluation Laboratory (DEMATEL) to analyze the causal relationships and hierarchical structures of the 12 key successful factors of blockchain platform for micro-enterprises and understand the correlation between factors. The 12 key successful factors developed based on the four perspectives of the Balanced Scorecard, and the questionnaire designs based on the concept of DEMATEL, and then analyzed data by DEMATEL and ISM methods to understand the correlation between key factors. The research results show that the key successful factors of blockchain platform for micro-enterprises include "brand equity", "security and anti-counterfeiting", "sales growth", "transparency and clear", "trust", "consensus mechanism", "traceability", "consistency", "tracking", "innovation management", "international", "organizational adaptation", in which consumer "trust" plays an important role. Micro-enterprises can use blockchain to expand the market, provide customers with better service quality, and bring sales growth to micro-enterprises.

데이터 품질 분석 모델(DQnA)을 이용한 융합적·적응적 품질 분석에 관한 연구 (A study on Convergent & Adaptive Quality Analysis using DQnA model)

  • 김용원
    • 한국융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.21-25
    • /
    • 2014
  • 현재 대부분의 기업들이 정보기술을 기반으로 정보 시스템을 이용한 데이터 분석 기법을 활용하고 있다. 이러한 데이터 분석은 기업의 다양한 의사결정에 영향을 미치는 데이터의 품질 평가에 주목하고 있다. 이는 데이터 품질 평가가 기업의 효과적인 운영뿐만 아니라 여러 부분에서 중요한 역할을 하기 때문이다. 본 연구에서는 현재 다양하게 연구되고 있는 데이터 품질 평가 모델에 관하여 기술하고, 이를 기반으로 데이터 품질 분석에 활용되고 있는 융합적이며, 적응적 모델인 DQnA 모델에 관하여 서술하고, 이를 활용한 품질 분석 방법에 관하여 논의하고자 한다.

신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계 (Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts)

  • 이해동;하현태;백현철;김창근;김상복
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2649-2656
    • /
    • 2012
  • 오늘날 기업에서는 업무의 신속성과 내부의 중요 정보 자산의 보호를 위하여 많은 투자를 하고 있다. 하지만 내부 기업 망 전체를 모두 같은 수준의 방어 시스템으로 구축하기에는 많은 예산과 인력을 투입해야 하는 문제가 있다. 본 논문은 분산 관리되는 기업 망에서 공격자가 다른 신뢰 호스트를 이용하여 목표로 하는 시스템을 공격할 때 신뢰 호스트 상호간 정보 교환을 통하여 IP 스푸핑 공격에 대하여 효율적이면서 신속한 대응이 가능하도록 방어 모델을 설계 하였다.

중소기업의 ERP 시스템 구축 : 시큐아이닷컴 사례 (ERP Implementation of Small and Medium Business: Lessons from Secui.com)

  • 황재훈;김종선
    • 한국산업정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.198-206
    • /
    • 2006
  • 급변하는 기업환경에서 사전적이고 능동적으로 대응하는 기업만이 생존한다는 것은 어느 시대이든 적용되는 명제라고 할 수 있다. 전사적 자원관리(Enterprise Resource Planning: ERP) 시스템은 이제 기업의 전략적 필수요건이 되었다. 그러나 여전히 국내 중소기업에서는 ERP시스템의 성공적인 구현을 위한 구축 전략에 대한 현실적 지침이 필요하다. 특히 ERP시스템 도입을 위한 프로세스 관련 문제의 규명과 비즈니스 목표의 정립에서 더욱 그러하다. 본 사례는 2000년 삼성계열사로 창업한 정보보호 전문업체인 시큐아이닷컴의 ERP시스템 구축사례를 통해 전략적 관점에서 실질적인 중소기업의 정보인프라 구축과 시스템 경영의 구현과정을 제시함으로써 향후 국내 중소기업의 ERP시스템의 신규 구축 및 업그레이드 과정에 실질적인 가이드라인을 제시하고자 한다.

  • PDF

Host-Based Malware Variants Detection Method Using Logs

  • Joe, Woo-Jin;Kim, Hyong-Shik
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.851-865
    • /
    • 2021
  • Enterprise networks in the PyeongChang Winter Olympics were hacked in February 2018. According to a domestic security company's analysis report, attackers destroyed approximately 300 hosts with the aim of interfering with the Olympics. Enterprise have no choice but to rely on digital vaccines since it is overwhelming to analyze all programs executed in the host used by ordinary users. However, traditional vaccines cannot protect the host against variant or new malware because they cannot detect intrusions without signatures for malwares. To overcome this limitation of signature-based detection, there has been much research conducted on the behavior analysis of malwares. However, since most of them rely on a sandbox where only analysis target program is running, we cannot detect malwares intruding the host where many normal programs are running. Therefore, this study proposes a method to detect malware variants in the host through logs rather than the sandbox. The proposed method extracts common behaviors from variants group and finds characteristic behaviors optimized for querying. Through experimentation on 1,584,363 logs, generated by executing 6,430 malware samples, we prove that there exist the common behaviors that variants share and we demonstrate that these behaviors can be used to detect variants.

해외근무(海外覲務) 기업체(企業體)에 대(對)한 테러 방지책(防止策) - 최근(最近) 소수민족분리주의운동지역(小數民族分離主義運動地域)을 중심(中心)으로 - (The Preventive Measures On Terrorism Against Overseas Korean Businessmen(A view of recent ethnic minority separation movement))

  • 최윤수
    • 시큐리티연구
    • /
    • 제1호
    • /
    • pp.351-370
    • /
    • 1997
  • This study concerns possible measures to prevent separatists' terrorist acts against overseas Korean businessmen. Of late, many Korean enterprises are helping a number of foreign countries develop their economy, by building factories and manning regional offices in those countries. But recent development of terrorism especially against Korean businessmen is alarming. This report discusses the need for Korean enterprises heading overseas to prepare themselves with awareness of terrorism and possible protective measures against it, besides their routine pursuance of profits; and for the government and prospective enterprises to refrain from investing in those countries having active separatist movements. If an investment has become inevitable, a careful survey of the region in conflict should be conducted and self-protective measures should be put in place through security information exchange, emergency coordination and training of personnel, etc. This study will first review the past terrorist incidents involving employees of overseas Korean enterprises, and then will focuss on seeking effective measures on the basis of the reported incidents. In carrying out the study, related literature from both home and abroad have been used along with the preliminary materials reported and known on the Internet from recent incidents. 1. The separatist movements of minority groups Lately, minority separatist groups are increasingly resorting to terrorism to draw international attention with the political aim of gaining extended self rule or independence. 2. The state of terrorism against overseas Korean enterprises and Koreans Korean enterprises are now operating businesses, and having their own personnel stationed, in 85 countries including those in South East Asia and Middle East regions. In Sri Lanka, where a Korean enterprise recently became a target of terrorist bombing, there are 75 business firms from Korea and some 700 Korean employees are stationed as of August 1996. A total of 19 different terrorist incidents have taken place against Koreans abroad since 1990. 3. Terrorism preventive measures Terrorism preventive measures are discussed in two ways: measures by the government and by the enterprises. ${\blacktriangleleft}$ Measures by the government - Possible measures at governmental level can include collection and dissemination of terrorist activity information. Emphasis should be given to the information on North Korean activities in particular. ${\blacktriangleleft}$ Measures by individual enterprises - Organizational security plan must be established by individual enterprises and there should also be an increase of security budget. A reason for reluctant effort toward positive security plan is the perception that the security budget is not immediately linked to an increment of profit gain. Ensuring safety for overseas personnel is a fundamental obligation of an enterprise. Consultation and information exchange on security plan, and an emergency support system at a threat to security must be sought after and implemented. 4. Conclusion Today's terrorism varies widely depending on reasons and causes, and its means has become increasingly informationalized and scientific as well while its method is becoming more clandestine and violent. Terrorist organizations are increasingly aiming at enterprises for acquisition of budgets needed for their activities. Korean enterprises have extended their business realm to foreign countries since 1970, exposing themselves to terrorism. Enterprises and their employees, therefore, should establish their own security measures on the one hand while the government must provide general measures, on the other, for the protection of the life and property of Korean residents abroad from terrorist attacks. In this regard, set-up of a counter terrorist organization that coordinates the efforts of government authorities in various levels in planning and executing counter terrorist measures is desired. Since 1965, when the hostile North Korea began to step up its terrorist activities against South Koreans, there have been 7 different occasions of assassination attempt on South Korean presidents and some 500 cases of various kidnappings and attempted kidnappings. North Korea, nervous over the continued economic growth and social stabilization of South Korea, is now concentrating its efforts in the destruction and deterioration of the national power of South Korea for its earlier realization of reunification by force. The possibility of North Korean terrorism can be divided into external terrorist acts and internal terrorist acts depending on the nationality of the terrorists it uses. The external terrorist acts include those committed directly by North Korean agents in South Korea and abroad and those committed by dissident Koreans, hired Korean residents, or international professionals or independent international terrorists bought or instigated by North Korea. To protect the life and property of Korean enterprises and their employees abroad from the threat of terrorism, the government's administrative support and the organizational efforts of enterprises should necessarily be directed toward the planning of proper security measures and training of employees. Also, proper actions should be taken against possible terrorist acts toward Korean business employees abroad as long as there are ongoing hostilities from minority groups against their governments.

  • PDF

녹색 유비쿼터스 지능형 다중화장비의 구현 (Implementation of the Intelligent MUX System for Green USN)

  • 강정진;장학신;이용철
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권1호
    • /
    • pp.1-5
    • /
    • 2010
  • 최근 녹색정보기술(G-IT), 녹색유비쿼터스기술(G-UT) 산업분야의 전문화에 따른 보안 방범 유지를 위한 국가 주요기관 시설물 또는 주요 산업 시설물 등의 보안 중요성이 강조되면서, 정부관공서 기업 및 군부대내에 최첨단 기술을 접목한 보안시스템(Security System) 구축이 절실히 요구되는 실정이다. 본 논문은 경비구역내의 경보발생장치로부터 신호를 다양한 형태의 통신기술로 수신하여, TCP/IP 망을 통하여 로컬 관제 센터와 원격관제 서버로 전송하는 녹색 유비쿼터스 지능형 무인경비 다중화장비에 관한 연구이다. 본 연구를 통하여, 무인경비 시스템의 통합 솔루션(Total Solution)을 확보하여 상호 시너지 효과 (Synergy Effect)가 가능하며, 국내외 시장 확대에 크게 기여할 것이다. 녹색 유비쿼터스 환경 구축 사업(Gu-Home, Gu-City, Gu-Health 등)중에서 방범/경비 분야에 적용할 수 있으며, 녹색 유비쿼터스 비전(Gu-Vision)을 제시할 수 있는 국가경쟁력을 갖춘 기업확장에 기여할 것으로 사료된다.

클라우드 융합을 위한 MAC 정책 기반 접근통제 메커니즘 (Access Control Mechanism based on MAC for Cloud Convergence)

  • 최은복;이상준
    • 한국융합학회논문지
    • /
    • 제7권1호
    • /
    • pp.1-8
    • /
    • 2016
  • 클라우드 컴퓨팅 환경은 가상화 기술을 이용하여 네트워크에 기반한 컴퓨터 자원, 소프트웨어, 인프라 등을 서로 공유하는 기능을 제공한다. 가상화는 기업의 서버 운영효율과 비용절감을 위해 매우 유용한 기술이지만 보안을 고려하지 않고 수행할 경우 새로운 보안 위협의 대상이 될 수 있다. 본 논문에서는 클라우드 시스템 환경에서 발생할 수 있는 다양한 문제점을 해결하는 클라우드 융합을 위한 MAC 기반 접근통제 메커니즘을 제안한다. 이 메커니즘은 접근통제 시스템 모니터의 상태규칙 집합, 보안특성 그리고 알고리즘으로 구성된다. 본 논문에서는 제안된 접근통제 메커니즘을 갖는 제어 시스템과 초기 보안 상태가 안전한 시스템임을 증명하였다. 본 메커니즘은 정책 모듈을 통해 접근통제 시스템들 간의 통제된 자원들이 서로 안전하게 공유되며 유지 관리되어질 수 있는 장점을 제공한다.

지식기반 실시간 사이버위협 조기 예.경보시스템 (A Conceptual Design of Knowledge-based Real-time Cyber-threat Early Warning System)

  • 이동휘;이상호;김귀남
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.1-11
    • /
    • 2006
  • 최근 사이버테러의 급증은 정보사회의 근간을 위협하고 있고, 특히 악성 트래픽에 의한 네트워크마비는 단 시간 내에 국가적인 손실을 초래할 수 있어 이에 대한 대비책이 시급히 요구되고 있다. 이와 관련, 국가사이버안전 위협에 대한 신속한 대처능력확보를 위해 국가사이버위협 조기 예 경보시스템에 대해 많은 연구가 이루어지고 있으나 기술적인 문제와 함께 시스템의 효용성에 대한 한계 때문에 실용적인 연구가 가시화되지 못하고 있는 실정이다. 현재까지는 ESM, TMS 등을 이용한 제한적 자료수집분석을 통하여 보안관리자가 개개인의 경험을 바탕으로 예 경보 판단을 내려왔다. 이러한 판단은 상황에 따라 극히 위험한 결과를 초래 할 수도 있다. 이러한 문제점을 방지하기 위해 본 논문에서는 "지식기반을 이용한 실시간 사이버위협 조기 예 경보시스템"을 제안하였다. 제안된 시스템은 향후 사이버공격에 대해 체계적이고 보다 정확한 예 경보 판단을 내리는데 사용할 수 있다.

  • PDF

대학 경호 관련 학과의 교육과정 특성에 관한 질적 연구 (Qualitative Research on the Curriculum of Department Security Programs in University)

  • 강민완;김선아;김동현
    • 한국콘텐츠학회논문지
    • /
    • 제10권7호
    • /
    • pp.326-336
    • /
    • 2010
  • 본 연구의 목적은 경호비서로서 대학 경호 교과과정에 대한 차이에 대하여 문화기술적 방법인 면접을 통하여 심층적으로 분석하는데 있다. 본 연구에서는 서울에 위치한 사기업에 근무하는 4년제 대학졸업자로 3년 이상의 실무경력자를 연구 참여자로 선정하였다. 자료수집과 분석과정에서 연구진실성과 윤리성에 대해 전문가를 통해 지속적인 검증을 받았다. 연구방법 및 결과 분석을 통해 다음과 같은 결론을 도출하였다. 첫째, 활용성부분에 있어 무도 및 스포츠관련 교과목이 비서 및 의전관련 교과목 보다 상대적으로 많은 것으로 나타났다. 하지만 비서 및 의전관련 교과목에 대한 중요성을 강조하였다. 둘째, 교과과정의 프로그램의 필요성에 있어서 남성은 전문가 양성과 전공의 세분화를 강조하였으며, 여성은 여성학, 의전, 상류계층의 문화와 관련한 프로그램을 강조하였다. 셋째, 교과과정의 이론과 실무사이에 차이에 대하여 사경호에 대한 교과과정의 전문성의 차이점을 강조하였다.