• 제목/요약/키워드: Enterprise security

검색결과 382건 처리시간 0.026초

모바일오피스 환경에서의 보안위협 및 취약점에 대한 탐색적 연구 (The Exploratory Study on Security Threats and Vulnerabilities for Mobile Office Environment)

  • 최영진;나종회;신동익
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.175-185
    • /
    • 2014
  • 본 연구는 정보보안 관리체계에 따라 모바일 오피스에서 위협, 취약점을 모바일 오피스 구성항목의 유형별로 분석하고 현재 기술수준에서 통제가능성을 제시하는데 그 목적이 있다. 모바일오피스라는 신기술 분야를 대상으로 탐색적 연구를 수행하기 위해 문헌조사, 전문가 FGI, 그리고 실사용자 설문조사 등의 통합적 연구 방법을 사용하였다. 모바일오피스 서비스의 주요 위험영역을 파악하기 위해 서비스 전달체계에 따라 사용자, 장소, 단말, 네트워크, 서버로 모바일오피스 서비스 계층 모형을 개발하고, 다섯 가지 계층별로 구분하고 실사용자 그룹을 대상으로 설문지법을 이용하여 위협 및 취약점을 조사한 결과 사용자와 사용자가 사용하는 단말의 통제가 중요한 것으로 나타났다.

다양한 트래픽을 이용한 VPN 프로토콜 성능 평가 (Performance Evaluation of VPN Protocols Using Various Traffic)

  • 오승희;채기준;남택용;손승원
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.721-730
    • /
    • 2001
  • 오늘날 기업의 네트워크가 점차 확대되고 본사와 지사들간의 통신이 증가하면서, 공중망을 마치 사설망처럼 사용하여 안전한 데이터 전송을 통한 보안 유지, 비용 절감 그리고 운영 및 관리에 있어서의 유연성을 지닌 가상사설망이 등장하게 되었다. 현재 진행중인 가상사설망에 대한 연구는 터널링 방식이나 구현에만 그치고 있고, 실제 가상사설망을 설치하였을 경우 설치한 네트워크에 성능면에서 얼마만큼의 영향을 미치는 지에 대한 연구가 부족한 상황이다. 따라서, 본 논문에서는 가상사설망을 설치했을 경우 네트워크에 미치는 영향을 파악하기 위해 직접 테스트베드를 구축하고, 실제 가상사설망 프로토콜들을 그 위에 설치한 후 트래픽을 생성하고 전송하여 실험해 보았다. 그 결과 2 계층 가상사설망을 설치한 경우가 3 계층 가상사설망을 설치한 경우보다 좋은 성능을 나타냈으며, L2TP와 IPSec을 혼합하여 설치한 경우가 성능과 보안 측면으로 비교할 때 IPSec만을 설치한 경우보다 더 낫다는 것이 확인되었다.

  • PDF

n-Gram 색인화와 Support Vector Machine을 사용한 스팸메일 필터링에 대한 연구 (A study on the Filtering of Spam E-mail using n-Gram indexing and Support Vector Machine)

  • 서정우;손태식;서정택;문종섭
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.23-33
    • /
    • 2004
  • 인터넷 환경의 급속한 발전으로 인하여 이메일을 통한 메시지 교환은 급속히 증가하고 있다. 그러나 이메일의 편리성에도 불구하고 개인이나 기업에서는 스팸메일로 인한 시간과 비용의 낭비가 크게 증가하고 있다. 이러한 스팸메일에 대한 문제들을 해결하기 위하여 많은 방법들이 연구되고 있으며, 대표적인 방법으로 키워드를 이용한 패턴매칭이나 나이의 베이지안 방식과 같은 확률을 이용한 방법들이 있다. 본 논문에서는 기존의 연구에 대한 문제점을 보완하기 위하여 패턴 분류문제에 있어서 우수한 성능을 보이는 Support Vector Machine을 사용하여 정상적인 메일과 스팸메일을 분류하는 방안을 제시하였으며, 특히 n-Gram을 사용하여 생성된 색인어와 단어사전을 학습데이터 생성에 사용함으로서 효율적인 학습을 수행하도록 하였다. 결론에서는 제안된 방법에 대한 성능을 검증하기 위하여 기존의 연구 결과와 비교함으로서 제안된 방법의 성능을 검증하였다.

B2B를 위한 XML기반의 키 복구 구현 (Implementation of Key Recovery Model based on XML for B2B)

  • 김주한;문기영;손승원
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.53-61
    • /
    • 2002
  • 이 논문에서는 B2B 시스템에서 사용할 수 있는 XML. 기반의 키 복구 설계에 대해 소개한다. 이 키 복구는 시스템 내에서 사용되는 전자서명과 암호화를 W3C(World Wide Web Consortium)에서 최근 정의하고 있는 XML 전자서명 (XML Digital Signature)과 XML 암호화(XML Encryption)를 사용한다. 서명이나 암호화한 결과 값이 XML 문서 형태로 구성되고 시스템 전반에 사용되는 메시지들이 또한 모두 XML 문서 형태로 구성됨으로 기존의 XML 응용 및 XML 기반의 전자상거래 플랫폼에 투명하게 접목이 가능하다. 또한, 키 복구 방식으로는 키 위탁방식을 사용하며 기업에서 사용할 수 있도록 설계되고 구현되었다. 이 키 복구는 회사 내의 키 복구 서버로부터의 키 복구는 물론, 거래가 있는 다른 회사의 키 복구 서버에 대해 그 거래에 해당하는 문서의 키 복구 요청도 가능한 것이 그 특징이다

데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구 (Research of organized data extraction method for digital investigation in relational database system)

  • 이동찬;이상진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.565-573
    • /
    • 2012
  • 기업의 탈법, 비리 등 부정행위를 조사할 경우 인사, 회계, 물류, 생산 등의 업무데이터(Business Data)의 확보가 필요하다. 다수의 기업들은 분산된 업무 데이터를 데이터베이스(Database)화하여 통합적으로 관리하고 있기 때문에 디지털 포렌식 조사를 위하여 데이터베이스에 대한 체계적인 업무데이터 추출기법 연구가 중요하다. 일반적인 정보체계 환경에서 데이터베이스는 상위 어플리케이션 및 대용량 파일 서버와 통합된 정보체계 내의 부분적 형태로 존재한다. 또한 사용자가 입력한 원시 업무 데이터는 정규화 과정을 거친 테이블 설계에 의해 하나 이상의 테이블에 분산되어 저장된다. 기존 데이터베이스 구조 분석에 관한 연구들은 데이터베이스의 최적화와 시각화를 위하여 테이블 간 연관관계 분석이 가장 중요한 연구대상이었다. 그러나 원시 업무데이터를 획득해야 하는 디지털 포렌식 관점의 연구는 테이블 간 연관관계 시각화보다 데이터의 해석이 더 중요한 연구대상이다. 본 논문에서는 데이터베이스 내부에서 미리 정의된 테이블 간 연관관계 분석기술뿐만 아니라 도메인 전문 지식(domain knowledge)을 활용한 체계화된 분석절차를 제시하여 데이터베이스에 저장된 원시 업무 데이터 구조를 분석하고 사건관련 데이터를 추출할 수 있는 분석방안을 제안한다.

RBAC에 기초한 통합형 프라이버시 보호 모델 (Integrated Privacy Protection Model based on RBAC)

  • 조혁현;박희만;이영록;노봉남;이형효
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.135-144
    • /
    • 2010
  • 프라이버시 보호는 기업의 온/오프-라인 데이터 처리 시스템 안에서 프라이버시 정책들을 수행할 수 있을 때에 달성될 수 있다. 프라이버시 정책 모델 중에는 P-RBAC과 목적모델, 의무모델이 있다. 그러나 이들 각각의 모델들만으로는 급변하는 기업환경에 능동적으로 대처하기 어렵다. 동일한 역할에 속해있는 사용자 중 최적의 조건을 만족하는 자만을 선발하여 일정기간 새로운 임무를 부여할 수 있어야하고, 풍부한 접근제약조건 표현을 허용하여 프라이버시 보호를 강화할 수 있어야 한다. 이를 위해 우리는 목적모델과 P-RBAC 모델, 의무모델을 통합시킨 통합형 프라이버시 보호 모델을 제안한다. 그리고 우리의 모델이 구현플랫폼과 응용에 종속적이지 않고 자동화될 수 있도록 XML 기반 정책언어모델을 정의한다.

클라우드 컴퓨팅 서비스의 혁신저항 영향요인: 중소기업을 대상으로 (Influence Factors of Innovation Resistance of Cloud Computing Service: Focus on Small and Medium Enterprises)

  • 이상훈;최정민
    • 디지털융복합연구
    • /
    • 제18권12호
    • /
    • pp.105-115
    • /
    • 2020
  • 본 연구는 클라우드 컴퓨팅 서비스의 혁신저항에 영향을 주는 요인을 알아보고, 국내 클라우드 컴퓨팅 서비스 사용을 높이기 위한 정책적 대안을 제시하는데 목적이 있다. 이를 위해 정부지원을 받아 클라우드 컴퓨팅 서비스를 도입한 중소기업 178개사를 설문조사하였다. 그 결과, 테크노스트레스, CEO 정보화 리더십과 조직구조 집권성은 혁신저항에 유의미한 영향을 미쳤다. 따라서 향후에는 첫째, 테크노스트레스를 줄일 수 있는 방향으로 이용자 중심의 클라우드 컴퓨팅 서비스 제공이 필요하다. 둘째, 중소기업별 조직특성에 대한 보다 심도 있는 이해를 통한 클라우드 컴퓨팅 서비스의 적용이 필요하다. 셋째, 보안인증 고도화 및 보상제도가 필요하다. 클라우드 컴퓨팅 서비스 이용을 촉진하기 위해서는 이용자가 안전하게 이용할 수 있는 환경이 우선적으로 마련되어야 할 것이다.

The Mechanism of the Investment Resources Involvement in Order to Introduce Innovations at Enterprises in the Conditions of Digitalization

  • Karpenko, Oksana;Bonyar, Svitlana;Tytykalo, Volodymyr;Belianska, Yuliia;Savchenko, Serhii
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.81-88
    • /
    • 2021
  • The presented scientific research substantiates the principles of the mechanism of the investment resources involvement in order to introduce innovations at enterprises in the context of digitalization using a resource-functional approach. The importance of attracting investment resources, which contributes to the modernization of production systems, the creation of a stable economic field of development of economic entities, is justified. The expediency of application of the resource-functional approach on research of the mechanism of attraction of investment resources for introduction of innovations at the enterprises in the conditions of digitalization is proved. The investment process is presented in the form of a chain of interdependent processes which include: attraction of investment resources, investments, increase of investment value, profit. It is proved that the mechanism of attracting investment resources for the introduction of innovations in enterprises in the context of digitalization cannot be considered in isolation from the process, due to the fact that the mechanism is aimed at performing specific functions. The functions of the mechanism include management, complex, coordination, monitoring, performance and control functions. Functions of the mechanism of attraction of investment resources for introduction of innovations at the enterprises in the conditions of digitalization are caused by the purposes of attraction of investment resources for innovative development; the presence of an objective nature; relative independence and homogeneity; implementation of functions in the process of investing in innovative activities of the enterprise.

Feasibility Analysis on the Attack Graph Applicability in Selected Domains

  • Junho Jang;Saehee Jun;Huiju Lee;Jaegwan Yu;SungJin Park;Su-Youn Hong;Huy Kang Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.57-66
    • /
    • 2023
  • 본 논문에서는 Enterprise 네트워크 이외 환경에서의 공격 그래프 연구 중 최근 5년간 가장 많이 연구된 사이버-물리 시스템(CPS) 환경에 대한 공격 그래프 연구 동향을 살펴보고, 기존 연구의 한계와 앞으로 나아갈 방향을 분석한다. 최근 5년간 발표된 공격 그래프 논문 150여 편 중 35편이 CPS 환경을 대상으로 하고 있으며, 본 논문에서는 CPS 환경의 보안 측면 특징을 살펴보고, 대상 연구들을 이러한 특징들에 따라 물리 시스템 모델링 여부와 네트워크 단절 구간에 대한 고려 여부의 두 가지 관점으로 분류 및 분석한다. 본 논문에서 소개한 20편의 논문 중 절반이 CPS 환경의 특징을 제대로 반영하지 못하며, 나머지 절반의 연구가 물리 시스템 모델링과 네트워크 단절 구간 중 하나씩을 다루고 있다. 본 논문에서는 이러한 상황을 바탕으로 CPS 환경에서의 공격 그래프 연구가 직면한 어려움을 진단하고 이에 따라 앞으로의 CPS 환경 공격 그래프 연구는 국가주도 연구, 공개된 상용 시스템을 대상으로 한 연구가 주를 이룰 것으로 분석한다.

개인정보의 안전성 확보조치 기준에서의 우선순위 정립에 관한 연구 (A Study on Priority Rankings of Actions Providing Personal Information Security)

  • 김영희;국광호
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.9-17
    • /
    • 2014
  • 정보화 및 인터넷의 급속한 발전에 따라 개인정보를 취급하는 기업에서 개인정보의 안전한 취급 관리를 위한 조치를 취하지 않아 개인정보가 유출되고 오 남용되는 사례가 빈번히 발생하고 있다. 이에 국내에서는 개인정보주체의 프라이버시 보호와 피해를 줄이기 위해 개인정보보호 관련 법제를 강화하고 관련 법제를 바탕으로 개인정보처리자가 개인정보를 보호하기 위한 안전성 확보조치 기준을 마련하고 따르도록 하고 있다. 그러나 개인정보의 안전성 확보조치 기준항목의 경우 각 개인정보 처리 기업의 특성 및 항목별 중요도에 따른 우선 적용 기준 등이 고려되지 않아 이행에 어려움이 따르고 있다. 따라서 본 연구에서는 개인정보의 안전성 확보조치 기준들의 세부적인 사항들을 기존 문헌 연구와 관련 법률을 통해 평가 기준을 도출하고, 평가 기준의 정량화 및 계층화를 위해 KJ (Kawakita Jiro) 기법을 이용하여 유사기준 항목의 통합 및 그룹화를 하여 계층구조를 생성한다. 이렇게 생성된 계층 구조를 AHP (Analytical Hierarchy Process) 기법을 이용해 전문가 대상으로 가중치 산정하여 기업에서 보다 합리적이고 효율적인 개인정보보호를 위한 우선순위 제안을 목적으로 한다.