• 제목/요약/키워드: Information Systems Outsourcing

검색결과 201건 처리시간 0.029초

An Efficient Provable Secure Public Auditing Scheme for Cloud Storage

  • Xu, Chunxiang;Zhang, Yuan;Yu, Yong;Zhang, Xiaojun;Wen, Junwei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.4226-4241
    • /
    • 2014
  • Cloud storage provides an easy, cost-effective and reliable way of data management for users without the burden of local data storage and maintenance. Whereas, this new paradigm poses many challenges on integrity and privacy of users' data, since users losing grip on their data after outsourcing the data to the cloud server. In order to address these problems, recently, Worku et al. have proposed an efficient privacy-preserving public auditing scheme for cloud storage. However, in this paper, we point out the security flaw existing in the scheme. An adversary, who is on-line and active, is capable of modifying the outsourced data arbitrarily and avoiding the detection by exploiting the security flaw. To fix this security flaw, we further propose a secure and efficient privacy-preserving public auditing scheme, which makes up the security flaw of Worku et al.'s scheme while retaining all the features. Finally, we give a formal security proof and the performance analysis, they show the proposed scheme has much more advantages over the Worku et al.'s scheme.

Secure and Efficient Privacy-Preserving Identity-Based Batch Public Auditing with Proxy Processing

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1043-1063
    • /
    • 2019
  • With delegating proxy to process data before outsourcing, data owners in restricted access could enjoy flexible and powerful cloud storage service for productivity, but still confront with data integrity breach. Identity-based data auditing as a critical technology, could address this security concern efficiently and eliminate complicated owners' public key certificates management issue. Recently, Yu et al. proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019). It aims to offer identity-based, privacy-preserving and batch auditing for multiple owners' data on different clouds, while allowing proxy processing. In this article, we first demonstrate this scheme is insecure in the sense that malicious cloud could pass integrity auditing without original data. Additionally, clouds and owners are able to recover proxy's private key and thus impersonate it to forge tags for any data. Secondly, we propose an improved scheme with provable security in the random oracle model, to achieve desirable secure identity based privacy-preserving batch public auditing with proxy processing. Thirdly, based on theoretical analysis and performance simulation, our scheme shows better efficiency over existing identity-based auditing scheme with proxy processing on single owner and single cloud effort, which will benefit secure big data storage if extrapolating in real application.

IT 거버넌스시스템의 브랜드 포지셔닝 전략 -스핀오프벤처기업의 사례를 중심으로- (Brand Positioning of IT Governance System -Focused on Case study of Spin-off Venture-)

  • 천명환
    • 한국산업정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.110-119
    • /
    • 2007
  • 최근 기업의 사업영역이 확대됨에 따라 다양한 이해관계자들과의 거래 및 협력관계가 이루어지고 있다. 이해관계자와의 효율적인 업무 프로세스 관리와 기업의 목표를 효과적으로 달성하기 위해 정보기술을 적극적으로 활용하고 있지만, 보안 등 정보기술의 위험성 또한 증가하고 있다. 이러한 시장 환경에 따라 IT 거버넌스 산업이 급속하게 성장하고 있으며, IT 거버넌스 솔루션을 제공하는 업체간의 경쟁 또한 심화되고 있다. 특히 IT를 기반으로 한 벤처기업의 시장진입이 이루어지고 있지만, 브랜드 관리를 포함한 마케팅 능력의 부재로 어려움을 겪고 있다. 본 연구는 스핀오프 벤처기업의 브랜드 명과 포지셔닝을 IT 거버넌스 솔루션을 개발한 기업의 사례를 중심으로 고찰해 보았다. 연구결과를 하면 첫째, IT 벤처기업은 브랜드이미지를 구축하는데 기업의 역량을 집중시킬 필요성이 있다는 것이다. 소비자에게 호감가고 독특하며 강한 브랜드 이미지를 구축해 놓으면 경쟁 제품의 공격으로 인한 범용품화의 위험을 극복할 수 있다. 둘째, 브랜드를 통해 소비자에게 제품의 기능적인 가치 이상을 창출하고 이를 전달해 나갈 수 있어야 한다. 즉 하이테크 기업도 소비자의 기능적 욕구에만 머물지 말고 고객의 감성적, 상징적인 욕구를 충족시켜 주는 것에도 관심을 가질 필요가 있다.

  • PDF

데이터 중심의 정보 시스템 도입 방법론: 고객관계관리 시스템에의 적용 사례 (Data driven approach for information system adoption: Applied in CRM case)

  • 박종한;이석기
    • Journal of the Korean Data and Information Science Society
    • /
    • 제21권2호
    • /
    • pp.251-262
    • /
    • 2010
  • 최근 대부분의 기업이 정보시스템 개발을 아웃소싱에 의존하면서, 도입하고자 하는 정보시스템을 효과적으로 활용하는데 필요한 데이터와 현재 기업이 가지고 있는 데이터간의 차이에 대한 사전 분석이 성공적인 정보시스템 도입을 위해 반드시 필요하다. 그 예로 고객관계관리 시스템의 도입 사례의 경우 가장 큰 실패 요인이 사전에 기업이 가지고 있는 데이터에 대한 분석을 간과한 것에 기인하고 있다. 하지만, 아직까지 데이터 관점에서 정보시스템 도입 방법론을 체계적으로 제안한 연구가 존재하지 않았다. 본 연구에서 정보시스템 도입과 관련된 데이터 비용을 사전에 분석하여 도입 의사결정에 활용할 수 있는 정보시스템 도입 방법론을 제안하고 실제 사례에서 어떻게 활용 될 수 있는지를 사례 시뮬레이션을 통해 보여주고자 한다. 제안된 방법론을 이용해 실제 기업의 정보시스템 도입 의사결정자들은 기업의 전략에 따라 다양한 정보시스템을 디자인하고 그에 따른 데이터 관련 비용을 장, 단기적인 계획 하에서 분석 가능하므로, 도입 단계에서 숨어있는 데이터 관련 비용에 의해 발생할 수 있는 정보시스템 도입 실패에 대한 위험 부담을 사전에 방지할 수 있다.

공공부문 정보보안 SLA 성과체계 사례연구 (Case Study Plan for Information Security SLA Performance System in Public Sector)

  • 정재호;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.763-777
    • /
    • 2021
  • 정보보안은 IT 운영프로세스로 시작하여 지금은 정보기술의 중요한 문제로 인식되면서 각 국제단체에서 개념을 새롭게 규정하고 있다. 정보보안 자체가 IT기술들의 새로운 조합으로 하나의 기술 집합이고 기술영역이다. 많은 공공부문에서 IT 아웃소싱이 일반화되면서 SLA(Service Level Agreement)를 도입하여 IT서비스 수준에 대해 평가를 한다. 정보보안 영역에서 SLA 성과지표 도출과 선정에 대한 많은 연구는 진행되었지만, 성과지표의 서비스 수준 평가, 성과체계에 대한 적용방안은 찾기 어렵다. 이 논문은 공공부문을 기반으로 하는 정보보안 성과지표의 서비스 평가 체계와 보상 규정이 포함된 성과체계 적용에 대한 연구를 수행하였다. 특정 공공부문의 환경과 특성을 고려한 성과지표의 기대치와 목표치를 정의하는 기준과 보상(인센티브·페널티) 규정을 제시하고 적절한 SLA 비용을 정의한다.

ASP 방식을 통한 제이텔의 ERP도입사례 (A Case of JTEL's ERP Implementation through ASP)

  • 함용석;남기찬
    • 경영정보학연구
    • /
    • 제4권1호
    • /
    • pp.19-31
    • /
    • 2002
  • ASP 방식으로 ERP를 단기간에 도입한 제이텔의 사례를 연구하고, 그 추진 과정과 성공적으로 도입한 효과를 살펴보았다. 추진과정의 특이점은 현업이 ERP의 best practice를 받아들이는 수용태세가 미비하거나 이러한 태도를 바꾸는 변화관리 노력이 부족하면 구축의 실패로 이어질 수 있으므로, 이를 위해 시각화된 시스템을 반복적으로 보여주고 피드백을 받는 프로토타이핑 방법론을 성공적으로 운영한 점과 이를 위해 ERP 템플릿을 사전에 구축하여 효과적으로 운영하였다는 점이다. 이러한 방법은 교육기간의 단축에도 도움이 되고 ASP의 가장 큰 성공요인인 현업의 적극적인 참여를 유도 한다는 점에서도 도움이 된다. 이러한 주의점을 고려해서 운영하면, ASP 방식은 제이텔의 사례에서 본 바와 같이 고객에게 Global e-Business 환경을 제공하고 신기술의 지속적 적용 및 시스템의 용이한 교체, 사업규모의 변화에 손쉽게 대응할 수 있다는 장점이 있으며, 적은 인원으로 핵심역량에 집중케하고 신속하게 구현할 수 있다는 점에서 In-house 구축과 비교해서 중소 기업에 주는 비용측면의 의미도 있다고 하겠다.

전자무역의 SaaS모형 UPnP 네트워크 활용방안에 관한 연구 (A Study on the Utilization of the SaaS Model UPnP Network in e-Trade)

  • 정분도;윤봉주
    • 통상정보연구
    • /
    • 제14권4호
    • /
    • pp.563-582
    • /
    • 2012
  • SaaS모형은 정보화 H/W 투자여력이 없는 중소기업이 인터넷 기반의 모듈별 솔루션을 임대방식으로 서비스 받는 시스템이다. 많이 활용되고 있는 UPnP(Universal Plug and Play)는 정보가전이나, 무선기기, PC 등 모든 종류의 기기들을 연결하는 네트워크 구조이다. 이것은 홈이나 작은 사무실과 같이 관리자가 없는 네트워크에서 사용자의 작업 없이 쉽게 표준화된 방법으로 기기간의 연결이나 인터넷으로의 연결을 제공한다. 따라서 이러한 연결문제는 업무의 설계나 데이터베이스의 설계가 단위 네트워크별로 설계되었기 때문으로, 어떠한 업무 네트워크시스템들도 UPnP 설계시 업무를 서로 연결 할 수 있는 복합 네트워크 환경을 고려하여야 한다. UPnP 연결구조의 SaaS모형은 네트워크 기반 접속 및 실시간 관리가 가능한 상업용 소프트웨어이어야 한다. 항상 접속이 가능하고 중앙에서 관리활동이 이루어져야 한다.

  • PDF

IT거버넌스와 IT서비스 관리 프로세스 성숙도가 IT아웃소싱 성과에 미치는 영향에 대한 연구

  • 안준모;김경미
    • 한국경영정보학회:학술대회논문집
    • /
    • 한국경영정보학회 2007년도 추계학술대회
    • /
    • pp.129-135
    • /
    • 2007
  • IT에 대한 의존도와 그에 따른 투자 비용이 증가함에 따라 IT거버넌스에 대한 관심이 높아지고 있는 추세이다. 또한 IT아웃소싱 시장의 확대, 계약 규모의 증가로 인해 IT 아웃소싱의 효과적인 운영에 대한 관심도 또한 높아지게 되면서 IT 서비스 제공을 위한 표준 등 프로세스를 기반으로 한 IT 서비스 관리가 주요 이슈로 떠올랐다. 본 연구는 국내 SI업체 V공급사와 그의 4개의 고객사를 대상으로 고객사와 공급사의 IT거버넌스 및 IT 서비스 관리에 대한 인식에 따른 IT아웃소싱 성공을 평가하였다. 자료의 수집은 IT거버넌스와 IT서비스 관리 프로세스 부문에 대해서는 관련 전문가(key informant)들을 대상으로 인터뷰와 설문을 통해 이루어졌고, IT아웃소싱 성공 평가는 고객사의 사용자(end user)를 대상으로 설문하여 약 200개의 데이터를 확보하였다. 그 결과 IT거버넌스와 IT 서비스 관리 성숙도가 IT아웃소싱 성과에 영향을 끼치는 것으로 나타났으며, IT 아웃소싱 성과를 평가하는 차원들끼리도 전체 만족도에 대해 영향을 미치는 것으로 조사되었다. 본 연구는 IT거버넌스와 IT서비스 관리 프로세스 성숙도가 IT아웃소싱 성과에 미치는 영향을 제시함으로써 IT거버넌스의 중요성을 인식시키고 IT서비스 관리 프로세스 시스템 도입을 고려하는 기업에 지침을 제공하고자 한다.

  • PDF

IT 아웃소싱 성공에 영향을 미치는 3가지 IT 자원들과 그 관계: 자원기반 관점에서 (A Resource-Based Perspective on Three IT Resources and Their Relationships in IT Outsourcing)

  • 김치헌;김준석;임건신
    • 경영정보학연구
    • /
    • 제14권3호
    • /
    • pp.53-74
    • /
    • 2012
  • IT 아웃소싱은 서로 다른 두 기업의 자원들이 계약이라는 관계를 통해 결합되는 특수한 상황이다. 자원기반 관점(Resource-Based View)에서는 IT 아웃소싱 제공 기업의 자원, 고객 기업의 IT 자원, 그리고 제공 기업과 고객 기업간의 관계 자원이 동시에 IT 아웃소싱 성공에 영향을 미칠 수 있다고 한다. 그러나 선행 연구들 중 이 세 IT 자원들의 영향력을 동시에 비교 분석한 연구가 드물다. 또한 IT 자원은 유형적 IT 자산과 무형적 IT 역량으로 구분되는데, IT 역량만이 IT 성과에 영향을 미칠 것이라는 Bharadwaj(2000) 등의 주장을 IT 아웃소싱 배경에서 실증 분석한 연구도 거의 없다. 따라서 본 연구는 1) 세 IT 자원이 IT 아웃소싱 성공에 미치는 영향을 동시에 비교검증하고, 2) 특히 고객 기업의 IT 자원을 IT 자산과 IT 역량으로 구분하여 IT 아웃소싱 성공에 대한 영향력을 검증하였다. 이 연구 목적을 달성하기 위해 최근 3년간 국내 순위 100위권 내에 속한 기업 138개 중 45개 기업의 62개 IT 아웃소싱 프로젝트를 대상으로 자료를 수집하였고, 수집한 자료를 PLS를 사용한 경로분석으로 분석하였다. 경로분석결과, IT 아웃소싱 제공 기업의 자원은 높은 신뢰관계가 있을 때만 IT 아웃소싱 성공에 영향을 미치고, 고객 기업이 높은 IT 역량을 확보할 때만 IT 아웃소싱이 성공할 수 있음을 발견하였다. 이를 통해 본 연구는 IT 아웃소싱 상황에서도 자원기반 관점을 다시 한번 확증하였다는 점에 그 의의를 둘 수 있다. 즉 Bharadwaj(2000)의 연구결과와 마찬가지로 기업의 IT 자산이 아닌 IT 역량이 IT 성과에 영향을 미친다는 것을 IT 아웃소싱 상황에서 실증적으로 보여주었고, 관계 자원의 중요성도 본 연구의 결과를 통해 제시하였다.

  • PDF

소수테이블을 이용한 실용적인 다중 키워드 검색가능 암호시스템 (Practical Conjunctive Searchable Encryption Using Prime Table)

  • 양유진;김상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.5-14
    • /
    • 2014
  • 검색가능 암호시스템(searchable encryption system)은 암호화된 자료의 기밀성이 보장된 상태로 원하는 자료의 검색을 가능하게 해주는 기술이다. 클라우드 서비스의 대중화로 데이터 아웃소싱에 대한 관심이 높아지면서 외부 서버의 신뢰 문제를 해결하는 방법으로 최근에 많은 연구가 진행되고 있다. 하지만 대부분의 검색가능 암호시스템에 대한 연구는 하나의 키워드를 이용한 부울 검색만 제안되었고, 다중 키워드 검색에 대한 연구결과는 상대적으로 적을 뿐만 아니라 이 연구들은 대부분 고정 필드 환경을 가정하는 제한적 기법들이다. 이 논문에서는 고정 필드를 사용하지 않으며, 랭킹 정보까지 제공할 수 있는 새로운 다중 키워드 검색가능 암호시스템을 제안한다. 이 시스템은 키워드와 소수를 매핑한 소수테이블과 검색 연산으로 최대공약수 연산을 사용하기 때문에 기존 시스템보다 상대적으로 효율적이며, 복잡한 암호모듈이 필요 없어 비교적 쉽게 구현이 가능하다.