• 제목/요약/키워드: enterprise security management

검색결과 202건 처리시간 0.026초

IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계 (Device Identification System for Corporate Internal Network Visibility in IoT Era)

  • 이대효;김용권;이동범;김협
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.51-59
    • /
    • 2019
  • 본 논문에서는 사물인터넷(IoT) 시대의 안전한 기업 내부 네트워크 환경을 유지시키기 위하여 네트워크 가시성을 확보할 수 있는 단말 식별 시스템을 제안한다. 최근 기업 네트워크의 영역은 점점 더 넓어지고 복잡해지고 있다. 더 이상 데스크톱과 스마트폰뿐만 아니라 업무용 패드, 바코드스캐너, AP, Video Surveillance, 디지털 도어, 방범장치, 기타 IoT 장비 등 빠르게 증가하고 있으며, 이에 따라 보안위협 역시 증가하고 있다. 따라서 본 논문에서는 IoT 시대의 폭발적으로 증가하고 있는 단말을 식별할 수 있는 프로세스 및 모듈별 기능을 포함하는 단말 식별 시스템을 제안한다. 제안하는 시스템은 기업의 보안 관리자에게 다양한 단말의 정보 및 취약점 등을 제공하여 사내 네트워크에서 발생할 수 있는 잠재적인 사이버 위협뿐만 아니라 비즈니스 위협에 대응할 수 있는 종합적인 위협 관리 기능을 제공할 수 있다.

방화벽 로그를 이용한 침입탐지기법 연구 (A Study on the Intrusion Detection Method using Firewall Log)

  • 윤성종;김정호
    • Journal of Information Technology Applications and Management
    • /
    • 제13권4호
    • /
    • pp.141-153
    • /
    • 2006
  • According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information outflow when we send or receive data. large enterprise and public organizations can react to this problem, however, small organization with limited work force and capital can't. Therefore they need to elevate their level of information security by improving their information security system without additional money. No hackings can be done without passing invasion blocking system which installed at the very front of network. Therefore, if we manage.isolation log effective, we can recognize hacking trial at the step of pre-detection. In this paper, it supports information security manager to execute isolation log analysis very effectively. It also provides isolation log analysis module which notifies hacking attack by analyzing isolation log.

  • PDF

리눅스에 적용된 해시 및 암호화 알고리즘 분석 (Analysis of the Hashing and Encryption Algorithms Applied to the Linux)

  • 배유미;정성재;소우영
    • 한국항행학회논문지
    • /
    • 제20권1호
    • /
    • pp.72-78
    • /
    • 2016
  • 리눅스는 초창기부터 사용자 패스워드의 암호화를 위해 해시 알고리즘인 MD-5를 사용해 왔다. 최근 보안성이 강화된 패스워드 관리가 요구되면서 엔터프라이즈 리눅스 시스템에서는 MD-5보다 더욱 높은 신뢰성을 보이는 SHA-512 알고리즘을 사용하고 있다. 본 논문에서는 해시 및 암호화 알고리즘의 특징에 대해 비교 분석하고, 리눅스 사용자 정보의 관리 체제에 대해 알아본다. 이러한 분석을 기반으로 사용자 패스워드에 적용된 해시 알고리즘의 보안성에 대해 분석하고, 추가적으로 Apache, PHP, MySQL과 같은 공개 소프트웨어 파일 검증에 사용되는 해시 알고리즘 적용 사례를 분석한다. 마지막으로 관련 보안 도구인 John The Ripper를 분석하여 사용자 패스워드 관리를 통한 시스템 보안 강화 방법을 제시한다.

전자메일 서비스 이용자의 패스워드 교체 심리에 대한 연구 (An Investigation of the Psychology of Password Replacement by Email Users)

  • 임세헌
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1251-1258
    • /
    • 2016
  • 최근 IT서비스 이용자들의 개인정보 유출 사고가 종종 발생하고 있다. 일반적으로 IT서비스 이용자들은 전자메일 계정을 가지고 있다. 전자메일은 개인의 사적인 커뮤니케이션 뿐만 아니라, 공적인 커뮤니케이션 도구로 활용이 증가하고 있다. 그렇기 때문에 전자메일 이용이 확산되는 현 시점에서 보다 안전한 전자메일 서비스 이용을 위한 패스워드 관리는 매우 중요하다. 본 연구에서는 전자메일 서비스 이용자들을 대상으로 온라인 설문조사를 수행하였고, 구조방정식 소프트웨어를 이용해 패스워드 관리에 대한 심리적 특성과 행동을 분석하였다. 본 연구결과는 전자메일 패스워드 관리와 관련된 기업차원 개인정보보안 전략 수립에 유용한 시사점을 제공해 줄 것이다.

정보보호 관리체계(ISMS) 인증을 위한 컨설팅 업체 선정 요인에 관한 연구 (A Study on Selection Factors of Consulting Company for the Certification of Information Security Management System)

  • 박경태;김세헌
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1309-1318
    • /
    • 2014
  • 최근 들어 세계적으로 정보자산 유출에 대한 문제가 심각하게 대두되고 있다. 국가정보원 산업기밀보호센터에 따르면 첨단 기술 불법 유출 관련 사건 피해 기업 중 중소기업이 71%에 달하는 것으로 나타났다. 이는 대기업뿐만 아니라 중소기업 역시 정보보호 관리체계를 수립 운용하고 이를 인증 받아야 할 필요성이 있음을 뜻한다. 이러한 ISMS 인증을 받기 위해서는 외부 컨설팅 업체의 컨설팅이 필요하지만, 기업이 어떤 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지에 대한 연구가 아직까지 미비한 수준이다. 본 연구에서는 중소기업이 어떠한 요인을 가지고 ISMS 인증을 위한 컨설팅 업체를 선정하는지 탐색적 요인분석 기법을 이용하여 실증적으로 분석하였다. 연구 결과 인적 능력 및 관리력, 시장 선도 능력, 컨설팅 진행 능력 및 실적, 물적 인적 자산규모 등 네 가지의 압축된 요인을 도출하였다.

정보보호 관리체계(ISMS)가 기업성과에 미치는 영향에 관한 실증적 연구 (An Empirical Study on the Effects of Business Performance by Information Security Management System(ISMS))

  • 장상수;김상춘
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.107-114
    • /
    • 2015
  • 2002년부터 시행해온 국내 정보보호 관리체계(ISMS) 인증 제도는 그간 정보통신서비스제공 기업의 지속적인 정보보호 수준을 제고하고 침해사고시 피해확산 방지와 신속한 대응 등 많은 성과가 있어온 것은 사실이다. 그러나 이러한 정보보호 관리체계 구축이 실제 정보보호에 대한 투자 일환으로 기업성과에 얼마나 영향을 미쳐왔는지는 아직까지 측정 지표나 방법에 대해 부족한 실정이다. 본 연구에서는 실제로 이러한 ISMS 인증이 기업의 성과에 얼마나 영향을 미치는 지를 실제 인증 취득기업을 대상으로 성과 평가 모델과 지표 개발하고 실증 사례 분석을 통해 유효성을 검증하였다. ISMS 인증 취득 기업을 대상으로 설문조사를 통해 경제적 효과성에 대해 정확한 평가를 함으로써 궁극적으로 조직의 정보보호 목적을 달성하도록 하고자 하였다. 또한 ISMS 자체가 정보보호 수준을 한단계 높이는 실효적인 인증 시스템이 되도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

큐 구조를 이용한 효율적인 그룹 동의 방식 (Efficient Group Key Agreement Protocol (EGKAP) using Queue Structure)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.217-222
    • /
    • 2012
  • 그룹 통신은 인터넷을 통해 급속도로 발전 중이며, 그룹통신으로는 화상회의, 인스턴트 메시지, 데스크 탑 공유, 다양한 e-커머스등과 같은 응용프로그램들이 있다. 안전한 그룹통신을 위해서 그룹 키를 생성하여 통신 메시지를 암호화하여 교환함으로써 그룹통신의 기밀성을 보장할 수 있다. 본 연구에서는 그룹 키를 보다 안전하면서 효율적으로 생성하여 안전한 그룹통신에 기여하는데 그 목적이 있다.

제어 네트워크 경계에 대한 OT-IT 책임 역할 연구 (Study on the Security R&R of OT-IT for Control System Network Boundaries)

  • 우영한;권헌영
    • 한국IT서비스학회지
    • /
    • 제19권5호
    • /
    • pp.33-47
    • /
    • 2020
  • In recent years, due to the demand for operating efficiency and cost reduction of industrial facilities, remote access via the Internet is expanding. the control network accelerates from network separation to network connection due to the development of IIoT (Industrial Internet of Things) technology. Transition of control network is a new opportunity, but concerns about cybersecurity are also growing. Therefore, manufacturers must reflect security compliance and standards in consideration of the Internet connection environment, and enterprises must newly recognize the connection area of the control network as a security management target. In this study, the core target of the control system security threat is defined as the network boundary, and issues regarding the security architecture configuration for the boundary and the role & responsibility of the working organization are covered. Enterprises do not integrate the design organization with the operation organization after go-live, and are not consistently reflecting security considerations from design to operation. At this point, the expansion of the control network is a big transition that calls for the establishment of a responsible organization and reinforcement of the role of the network boundary area where there is a concern about lack of management. Thus, through the organization of the facility network and the analysis of the roles between each organization, an static perspective and difference in perception were derived. In addition, standards and guidelines required for reinforcing network boundary security were studied to address essential operational standards that required the Internet connection of the control network. This study will help establish a network boundary management system that should be considered at the enterprise level in the future.

Factors Affecting Enterprise's Satisfaction toward Social Security's Online Public Service: The Case of Thanh Hoa Province, Vietnam

  • NGO, Chi Thanh;NGUYEN, Thi Ngoc Mai;NGUYEN, Duy Dat;LE, Hoang Ba Huyen;LE, Van Cuong;LE, Thi Binh
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제7권9호
    • /
    • pp.467-475
    • /
    • 2020
  • The study aims to investigate factors affecting enterprise's satisfaction and loyalty toward the Social Security's online public services, looking at the case of Thanh Hoa province, Vietnam. This study employs samples with 216 enterprises that use online public system of Thanh Hoa province's Social Security. The research model is closely linked to the SERVQUAL model developed by Parasuraman, Zeithaml and Berry (1988). We propose 23 scales that constitute the quality of service, three scales that constitute Customer Satisfaction and three components that constitute Customer Loyalty. This study use the tool of Exploratory Factor Analysis (EFA), Cronbach's Alpha test, Confirm Factor Analysis (CFA) and Structural Equation Modeling (SEM) in order to address the question of satisfaction and loyalty. The result shows that the factor with the most impact is Reliability, next is Capacity of staffs, Tangibles, Attitude of staffs, and the least impacting factor is Empathy; moreover, the results also show that Satisfaction has a strong impact on Customer Loyalty. The findings of this study suggest that Thanh Hoa province's Social Security should: (i) strengthen the reliability of online service system; (ii) build capacity for staffs; (iii) develop the responsiveness of electronic transactions systems; and (iv) improve the empathy of staffs.

The Blockchain-Based Decentralized Approaches for Cloud Computing to Offer Enhanced Quality of Service in terms of Privacy Preservation and Security: A Review.

  • Arun Kumar, B.R.;Komala, R
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.115-122
    • /
    • 2021
  • In the recent past enormous enterprise applications have migrated into the cloud computing (CC). The researchers have contributed to this ever growing technology and as a result several innovations strengthened to offer the quality of service (QoS) as per the demand of the customer. It was treated that management of resources as the major challenge to offer the QoS while focusing on the trade-offs among the performance, availability, reliability and the cost. Apart from these regular key focuses to meet the QoS other key issues in CC are data integrity, privacy, transparency, security and legal aspects (DIPTSL). This paper aims to carry out the literature survey by reflecting on the prior art of the work with regard to QoS in CC and possible implementation of block chain to implement decentralised CC solutions governing DIPTSL as an integral part of QoS.