• Title/Summary/Keyword: 보안 솔루션

Search Result 525, Processing Time 0.02 seconds

웹 2.0 환경에서의 보안 문제와 효율적 웹 검사 방안

  • Lee, Chang-Woo;Kim, Daniel;Lee, Jun-Ho
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.25-33
    • /
    • 2008
  • 인터넷에 대한 지식 없이도 누구나 직접 참여하고 생성하고 공유할 수 있는 웹 2.0 환경은 새로운 사용자들을 웹으로 끌어 들이게 되었고 이로 인해 웹은 또 다른 보안 위협의 유통 채널로 확고하게 자리 잡게 되었다. 이와 같은 웹의 보안 문제는 기존의 웹 1.0의 보안 솔루션으로는 웹 2.0의 동적인 페이지와 복잡해진 서버 환경에 대응하기에 한계가 존재한다. 하지만 웹 보안에 대한 인식 부족 및 사용자와 웹 서비스 업체의 보안 불감증으로 인하여 웹 보안에 대한 연구와 솔루션이 부족한 실정이다. 본 논문에서는 웹 2.0 환경에서의 보안 문제를 분석하고 보안 문제 해결을 위한 효율적 웹 검사 방안을 제지해본다. 이와 같은 연구로 제시된 내용을 통해 현재 웹 2.0환경에서의 보안 문제에 대한 '백신'이외의 또 하나의 필수 보안 솔루션이 필요하다는 사회적 인지와 인식이 확립되고 웹 브라우저 보안 문제 해결을 위한 서비스가 보다 많이 제공되길 기대해 본다.

A Study on the Decision Process for Adoption of Enterprise Endpoint Security solutions (기업용 Endpoint 보안솔루션 도입을 위한 의사결정 프로세스에 대한 연구)

  • Moon, Heoungkeun;Roh, Yonghun;Park, Sungsik
    • Journal of Information Technology and Architecture
    • /
    • v.11 no.2
    • /
    • pp.143-155
    • /
    • 2014
  • In recent years, domestic electronics, banking, electricity, services, manufacturing, pharmaceutical, corporate type and malicious hackers is corporate security through the accident occurred and the resulting loss of corporate information and the damage each year is steadily increasing. Many companies have responded to domestic business activities and to protect critical information related to laptops, smart phones, tablets, and introduced a variety of Endpoint security solutions within. However, being introduced to senselessly Endpoint security solution across the over-budget, with the same features and performance, such as conflicts and problems arise, resulting in additional maintenance costs, in an effort to resolve the conflict in the operational security of the IT department's new difficulty in becoming. Here is the introduction and operation of these Endpoint security solutions in order to solve the problem on employees's PC into the center of the information security governance based on Endpoint security solution to provide the process for determining the solutions presented.

Analysis of Domestic Security Solution Market Trend using Big Data (빅데이터를 활용한 국내 보안솔루션 시장 동향 분석)

  • Park, Sangcheon;Park, Dongsoo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.5
    • /
    • pp.492-501
    • /
    • 2019
  • To use the system safely in cyberspace, you need to use a security solution that is appropriate for your situation. In order to strengthen cyber security, it is necessary to accurately understand the flow of security from past to present and to prepare for various future threats. In this study, information security words of security/hacking news of Naver News which is reliable by using text mining were collected and analyzed. First, we checked the number of security news articles for the past seven years and analyzed the trends. Second, after confirming the security/hacking word rankings, we identified major concerns each year. Third, we analyzed the word of each security solution to see which security group is interested. Fourth, after separating the title and the body of the security news, security related words were extracted and analyzed. The fifth confirms trends and trends by detailed security solutions. Lastly, annual revenue and security word frequencies were analyzed. Through this big data news analysis, we will conduct an overall awareness survey on security solutions and analyze many unstructured data to analyze current market trends and provide information that can predict the future.

A School Network Construction using the ESM System (ESM 시스템을 이용한 안정된 학내망 구축)

  • Lee, Dae-Sik;Yun, Dong-Sic;Ahn, Heui-Hak
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.1-7
    • /
    • 2005
  • Today, network is a fragile state in many threat attacks. Especially, the company serviced like internet or e-commerce is exposed to danger and targeted of attacker Therefore, it is realistic that the company use the security solution. It exist various security solution in our school network. For example, Firewall, IDS, VirusWall, VPN, etc. The administrator must manage various security solution. But it is inefficient. Therefore, we need the Management System to controll every security solution. In this paper, we deal with basic contents of security solution to manage the ESM and merits and demerits when use it. Also we suggest method that the Administrator can manage his network more efficiently and systematically by using the ESM in our school network.

  • PDF

Design of a Security System on the Next Generation Internet Server (차세대 인터넷 서버의 보안 시스템 설계)

  • Kim, Kang-Ho;Ahn, Chang-Won;Jung, Sung-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.1045-1048
    • /
    • 2003
  • 최근 인터넷 환경이 널리 퍼지면서 인터넷 서버들의 보안위협은 갈수록 증가하고 있다. 이러한 인터넷 서버의 보안 사고를 예방하기 위하여 기관들은 정보보호 솔루션인 방화벽, 침입탐지 시스템, 바이러스 백신, 보안운영체제 등을 도입하였으나 개별적인 보안 솔루션을 적용함으로써 관리 효율성이 떨어지고 보안 사고 위험은 증가하고 있다. 그래서 현재는 개별 보안 솔루션을 통합관리하는 ESM 을 도입하고 있다. 차세대인터넷 서버도 인터넷에 연결되어 있어서 해킹으로부터 자유로울 수 없기 때문에 차세대 인터넷 서버에 적합한 ESM 이 필요하다. 우리는 공개 소프트웨어 보안 도구를 조합하여 응용 프로세스 레벨에서 가볍고 기본 보안 기능을 충실히 갖춘 ESM 을 설계하였다. 본 논문에서는 그 ESM 의 설계 내용을 중심으로 자세히 소개하고, 현재까지 구현된 결과도 간략히 소개한다.

  • PDF

The Best Model to Optimize Security Investments with Considering a Corelation of Response Techniques Against Each Threat (위협별 대응기술들의 상관관계를 고려한 보안 투자 모델링)

  • Kim, Min-Sik;Lim, Jong-In
    • Convergence Security Journal
    • /
    • v.9 no.1
    • /
    • pp.39-44
    • /
    • 2009
  • To get legitimacy of a security investment, the analysis of ROI about the security investment is required. In this paper, we suggest a practical quantitative model with considering factors that do decision-making of optimized security investment difficult. This model makes use of the value of a residual risk to decide the best information security solution and considers a corelation of response techniques of the information security solution against each threat to do exact decision-making.

  • PDF

통합로그관리시스템의 기술 동향과 발전 방향

  • Yu, Ki-Soon;Im, Sul-Hwa;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.90-99
    • /
    • 2013
  • 최근 급증하고 있는 고도화된 사이버 공격은 많은 피해를 낳고 있다. 이러한 문제를 미연에 방지하기 위해 각종 보안 솔루션의 도입으로 보안 시스템 환경이 복잡하게 변하게 되었다. 보안 관리자는 복잡한 환경으로 인해 보안 시스템 관리의 어려움으로 우수한 보안 솔루션이 있음에도 위협에 제대로 대처하지 못하고 있다. 본 논문에서는 보안시스템을 체계적으로 관리할 수 있고, IT 시스템에서 생성되는 이벤트와 로그를 통합해 늘어나고 있는 보안 위협에 적절한 대응이 가능하도록 도와주는 보안 시스템 관리 솔루션인 SIEM(Security Information and Event Management)에 대해 알아보고자 한다. 고도화되고 있는 사이버 공격과 복잡해진 클라우드 컴퓨팅, 데이터가 대량화됨에 따라 생겨난 빅데이터, 갈수록 강화되고 있는 컴플라이언스 요구사항을 만족할 수 있는 방안을 모색해봄으로써 SIEM이 앞으로 나아가야 할 방향에 대해 알아보고자 한다.

새 천년 보안시장의 예상 시나리오는 무엇?

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.81
    • /
    • pp.60-60
    • /
    • 2000
  • 지불,결제와 함께 대표적인 전자상거래 솔루션의 하나인 보안분야는 올해 어느해보다도 고속성장을 누릴 전망이다. 금융과 증권업체가 인터넷 트레이딩과 뱅킹서비스를 본격화하고 인터넷 쇼핑몰업체가 완벽한 개인정보 보호를 위해 보안 솔루션 업그레이드를 적극 검토하고 있기 때문이다. 여기에 올해 대기업을 중심으로 기업간 (B to B) 전자상거래 시스템이 붐을 이루고 그동안 보안 사각지대였던 정부 등 공공기관이 보안시스템 구축에 적극 나서면서 보안업계는 사상 유례없는 호황을 누릴 것으로 보인다. 올해 보안업계의 화두로 떠오를 5대 이슈를 예측해본다.

  • PDF

Security as a Service 동향

  • Lee, Jonghoon;Jung, Seungwook;Jung, Souhwan
    • Review of KIISC
    • /
    • v.22 no.7
    • /
    • pp.54-61
    • /
    • 2012
  • 본고에서는 최근 클라우드 컴퓨팅이 갖고 있는 보안 기술 동향에 대하여 살펴본다. 특히 클라우드 컴퓨팅이 갖는 보안 위협들을 해결하기 위한 대응책으로 SecaaS(Security as a Service)에 관심이 집중되고 있다. SecaaS는 클라우드 컴퓨팅의 보안 솔루션을 클라우드 컴퓨팅 서비스의 한 형태로 제공하여 안전성과 신뢰성을 보장한다. CSA(Cloud Security Alliance)에서는 클라우드 컴퓨팅 환경의 보안 위협들에 대해 분석하여 클라우드 보안 가이드를 제시했으며, 최근 SecaaS 워킹그룹에서는 10개의 카테고리로 구분하여 보안 솔루션을 구현하기 위한 구체적인 가이드 제시하고 있다. 먼저 전반적인 클라우드 컴퓨팅의 보안 위협에 대해 살펴보고, 이에 대한 해결방안으로 제시되는 SecaaS 기술에 대해 살펴본다.

A Study on Security Solution needed to design security-kernel for secure OS (운영체제 보안을 위한 보안 커널 설계에 요구되는 보안솔루션)

  • 김성훈;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.832-834
    • /
    • 2003
  • 오늘날과 같은 컴퓨터와 통신 기반의 네트워크 환경에서 서버들에 대한‘개방성’은 중요한 특징이다. 그러나, 이러한 특성은 서버에 대한 불법적인 접근이나 해킹 등과 같은 침입을 시도할 수 있는 가능성을 내포하고 있다. 침입의 목표는 서버의 모든 시스템정보로서 방화벽이나 침입탐지시스템 등과 같은 네트워크기반의 보안솔루션에 의해 서버의 모든 정보를 보호하기에는 한계가 있다. 본 논문에서는 서버들이 가지고 있는 정보를 보호하기 위하여 기존의 보안커널보다 더 유연하고 안전성이 강화된 보안커널의 설계에 필요한 필수적인 보안요소들을 제안하였다.

  • PDF