• Title/Summary/Keyword: 보안 솔루션

Search Result 529, Processing Time 0.028 seconds

e-Business Security Framework and applied to Architecture (e-Business Security 프레임웍과 적용 방안)

  • 홍승필;김명철;김재현;김민형
    • Convergence Security Journal
    • /
    • v.2 no.1
    • /
    • pp.87-97
    • /
    • 2002
  • Many firms are utilizing the Internet and various information technologies to effectively manage their business operations with a goal of gaining a competitive advantage in the rapidly changing business environments. Today, the business is characterized as digital economy where information freely flows and business processes are improved with the use of information technologies. Internet technology is playing a key role in transforming the organization and creating new business models. It has become the infrastructure of choice for electronic commerce because it provides process efficiency, cost reduction, and open standards that can easily be adopted by different organizations. Here, the vast amount of data and information slow among the related parties and security issues are very critical matter of research interests by academicians and practitioners. In this research, we address the importance of security framework in managing the data shared among the related parties in the e-business and suggest the security architecture for effectively supporting the needs of e-business in an organization. This research provides valuable contributions both in academics and industry in terms of how security framework and architecture should be set in order to provide the necessary e-business.

  • PDF

Implementation of ESM System suited to Enterprise Dispersion Environment (기업 분산 환경에 적합한 ESM 시스템 구현)

  • Kang, Hwan-Chang;Park, Hong-Kyu;Kim, Il-Gon;Choi, Jin-Young
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1249-1252
    • /
    • 2005
  • 요즘 네트워크환경에서 기업네트워크의 보안은 가장 중요하게 고려되고 있는 문제 중 하나이다. 기업네트워크의 보안을 위해 활용하고 있는 VPN, IDS, Firewall 등의 다양한 솔루션들은 일관된 관리가 용이하지 않기 때문에 ESM 이 이용되고 있다. ESM 은 여러가지 보안 솔루션을 통합관리 해주므로, 솔루션의 낭비가 없고 효율적인 관리가 가능하다. 본 논문에서는 실제 운용중인 ESM 툴(Tool)에서 룰 설정의 중요성을 알아 보고 알려지지 않은 웜(Worm)이 들어 왔을 때 관제를 위한 룰설정 방법을 제시한다.

  • PDF

A study on the exchange method of audit data among ESM systems (ESM 시스템간 감사기록 교환방식에 관한 연구)

  • 민동옥;손태식;구원본;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.394-396
    • /
    • 2004
  • 근래 네트워크환경에서 기업네트워크의 보안은 가장 중요하게 고려되고 있는 문제 중 하나이다. 기업네트워크의 보안을 위해 활용하고 있는 VPN, IDS, IPS VDS 등의 다양한 솔루션들은 일관된 관리가 용이하지 않기 때문에 ESM이라는 새로운 대안을 제시했다. ESM은 여러 가지 보안 솔루션을 통합관리 해 주므로, 솔루션의 낭비가 없고 효율적인 관리를 가능하게 하였다. 그러나, 이 ESM들이 가지고 있는 감사 데이터들은 타 ESM들과의 연계가 없기 때문에 독립된 데이터로만 존재하게 되었고, 그에 따르는 한계를 지니게 되었다. 본 논문에서는 이 ESM들의 감사 데이터를 보다 효율적으로 사용하기 위해 타 ESM들과 연계하여 감사 데이터를 교환하는 방식에 대해서 제시하도록 한다.

  • PDF

회원사 탐방-캐논코리아비즈니스솔루션

  • 박지연
    • The Optical Journal
    • /
    • s.118
    • /
    • pp.40-42
    • /
    • 2008
  • 하드웨어사업에서 통합문서관리서비스 사업으로 전환한 캐논코리아비즈니스솔루션(대표 . 김천주, www.canon-bs.co.kr)은 문서보안, 통합관리, 전자문서관리 등 기업의 문서를 종합적으로 아우를 수 있는 솔루션과 전문 인력의 '컨설턴트'의 경험을 바탕으로 확실한 경쟁우위를 보이겠다는 각오이다. 캐논코리아측은 이 같은 의지를 반영하듯 지난 10월 본사 비즈니스 플라자 내에 캐논코리아의 통합문서관리시스템의 기술력을 집약해 놓은 '솔루션룸'을 새롭게 단장하고 첨단 기업 비즈니스 환경의 새로운 대안을 제시하고 있다. 캐논코리아비즈니스솔루션 솔루션지원팀의 박정우 과장의 안내를 받아 솔루션룸의 면면을 살펴보았다.

  • PDF

Automatic Composition Database For Security Patch Auto-Distribution (보안패치 자동분배를 위한 패치 DB 자동구성 방안)

  • 민동옥;손태식;서정택;구원본;장정아;문종섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.367-369
    • /
    • 2004
  • 근래 정보보안의 필요성이 대두됨에 따라 개인 사용자의 보안 지식이 다방면으로 필요하게 되었다. 특정 그룹에 속한 개인 사용자들의 보안패치나 백신 등에 대한 지식이 비슷한 수준일 수 없으므로 보안패치나 백신 등을 관리해 주는 솔루션이 필요하게 되었다. 이는 통합관제 센터나 흑은 보안패치 자동분배 솔루션를 사용하여 해결할 수 있으나, 시스템 관리자의 지속적인 패치 확인과 업데이트가 필요한 일이다. 시스템 관리자가 벤더를 검색하여 패치를 가져오는 방법은 지극히 주관적이고, 실수로 가져오지 못하거나 혹은 벤더의 업데이트 시간과 맞지 않아 긴급패치를 누락시키는 경우가 종종 발생한다. 또한, 자동분배 솔루션을 사용하는 네트워크의 병합이나 패치분배의 추가에 이렇다 할 대안이 없다. 이 논문에서 제안하는 패치 자동업데이트와 자동구성에 대한 방안은 패치의 누락을 미연에 방지하고 네트워크의 병합 등 패치분배 서버가 늘어나면서 생기는 문제점을 해결해준다.

  • PDF

A Study of Detection Measures about the Personal Information Leakage through Scenario-Based Integrated Security Log Analysis (시나리오 기반의 통합 보안 로그 분석을 통한 개인정보 유출 탐지 방안 연구)

  • Ryu, Seung-Tae
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.354-357
    • /
    • 2015
  • 최근 정보기술의 발달로 기업의 비즈니스 모델이 아날로그에서 디지털로 전환되고 있다. 기업에서는 다양한 서비스 제공을 위해 고객의 개인정보를 수집하고 있으며, 이러한 정보는 보안 위협의 대상이 되고 있다. 대다수 기업에서는 다양한 분야의 보안 솔루션이 구축 운용되고 있으나, 솔루션 개발사들의 서로 다른 보안 로그들로 인해 통합 분석에 어려움을 겪고 있으며 이로 인해 보안 모니터링 업무 효율이 낮아지는 문제점을 안고 있다. 본 연구에서는 시간적 연관성을 기반으로 통합 보안 로그를 분석 하고 시나리오화 하여 좀 더 빠르고 정확한 개인정보 유출의 이상징후를 탐지할 수 있는 방안을 제안한다.

Adopting NAC to guarantee reliability of u-Campus network (u-Campus내 네트워크 신뢰성 확보를 위한 NAC 도입 및 구축 로드맵)

  • Lee, Won-Jin;Kim, Kee-Won;Bu, Ki-Dong
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1385-1388
    • /
    • 2009
  • 오늘날 IT 환경의 변화는 내부 네트워크에서 새로운 보안위협이 발생하면서, 네트워크에 접근하는 접속단말기의 보안성을 강제화 할 수 있는 보안 인프라로서, NAC(Network Access Control)의 필요성이 증대고 있다. 최근 u-Campus 네트워크에서 다양한 보안위협에 대한 문제점을 해결하기 위해 NAC 도입 및 구축의 필요성이 높아지고 있지만, 기존 보안 솔루션과의 복잡한 연계관계 및 운영체제에 대한 유연성 결여 등 여러 문제가 도출되고 있다. 따라서 본 논문에서는 u-Campus 내 네트워크 신뢰성 확보를 위해 NAC 도입 및 구축 시 필요한 로드맵을 제시함으로서, 각 대학에서는 효율적인 NAC 솔루션 선택에 필요한 지침이 되며, 다양한 보안 위협을 사전에 방어하여 네트워크의 신뢰성 증진과 무결성을 유지할 수 있는 방안을 제시한다.

A Study on E-Marketplace Solution Selection Factors (e-마켓플레이스 솔루션 선정 요인에 관한 연구)

  • Kwon, Hyuk-In;Yoon, Sim;Lee, Eun-Hyung
    • Journal of Korea Multimedia Society
    • /
    • v.5 no.6
    • /
    • pp.712-729
    • /
    • 2002
  • In this study, we evaluated degree of importance of e-marketplace solution selection factors. Factor analysis was conducted to find out relationships among various variables which come from literature survey. The result shows that 16(sixteen) -selection variables regarding solution characteristics could be grouped into four areas 'flexibility', 'ease of use', 'security', and 'economy'. And 11(eleven) selection variables regarding to vendor characteristics could be grouped into three areas, 'vendor's support', vendor's general situation', and 'vendor's business accomplishment`. Through various analysis, we found important factors for 3 types of operational companies, buyer-biased, seller biased and neutral. 'Security for data item' was showed as the most important factor for all kind of B2B operational companies. For buyer-biased companies, additional supporting manpower, solution education, and educational cost are shown to be more important factors than others. Place of education, education hours and education level are important for 'Neutral' companies. And the factor 'market share of vendor' are important for 'seller biased' companies.

  • PDF

Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID (보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구)

  • Shin, Jae-ho;Kim, In-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1435-1447
    • /
    • 2015
  • Finance Companies are operating a security solution such as E-DRM(Enterprise-Digital Right Management), Personal information search, DLP(Data Loss Prevention), Security of printed paper, Internet network separation system, Privacy monitoring system for privacy leakage prevention by insiders. However, privacy leakages are occurring continuously and it is difficult to the association analysis about relating to the company's internal and external distribution of private document. Because log system operated in the separate and independent security solutions. This paper propose a systematic chains that can correlatively analyze business systems and log among heterogeneous security solutions organically and consistently based on security documents. Also, we suggest methods of efficient detection for Life-Cycle management plan about security documents that are created in the personal computer or by individual through the business system and distribution channel tracking about security documents contained privacy.

Technical Architecture for Implementation and Adoption of Database Encryption Solution (데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처)

  • Lee, Byoung-Yup;Lim, Jongtae;Yoo, Jaesoo
    • The Journal of the Korea Contents Association
    • /
    • v.14 no.6
    • /
    • pp.1-10
    • /
    • 2014
  • Through the development of internet mobile devices and online business activation, sensitive data of unspecified user is being easily exposed. In such an open business environment, the outflow of sensitive personal information has often been remarked on recently for which adoption of encryption solution for database became top priority in terms of importance. In 2011, government also legislated for the protection of personal information as an information network law, and is now applying the law to a variety of industries. Firms began to comply with these regulations by establishing various measures for protection of personal information and are now quickly introducing encryption solution to reinforce security of personal information they are managing. In this paper, I present architecture and technological parts that should be considered when introducing security solution.