• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.027 seconds

A Study on the Countermeasures against APT Attacks in Industrial Management Environment (산업경영환경에서 지속적 APT 공격에 대한 대응방안 연구)

  • Hong, Sunghyuck
    • Journal of Industrial Convergence
    • /
    • v.16 no.2
    • /
    • pp.25-31
    • /
    • 2018
  • An APT attack is a new hacking technique that continuously attacks specific targets and is called an APT attack in which a hacker exploits various security threats to continually attack a company or organization's network. Protect employees in a specific organization and access their internal servers or databases until they acquire significant assets of the company or organization, such as personal information leaks or critical data breaches. Also, APT attacks are not attacked at once, and it is difficult to detect hacking over the years. This white paper examines ongoing APT attacks and identifies, educates, and proposes measures to build a security management system, from the executives of each organization to the general staff. It also provides security updates and up-to-date antivirus software to prevent malicious code from infiltrating your company or organization, which can exploit vulnerabilities in your organization that could infect malicious code. And provides an environment to respond to APT attacks.

A Study on Recognization for Quality Importance of Cloud Services (클라우드 서비스의 품질 중요도 인식에 대한 연구)

  • Jang, Kyoung-Seung;Shin, Seung-Jung;Jung, Jinkwan
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.2
    • /
    • pp.39-44
    • /
    • 2015
  • Although there are usual security threats caused by the characteristics of cloud services, more public institutions plan to introduce the cloud services rapidly, as the increase of recognition for its advantage. The previous studies have focused on the security threats and the quality as a hindrance of activation of cloud services. Those also have stressed the importance of the quality in the cloud user side. But there was no consideration about which quality factors impact on the satisfaction of users. Therefore, this study analyzed the importances of quality in specific five major factors. The results also presented that the SLA guarantee is more important than the security performance. This research will contribute to cloud services providers in Korea, by aiding the establishment of effective quality strategies.

A Study on E-Marketplace Solution Selection Factors (e-마켓플레이스 솔루션 선정 요인에 관한 연구)

  • Kwon, Hyuk-In;Yoon, Sim;Lee, Eun-Hyung
    • Journal of Korea Multimedia Society
    • /
    • v.5 no.6
    • /
    • pp.712-729
    • /
    • 2002
  • In this study, we evaluated degree of importance of e-marketplace solution selection factors. Factor analysis was conducted to find out relationships among various variables which come from literature survey. The result shows that 16(sixteen) -selection variables regarding solution characteristics could be grouped into four areas 'flexibility', 'ease of use', 'security', and 'economy'. And 11(eleven) selection variables regarding to vendor characteristics could be grouped into three areas, 'vendor's support', vendor's general situation', and 'vendor's business accomplishment`. Through various analysis, we found important factors for 3 types of operational companies, buyer-biased, seller biased and neutral. 'Security for data item' was showed as the most important factor for all kind of B2B operational companies. For buyer-biased companies, additional supporting manpower, solution education, and educational cost are shown to be more important factors than others. Place of education, education hours and education level are important for 'Neutral' companies. And the factor 'market share of vendor' are important for 'seller biased' companies.

  • PDF

Javabeans와 ActiveX

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.5 s.72
    • /
    • pp.62-70
    • /
    • 1999
  • JavaBeans와 ActiveX는 프로그램 개발자들의 업무 편리성을 지원한다는 점에서 높은 호흥을 얻고 있지만 나름대로 강세를 보이는 영역이 있다. 이는 네트웍 보안이 별로 중요하지 않은 동기종 환경에서 32비트 윈도우 애플리케이션을 개발한다면 ActiveX를 선택하는 것이 합리적인 반면, 보안이 중요시되는 환경에서 실행될 인터넷 인트라넷 애플리케이션을 개발할 경우나, 멀티플랫폼 지원 기능을 이용하거나 이기종 네트웍상의 상호운용성을 보장하고 싶을 때는 JavaBeans를 사용하는 것이 이상적이다.

  • PDF

A Study of Ubiquitous Computing Security Technology (유비쿼터스 컴퓨팅 보안기술에 관한 연구)

  • Gang, Hui-Jo
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.305-313
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 사회의 보안기술에 대한 적절한 정의가 필요하고 유비쿼터스 컴퓨터 환경을 신뢰하고 안전하게 사용할 수 있고 활성화하기 위한 환경을 만드는 것이 매우 중요하다. 본 논문에서는 유비쿼터스 컴퓨팅 환경 내 개인정보의 중요성 및 특징, 피해현황, 해외 개인정보 동향, 개인정보의 침해 기술 개인정보 보호 기술에 대하여 검토하고 정보보호 구현방안을 검토한다.

  • PDF

Formal Methodology for Analysis of the Network Security on REID (RFID 네트워크 보안분석을 위한 정형적 방법론)

  • Kim Hyun-Seok;Kim Il-Gon;Oh Jung-Hyun;Choi Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.91-93
    • /
    • 2005
  • 무선주파수 식별자(RFID: Radio Frequency Identification)의 연구에 있어 보안에 관한 부분은 학계 및 개발자들에게 중요한 부분이다. 특히 기술적인 이슈인 개체인중을 통한 데이터의 보안은 아직도 신뢰성을 얻지 못하고 있다. 본 논문에서는 RFID 기반 네트워크 시스템의 취약성을 분석하고 정형적 방법론의 적용사례를 통해 적용가능성을 타진해 보고자 한다.

  • PDF

정보보호 및 개인정보보호 국제표준화 동향

  • Park, Dae-Ha
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.47-52
    • /
    • 2013
  • 본 논문에서는 국제 표준화 기관인 ISO/IEC JTC 1에서 정보보호 분야의 표준화를 담당하고 있는 SC 27이 최근 작업 중인 정보보호 표준화 문건에 대한 상태와 공표 예정시기 등의 활동 정보를 작업그룹별(WG)로 정리하여 최신 정보보호 분야의 표준화 동향을 제시하고자 한다. 신규 표준으로 개발 중인 클라우드 컴퓨팅 서비스의 보안 통제, 경량 암호화 메커니즘, 보안시스템 설계 원칙 및 기법, 무선 네트워크 접근 보안, 개인정보 영향평가 등은 전세계적인 정보보호 및 개인정보보호의 최신 이슈를 반영하고 있어 국내 정보보호 표준의 개발과 정보보호 산업의 활성화 방향을 모색하는데 중요한 역할을 한다.

Design Security Features of High Speed Network (초고속 정보통신망 시스템에서 보안 기술 설계)

  • 장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.192-194
    • /
    • 2000
  • 초고속 통신망 시스템에서 CNM(Customer Network Management) 시스템은 네트워크 시스템에 대한 자원 관리 및 정보 관리의 책임을 맡는 시스템이다. 이 시스템에 대한 보호는 네트워크 관리보다 훨씬 중요하다. CNM 시스템에 대한 외부 불순 세력의 접근은 전체 시스템의 파괴를 의미한다. 본 논문은 초고속 통신망 시스템에서 CNM 시스템에 대한 보안 기능 및 요구사항에 대한 설계 내용을 중심으로 언급한다. 보안 기능을 만족하기 위한 CNM 시스템 내의 기능으로 IDS의 설치와 방화벽의 설치를 들 수 있다.

  • PDF

홈 네트워크 환경에 적합한 디바이스 인증 프로토콜 요구사항

  • 이정환;황유동;박동규;한종욱
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.53-59
    • /
    • 2005
  • 미래의 홈 네트워크 환경에서는 다양한 홈 디바이스들이 인터넷을 통하여 외부와 직접 또는 간접적으로 연결이 되기 때문에 기존의 인터넷에 존재하는 보안 위협 이외에도 다양한 보안 위협들이 존재한다. 이러한 홈 네트워크 환경에서 디바이스 사이에 안전한 데이터 통신을 위해서는 보안에 대한 필요성이 절실히 요구되며 그 중에서도 디바이스인증은 매우 중요하다. 따라서 본 논문에서는 홈 네트워크 환경에서 기존에 연구되던 방식들을 분석하고 신뢰할 수 있는 홈서비스를 제공하기 위하여 홈 디바이스 특성을 고려한 새로운 디바이스 인증 프로토콜 요구사항을 정리하고 자 한다.

Design and Implementation of File Monitoring System based on Windows (윈도우 기반 파일 감시시스템의 설계 및 구현)

  • 신영선;박진섭;이지영;김황래
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.52-55
    • /
    • 2003
  • 정보시스템의 활용도가 높아지면서 네트워크를 통해 보다 빠르게 상호간 정보체계를 공유하게 됨으로써 컴퓨터 통신망을 통해 내부정보의 위조 또는 변조, 유출되는 등 각종 불법 행위가 급증하고 있다. 이에 본 논문에서는 내부 정보보안 사고에 대한 적극적인 보안수단을 제공하기 위해 내부사용자에 의한 파일유출을 감시하고 중요파일에 대한 접근시도 및 .접근동작에 대해 로그정보를 분석하여 보안사고 발생시 입증할 수 있는 근거를 제시하고자 파일 감사시스템을 설계하고 구현하였다.

  • PDF