• Title/Summary/Keyword: 정보보안 기업

Search Result 1,240, Processing Time 0.03 seconds

Effects of the Recognition of Business Information Protection Activities in Ranks on Leaks of Industrial Secretes (직위에 따른 기업정보보호활동인식이 산업기밀유출에 미치는 영향)

  • Choi, Panam;Han, Seungwhoon
    • Journal of the Society of Disaster Information
    • /
    • v.11 no.4
    • /
    • pp.475-486
    • /
    • 2015
  • The objective of this study is to analyze control factors in protecting activities of business information that affects the effects of protecting leaks of industrial secretes during business security works in the ranks of staffs. A regression analysis was implemented by 36 items of protecting activities of information and 10 items of preventing industrial secretes for a total of 354 users and managers who use internal information systems in governments, public organizations, and civilian enterprises. In the recognition of protecting activities of business information that affects the prevention of controlling industrial secretes, clerks showed recognitions in physical control, environmental control, and human resource control, and software control and assistant chiefs showed recognitions in hardware control and environmental control. Also, ranks of department managers and higher levels represented recognitions in security control activities. It showed that clerks, assistant chiefs, and above department managers show effects of technical control factors on protecting activities of industrial secretes but section chiefs represent system control factors in preventing industrial secretes.

Design and implementation of printer security solution apply kerberos and PDF (커버로스와 PDF를 적용한 프린터 보안 솔루션의 설계 및 구현)

  • Cho, Byeong-Hee;Kim, Su-Hyun;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.1005-1008
    • /
    • 2012
  • 기업의 기술이 점점 고도화가 진행되면서 문서유출사건에 대한 기업의 피해가 매년마다 증가하고 있다. 특히 내부직원에 의한 유출사건이 크게 증가함으로써 기업은 내부의 보안수준을 올리고 있다. 이에 기업 내 출력물 보안을 위하여 프린터 보안 솔루션을 도입하지만 강한 보안성으로 인하여 인쇄가 많은 기업이나 부서에서는 잦은 사용자인증에 불편함을 느낄 수 있다. 따라서 본 논문에서는 기존의 출력물 보안 서비스에서 사용자인증의 간소화와 PDF를 통한 권한문서관리 방식을 통하여 보다 향상된 출력물 보안 솔루션을 설계하고 구현하였다.

Personal information security measures against mobile office security threats in BYOD environment (BYOD 환경의 모바일 오피스 보안 위협에 대한 개인정보 보안 방안)

  • Park, Byoung-Woo;Jang, Seok-eun;Lee, Eun-kyung;Lee, Sang-Joon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.167-170
    • /
    • 2018
  • 모바일 오피스 확산과 함께 개인 소유의 스마트 폰, 태블릿PC 등을 업무 환경에 사용하는 BYOD 시대에 도래했다. BYOD 등장으로 기업 내부 인프라가 폐쇄적 환경에서 개방적 환경으로 전환했고 언제 어디서나 개인 스마트 기기가 기업 인프라 접근 허용이 가능해 졌다. 모바일 오피스는 휴대성이라는 편리함 이면에 일반 PC환경보다 더 많은 다양한 보안 위협과 취약점이 존재하고 스마트폰 분실 및 정보 유출, 악성코드 등의 위협이 존재하므로 더 높은 수준의 근본적인 보안대책 강구가 필요하다. 본 논문에서는 모바일 개인정보와 BYOD 환경의 모바일 오피스에 대한 보안 위협을 연구하고 모바일 오피스 개인정보 보안 방안을 제시함으로써 모바일 오피스 서비스를 제공하는 기업에게 개인정보 보안 전략을 수립하는 가이드라인을 제공하고자 한다.

  • PDF

A Study on the Decision Process for Adoption of Enterprise Endpoint Security solutions (기업용 Endpoint 보안솔루션 도입을 위한 의사결정 프로세스에 대한 연구)

  • Moon, Heoungkeun;Roh, Yonghun;Park, Sungsik
    • Journal of Information Technology and Architecture
    • /
    • v.11 no.2
    • /
    • pp.143-155
    • /
    • 2014
  • In recent years, domestic electronics, banking, electricity, services, manufacturing, pharmaceutical, corporate type and malicious hackers is corporate security through the accident occurred and the resulting loss of corporate information and the damage each year is steadily increasing. Many companies have responded to domestic business activities and to protect critical information related to laptops, smart phones, tablets, and introduced a variety of Endpoint security solutions within. However, being introduced to senselessly Endpoint security solution across the over-budget, with the same features and performance, such as conflicts and problems arise, resulting in additional maintenance costs, in an effort to resolve the conflict in the operational security of the IT department's new difficulty in becoming. Here is the introduction and operation of these Endpoint security solutions in order to solve the problem on employees's PC into the center of the information security governance based on Endpoint security solution to provide the process for determining the solutions presented.

A Framework for Making Decision on Optimal Security Investment to the Proactive and Reactive Security Solutions management (이 기종의 보안 솔루션 통합 운영을 위한 최적의 보안 투자 결정 모델)

  • Choi, Yoon-Ho
    • Journal of Internet Computing and Services
    • /
    • v.15 no.3
    • /
    • pp.91-100
    • /
    • 2014
  • While IT security investment of organizations has been increased, the amount of the monetary loss of organizations caused by IT security breaches did not decrease as much as their expectation. Also, from surveys, it was discovered that the poor usage of their security budget thwarted the improvement of the organization's security level. In this paper, to resolve the poor usage of security budget of organizations, we propose a comprehensive economic model for determining the optimal amount of investment in security solutions, including the proactive security solutions(PSSs) and the reactive security solutions(RSSs). Using the proposed analytical model under different parameters of security solutions, we show the optimal condition to maximize the expected net benefits from IT security investment of organizations. Also, we verify the common belief that the optimal level of investment in security solutions is an increasing function of vulnerability. Through simulations, we find the optimal level of IT security investment, given parameters of different characteristics of security solutions.

보안팀 탐방-현대정보기술 ITO 센터 ITO 기술팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.125
    • /
    • pp.19-21
    • /
    • 2008
  • 기업이나 기관의 네트워크, 시스템에 침해사고 발생 시 신속한 대응과 예방활동을 펼치는 조직을 CERT(Computer Emergency Response Team)라고 한다. 국내 기업들 가운데 정보보호의 중요성을 깨닫고, IT 자산 보호의 일환으로 적지 않은 기업이 정보보호팀을 운영하고 있지만, 정작 CERT라는 이름을 내걸고 보안활동을 펼치는 기업은 그리 많지 않다. 그런 의미에서 지난해 개최된 정보보호대상에서 우수상을 차지한 현대정보기술은 국내에서 CERT라는 이름을 가진 몇 안 되는 기업 중 하나다.

  • PDF

정보보호 관리체계 도입의 필요성 고찰 (특허정보제공 기업을 중심으로)

  • Kang, Youn-Chul;Rim, Seongtaek
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.7-14
    • /
    • 2013
  • 영업비밀 관련 또는 특허문제로 소송이 빈번하게 발생하는 요즘 특허 전쟁에 있어서도 해당 정보를 적절하게 보호하고 유지하기 위한 특허정보 관리체계에 있어서의 정보보안은 매우 중요한 요인으로 인식되고 있다. 이러한 상황에서 보안사고가 발생했을 경우, 이에 효과적으로 대응하기 위한 방안들에 대해 기업 전반에 걸쳐 인지될 필요성 또한 부각되고 있으며 이를 가능하게 해주는 방안으로 국제인증 기준이 떠오르고 있다. 각종 정보보호의 중요성에 따른 기업 관리시스템들이 이러한 인증체계를 도입 및 운영하고 있는 추세이며 이를 뒷받침 해주기 위해 특허법을 비롯하여 관련 컴플라이언스를 준수하기 위한 개인정보보호법(안전성 확보조치), 정보통신망 이용촉진 및 정보보호 등에 관한 법률과 같은 정보보호 법률을 기준으로 제시할 수 있다. 사례 기업에서는 이 중 정보보호 국제인증의 대표격인 ISO27001을 바탕으로 현재 특허관련 기업에 필요한 정보보호관리체계를 정립 및 적용하였다. 해당 정보보호 관리체계는 특허관련 업무분장에서 주요하게 다루어지지 않았던 기술적, 관리적, 물리적 보안에 대한 부적합사항을 충족시키고 특허정보보호업무, 감사업무, 검사업무, 전산운영 등 분산된 업무를 일관된 업무로 통합하는 효과적인 관리체계가 될 수 있음을 제시하였다.

안드로이드 기반의 보안 프로그램의 성능 향상 방안

  • Nam, JinHa;Lee, Jeong-Min;Lee, Sung-Keun
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.7-13
    • /
    • 2013
  • 전 세계적으로 스마트폰의 시장 점유율은 지속적으로 증가하고 있다. 국내도 해당 기기의 사용 편의성과 이를 이용할 수 있는 다양한 앱과 서비스의 출시로 개인 사용자와 기업, 그리고 정부를 포함한 공공기관에서 스마트폰 사용이 크게 늘어나고 있다. 스마트폰의 이용실태를 살펴보면 개인의 경우 인터넷 게임, SNS, 금융 서비스를 중심으로 이용하고 있으며, 기업, 정부와 공공기관도 업무 효율화에 적극적으로 활용하고 있다. 이와 같은 개인화된 기기인 스마트폰을 이용한 사용자의 이용확대와 다양한 서비스의 증가로 인해 사용자의 공인인증서와 같은 민감한 개인 정보를 포함해서 기업, 공공기관의 정보 자산이 해당 기기에 저장 되고 있는데, 개인 정보와 가치 있는 정보를 악의적인 방법을 이용해서 유출 및 수집 하여 불법적인 이득을 얻으려는 보안 위협 및 침해가 꾸준히 증가하고 있다. 이와 같은 보안 위협의 지속적인 증가로부터 스마트폰 환경에서 사용자를 안전하게 보호하기 위한 보안 프로그램이 꾸준히 출시되고 있다. 스마트폰의 경우는 기존의 PC 보다 컴퓨팅 파위가 낮고, 실행 환경이 제약적이기 때문에 성능을 고려한 보안 프로그램의 개발이 필요하다. 이에 본 고에서는 안드로이드 기반의 보안 프로그램을 개발할 때 고려 할 수 있는 성능 향상 방법을 살펴보도록 한다.

An Empirical Study on Security Management Model for Small IT Service Business (소규모 IT 서비스 기업 비즈니스 특성을 고려한 보안 관리모델 실증연구)

  • Kim, Yanghoon;Na, Youngsub;Chang, Hangbae
    • Information Systems Review
    • /
    • v.14 no.3
    • /
    • pp.131-141
    • /
    • 2012
  • Depending on the sophistication of IT, it is increasing more and more information leaks and breaches. Accordingly the majority of companies have expand investment protection for the information. However, companies still have been exposed the vulnerability of information leakage. Especially, small IT service businesses than large corporations relatively have some limitations in the points of resources and manpower business activities. For studies on information security for small IT service companies so far, however, there have been insufficient studies considering small business scales and business characteristics of IT services. In this study, we made to design an information security management model for establishing security measures of small IT service companies which are classified SI/SM, DB, IR and IP industry that depending on how the value creation of the business. In detail, we performed an empirical analysis for small IT service business to consider business characteristics and we proposed security implementation strategies based on the analysis results.

  • PDF

A Study on the Selection of the Cost-Benefit Analysis for Cybersecurity Investment (사이버보안 투자 비용효과분석 방안 선정에 관한 연구)

  • Kim, Sujin;Kim, Jungduk
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.370-372
    • /
    • 2017
  • 사이버 위협이 고도화, 지능화되면서 사이버보안 사고로 비롯한 유무형 손실이 점차 증가추세에 있으며, 이러한 피해를 최소화 하기 위해 사이버보안에 대한 필요성이 증대되고 있다. 기업에서는 각종 규제와 법률에 근거하여, 또는 신뢰할 수 있는 서비스를 고객에게 제공하기 위해서 보안 솔루션, 보안 서비스, 보안 컨설팅 등 다양한 방면에서 보안에 대한 투자를 늘리고 있다. 기업의 보안에 대해 투자는 비용과 효과를 분석하여야 효율적이고 효율적인 투자일 것이나, 아직은 이에 적합한 방안이 제시되지 않고 있다. 따라서 본 연구는 사이버보안 환경에 적합한 비용/효과 분석 방안으로 CMU SQUARE 팀의 비용효과분석 프레임워크를 선택하였고, SQUARE의 프레임워크를 기반으로 사이버보안 투자에 적합한 비용/효과 측정 방안을 제시하였다. 특히 기존의 금전적 효과에만 치중되어 연구가 부족했던 정성적 효과를 고려하여, 사이버보안 투자에서 발생되는 효과를 종합적으로 측정할 수 있도록 한다. 본 연구의 결과는 사이버보안과 관련된 투자의 비용/효과를 산출함으로써 기업의 보안 투자 방안 추진의 기준이 될 것이다.