• Title/Summary/Keyword: 정보보안 기업

Search Result 1,240, Processing Time 0.034 seconds

KISA가 말하는 보안기업 이야기 - 개인정보 유출사고, 예방이 최고!

  • Lee, Eun-Yeong
    • 정보보호뉴스
    • /
    • s.138
    • /
    • pp.58-59
    • /
    • 2009
  • 사회가 발전함에 따라 개인정보의 의미는 인격권과 재산권이 혼재된 새로운 의미로 그 범위가 확대되고 있다. 개인정보의 범위에는 SMS, 음성통화 내역, 사진, 영상 등 개인을 식별해 프라이버시를 침해할 수 있는 정보를 비롯해 마케팅에 활용 가능한 주민등록번호, 계좌번호, 카드번호, 거래내역, 신용정보 즉, 경제적인 효용(편익)을 얻기 위해 기업에게 제공하는 식별정보 등이 모두 개인정보에 포함된다. 최근 발생한 일련의 개인정보 유출사고와 법적 공방은 개인과 관련된 다양한 정보를 보호하기 위해 기업이 추가적인 조치가 필요하다는 것을 의미한다. 하지만 기업이 개인정보를 보호하기 위해서는 기존 방화벽으로 대표되는 외부와 내부를 차단하는 보안에 대한 관점 및 체계로는 한계를 지닌다.

  • PDF

A study on the Information security software for the rate of maintenance (정보보안 소프트웨어 유지보수 요율 체계에 대한 연구)

  • Choi, Myeong-Gil;Park, Eun-Ju
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11b
    • /
    • pp.862-865
    • /
    • 2010
  • 정보화 사업의 확대와 함께 정보보안에 대한 사회적 관심은 보다 높아지고 있으며, 사이버 보안강화는 국가 및 기업의 인프라를 보호하기 위해 매우 중요한 부분이다. 그러나 정보보안 SW 유지보수 규모나 정보보안 SW의 특성과는 관계없이 유지보수 비용이 책정되어서 고품질의 유지보수 서비스를 기대하기 어려운 실정이다. 그러므로 정보보안 SW 유지보수의 규모와 유지보수 생산성에 영향을 미치는 제반요소를 발견하고, 이들을 비용에 연결시키는 정보보안 SW 유지보수 대가기준 마련이 필요하다. 이에 본 연구는 정보보안SW 유지보수의 특수성에 대한 분석을 통하여 보안업데이트, 모니터링 로그분석 및 정책 지원 등 추가적인 서비스 지원 등에 대한 유지보수 비용을 산정하고 일반 SW와의 원가비교 분석 조사를 통한 적정유지보수 요율을 도출하고자 한다. 또한, 정보보안 SW 유지보수 대가 구조분석 및 해외 사례 수집 분석, 설문조사, 전문가검증, 시뮬레이션 등을 통하여 정보보안 SW의 유지 보수 대가 산정에 대한 기준의 도출이 필요하다. 이는 정보보안 SW의 유지보수 대가를 명확하게 산정하고, 사용자 및 공급자에게 적정한 대가 지급 기준을 수립함으로써 더 나아가 정보보안 SW 기업의 경쟁력 향상을 도모하고자 한다.

  • PDF

Comparison of Users' Perception of Information Security Elements on Computer Virus Between Large and Small-and-Medium Companies (대기업과 중소기업 간의 정보보안 요소에 대한 사용자의 인지 비교: 컴퓨터 바이러스를 중심으로)

  • Kim, Jong-Ki;Jeon, Jin-Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.5
    • /
    • pp.79-92
    • /
    • 2006
  • Computer virus is one of the most common information security problems in the information age. This study investigates the difference of users' perception of security elements between large companies and small-and-medium companies on the subject of computer virus. Based on t-test, no significant difference is found in users' perception on security threat and security risk While users satisfy with the level of security policy, there is a significant difference on the level of security policy recognition between the two sizes of companies. Moreover, there are significant differences on information assets, security vulnerability and security effectiveness, which implies difference in the users' perception on importance of assets, exposure to threats and computer virus prevention efforts between large and small-and-medium companies.

A Collaborative Approach to Situational Awareness for Endpoint Personal Data Protection (엔드포인트 개인정보보호를 위한 복합적 상황인지 방식)

  • Yong, SeungLim;Kim, Sangoh
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.173-174
    • /
    • 2018
  • EU의 GDPR(General Data Protection Regulation) 발효로 인해 유럽국가의 개인 정보 데이터를 활용하는 다국적 기업들이 규정에 맞는 데이터 보호정책을 수립하고 보안 투자를 강화하고 있다. 그러나 대다수의 기업들은 해커 등에 의한 사이버 보안을 위해서는 천문학적인 투자를 하고 있지만 기업 내 많은 직원들에 의한 실수나 고의에 의한 개인 정보 유출 방지에 대해서는 대처를 하고 있지 않다. 본 논문에서는 디지털 포렌식 기반의 앤드 포인트 실시간 모니터링 및 인간 행위 분석을 통한 앤드 포인트 개인 정보 보호 기능을 제공하여 기존의 사이버 보안에 국한된 통합 보안 관제의 효율성을 높이는 방안을 제안한다.

  • PDF

User Perception of Personal Information Security: An Analytic Hierarch Process (AHP) Approach and Cross-Industry Analysis (기업의 개인정보 보호에 대한 사용자 인식 연구: 다차원 접근법(Analytic Hierarch Process)을 활용한 정보보안 속성 평가 및 업종별 비교)

  • Jonghwa Park;Seoungmin Han;Yoonhyuk Jung
    • Information Systems Review
    • /
    • v.25 no.4
    • /
    • pp.233-248
    • /
    • 2023
  • The increasing integration of intelligent information technologies within organizational systems has amplified the risk to personal information security. This escalation, in turn, has fueled growing apprehension about an organization's capabilities in safeguarding user data. While Internet users adopt a multifaceted approach in assessing a company's information security, existing research on the multiple dimensions of information security is decidedly sparse. Moreover, there is a conspicuous gap in investigations exploring whether users' evaluations of organizational information security differ across industry types. With an aim to bridge these gaps, our study strives to identify which information security attributes users perceive as most critical and to delve deeper into potential variations in these attributes across different industry sectors. To this end, we conducted a structured survey involving 498 users and utilized the analytic hierarchy process (AHP) to determine the relative significance of various information security attributes. Our results indicate that users place the greatest importance on the technological dimension of information security, followed closely by transparency. In the technological arena, banks and domestic portal providers earned high ratings, while for transparency, banks and governmental agencies stood out. Contrarily, social media providers received the lowest evaluations in both domains. By introducing a multidimensional model of information security attributes and highlighting the relative importance of each in the realm of information security research, this study provides a significant theoretical contribution. Moreover, the practical implications are noteworthy: our findings serve as a foundational resource for Internet service companies to discern the security attributes that demand their attention, thereby facilitating an enhancement of their information security measures.

보안팀 탐방-넥슨 보안팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.131
    • /
    • pp.21-23
    • /
    • 2008
  • 기업의 사회공헌에 대한 사회 구성원들의 요구가 있다. 기업의 규모가 크면 클수록 사회 공공의 이익을 위한 더 많은 공익적 활동이 있게 마련이고, 실제로 적지 않은 기업이 봉사 활동이나 기부 등을 통해 사회공헌을 실천하고 있다. 당위성이 우선 시 되는 정보보호도 마찬가지. 지난 몇 년간 대형 웹 서비스 기업을 중심으로 정보보호에 대한 사회적 책임을 강조하는 목소리가 커지고 있다. 온라인 게임 서비스를 제공하는 넥슨도 이런 사회적 책임을 요구받는 기업 중 하나다.

  • PDF

A Study on the Security Storage Device for the Prevention from Technical Assets Outflow (Smart Card/Biometric-Based Authentication) (기술정보 유출방지를 위한 보안저장매체 연구 (스마트카드/생체정보 인증기반))

  • Kim, Do Kyoung
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1470-1473
    • /
    • 2009
  • 대부분 기업의 중요 기술정보 유출은 내부자에 의해 이루어진다. 기업의 핵심기술 및 정보유출을 방지하기 위하여 여러 분야에서 많은 투자와 연구가 진행되고 있지만 기술발전에 따라 업무환경과 일하는 방법이 변화하여 물리적보안과 정보보안을 분리한 기존 개별 통제방식은 효용성이 떨어지고 있다. 새로운 환경에 대응하기 위하여 보안 패러다임의 전환이 필요한 시점이다. 이에 본 연구는 물리적보안과 정보보안을 융합한 신뢰할 수 있는 인증기반(스마트카드/생체정보) 보안저장매체의 요구기능, 각 기능에 필요한 요소기술에 대하여 고찰한다.

Security Model in Intranet Environment (인트라넷에서의 내부 보안 모델)

  • Shin, Won;Lee, Kyung-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.401-412
    • /
    • 1997
  • 기술 개방형 구조의 인터넷 표준 기술들을 바탕으로 기업 내부의 업무와 정보를 효율적으로 처리하고자 하는 새로운 네트워크 개념으로 등장한 인트라넷은 기존 기업 환경을 변화시킬 새로운 인프라로 인식되고 있다. 이러한 인트라넷은 개방된 인터넷 기술과 기업 내 정보 시스템의 결합이라는 그 특성상 기업내 정보를 보호하기 위한 정보보호 기술이 필수적으로 요구된다. 현재까지 인트라넷 외부로부터 정보를 보호하기 위해 접근제어, 데이터 암호화 등을 중심으로 연구되었지만, 인트라넷 내부에서 정보를 보호하고자 하는 연구는 전무한 실정이다. 본 논문에서는 현재 구현되고 있는 인트라넷 서비스에 대해 기업 내부에 초점을 맞추어 각종 보안위협들을 살펴본 후 그에 대응하는 보안 모델을 제안하고 각종 프로토콜 및 알고리즘을 컴퓨터 시뮬레이션을 통해 수행한다.

  • PDF

The relationship between security incidents and value of companies : Case of listed companies in Korea (정보보안 사고가 기업가치에 미치는 영향 분석: 한국 상장기업 중심으로)

  • Hwang, Haesu;Lee, Heesang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.3
    • /
    • pp.649-664
    • /
    • 2015
  • Recently, the risk of security incidents has been increased due to change of IT environment and development of new hacking methods. Event study methodology that measures the effect of a specific security incident on the stock price is widely adopted to analyze the damage cost of security incidents on market value. However, analysis of company's temporary stock price change is limited to immediate practical implication, and reputation loss should be considered as a collateral damage caused by security incidents. We analyzed 52 security incidents of listed Korean companies in the last decade; by refining the criteria presented by Tobin's q, we quantitatively showed that the companies has significantly higher reputation loss due to security loss than the other companies. Our research findings can be used in order that the companies can efficiently allocate its resource and investment for information security.

스마트워크 보안위협 및 보안 요구사항 분석

  • Jeong, Myeong-Soo;Lee, Dong-Bum;Kwak, Jin
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.55-63
    • /
    • 2011
  • 최근 발달된 IT 기술을 활용하여 국내에서는 업무와 삶의 균형을 추구하는 스마트워크 기술 개발에 대한 움직임이 활발히 진행되고 있다. 그러나 국내의 많은 기업들이 스마트워크 기술 도입의 악영향으로 보안 관리에 대한 문제를 지적하고 있다. 이러한 보안 관리 문제는 기술만으로 해결하는 것이 아니라, 기업에서의 기술 정책적 관리를 통해 스마트워크 환경에서 발생할 수 있는 보안 사고를 미연에 방지할 수 있다. 이에 본 고에서는 스마트워크 환경에 대한 보안위협과 스마트워크 환경을 구축하기 위해 필요한 보안 요구사항에 대하여 분석하고자 한다.