• 제목/요약/키워드: Bring Your Own Device

검색결과 30건 처리시간 0.024초

가상 데스크톱 서비스 인프라 구축 시 올 플래시 스토리지 활용 및 연구 (A Study on the application of All-flash storage system when building a Virtual Desktop Infrastructure services)

  • 유진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.12-14
    • /
    • 2015
  • 클라우드 컴퓨팅 기술의 발전과 스마트워크 활성화, BYOD(Bring Your Own Device)의 일반화로 가상 데스크톱 서비스 사용이 활발해지고 있으며, 사용자는 기존 보다 고성능의 서비스 환경을 제공 받고자 한다. 최근 IT시장에서 화두가 되고 있는 올 플래시 스토리지는 기존 하드디스크 스토리지를 대체하여 고성능의 가상 데스크톱 서비스 인프라를 제공할 것으로 관련 업계에서 전망하고 있다. 본 논문은 위와 같은 환경에서 가상 데스크톱 서비스 인프라 구축 시 올 플래시 스토리지와 기존 하드디스크 스토리지의 성능 비교를 통해 관련 업계의 전망을 검증하고 더불어 올 플래시 스토리지 활용을 통해 클라우드 컴퓨팅 환경에서 효율적인 데이터센터 구성을 제시한다.

기업 정보유출 방지를 위한 가상화·클라우드 기반 BYOD 연구 (Study of BYOD Based on Virtualization·Cloud for Prevention of Enterprise Information Leakage)

  • 배효빈;민재원;최영현;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.628-631
    • /
    • 2013
  • 최근 개인소유의 모바일 디바이스를 이용해 기업의 정보에 접근할 수 있도록 하는 Bring Your Own Device(BYOD)가 기업의 생산성과 효율성을 높이는 IT혁신 전략으로 각광받고 있다. 하지만, 개인의 모바일 단말을 기업 업무에 이용하게 되면서 엄격한 통제가 불가능해졌다. 이로 인해 기업의 정보가 더욱 쉽게 유출될 수 있는 보안상의 문제점이 있다. 본 논문에서는 BYOD 상에서 보안문제를 해결하기 위해 단말 가상화와 클라우드 서비스를 혼합한 방식을 기반으로 한 접근제어, 인증, DRM 등에 대한 설명을 하고 활용방안을 제안한다.

Mobile Devices Technologies: Risks and Security

  • Alsaqour, Raed;Alharthi, Sultan;Aldehaimi, Khalid;Abdelhaq, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.249-254
    • /
    • 2021
  • Our society is depending on mobile devices that play a major role in our lives. Utilizing these devices is possible due to their speed power and efficiency in performing basic as well as sophisticated operations that can be found in traditional computers like desktop workstations. The challenge with using mobile devices is that organizations are concerned with the interference between personal and corporate use due to Bring Your Own Device (BYOD) trend. This paper highlights the importance of mobile devices in our daily tasks and the associated risks involved with using these devices. Several technologies and countermeasures are reviewed in this paper to secure the mobile devices from different attempts of attacks. It is important to mention that this paper focuses on technical measures rather than considering different aspects of security measures as recommended by the cybersecurity community.

A Proposed Framework for the Automated Authorization Testing of Mobile Applications

  • Alghamdi, Ahmed Mohammed;Almarhabi, Khalid
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.217-221
    • /
    • 2021
  • Recent studies have indicated that mobile markets harbor applications (apps) that are either malicious or vulnerable, compromising millions of devices. Some studies indicate that 96% of companies' employees have used at least one malicious app. Some app stores do not employ security quality attributes regarding authorization, which is the function of specifying access rights to access control resources. However, well-defined access control policies can prevent mobile apps from being malicious. The problem is that those who oversee app market sites lack the mechanisms necessary to assess mobile app security. Because thousands of apps are constantly being added to or updated on mobile app market sites, these security testing mechanisms must be automated. This paper, therefore, introduces a new mechanism for testing mobile app security, using white-box testing in a way that is compatible with Bring Your Own Device (BYOD) working environments. This framework will benefit end-users, organizations that oversee app markets, and employers who implement the BYOD trend.

스마트러닝 개선을 위한 평가시스템 개발 및 타당도 연구 (A Study of System Validity and Development of Evaluation System for Improving Smart Learning)

  • 이명숙;손유익
    • 컴퓨터교육학회논문지
    • /
    • 제16권3호
    • /
    • pp.31-39
    • /
    • 2013
  • 본 연구는 교수자와 학습자들이 소유하고 있는 여러 장치들을 활용한다는 개념을 이용하여 스마트러닝 환경을 지원할 수 있는 학습자 평가시스템을 개발하여 수업에 적용하였다. 또한, 인터페이스, 상호작용, 애플리케이션, 기술지원, 평가 영역을 통해 학습자의 만족도를 분석하였다. 개발된 시스템은 태블릿 PC와 스마트폰용 애플리케이션 프로그램, 프로젝터를 지원하는 전자교탁용 프로그램, 서버 프로그램으로 구성된다. 수업자료 및 학습자에 대한 평가, 피드백 자료는 모두 서버에 저장되며, 학습자는 이를 이용하여 스마트폰, 데스크탑 PC를 통해 학습하거나 수업에 대한 피드백을 실시간 받을 수 있게 하였다. 제안된 시스템을 이용할 경우 학습자의 학업성취도와 학습에 대한 흥미를 높일 수 있음을 보이고 있다.

  • PDF

상황 인지 기술과 모바일 단말 관리 기술을 이용한 비인가 단말 탐지 및 차단 기법 (A Scheme for Detecting and Preventing an Unauthorized Device Using Context Awareness and Mobile Device Management)

  • 문지만;정수환
    • 한국통신학회논문지
    • /
    • 제39C권1호
    • /
    • pp.1-8
    • /
    • 2014
  • 본 논문에서는 AP와 모바일 단말을 이용하여 내부 네트워크의 정보 유출 및 변조를 방지하고 비인가 단말의 탐지 및 접속 차단을 하는 방법을 제안한다. 기존의 비인가 단말 탐지 및 차단 기법은 Evil Twin과 같은 형태의 탐지 기법이 주를 이루고 있다. 그러나 기존의 연구들은 다양한 형태로 발생하는 보안 사고를 모두 해결할 수 없으며 다양한 환경의 네트워크에서 효과적으로 대응하는데 문제가 있다. 이러한 문제를 해결하기 위해 기업에서는 다양한 정책과 가이드라인을 통해 대비를 하지만 꾸준히 늘어나는 보안 문제로 인해 모든 것을 대비하기는 어려운 상황이다. 본 논문에서는 위의 문제를 해결하기 위해 상황 인지 기술과 모바일 단말 관리 기술 기반의 비인가 단말 탐지 및 차단 기법을 제안한다. 먼저, 모바일 단말이 내부 네트워크의 진입을 시도할 때 모바일 단말의 상황정보를 인지하여 모바일 단말의 접속 허가 여부 및 권한을 판별하고 이 결과 값을 이용하여 모바일 단말에게 알맞은 관리 기술을 적용하여 내부 데이터 유출 및 침해를 방지한다.

Shadow IT를 고려한 새로운 관리체계 도입에 관한 연구 (A Study on the New Management System Considering Shadow IT)

  • 유지연;정나영
    • 한국IT서비스학회지
    • /
    • 제15권3호
    • /
    • pp.33-50
    • /
    • 2016
  • In a dynamic IT environment, employees often utilize external IT resources to work more efficiently and flexibly. However, the use of external IT resources beyond its control may cause difficulties in the company. This is known as "Shadow IT." In spite of efficiency gains or cost savings, Shadow IT presents problems for companies such as the outflow of enterprise data. To address these problems, appropriate measures are required to maintain a balance between flexibility and control. Therefore, in this study, we developed a new information security management system called AIIMS (Advanced IT service & Information security Management System) and the Shadow IT Evaluation Model. The proposed model reflects a Shadow IT's attributes such as innovativeness, effectiveness, and ripple effect. AIIMS consists of five fields: current analysis; Shadow IT management plans; management process; education and training; and internal audit. There are additional management items and sub-items within these five fields. Using AIIMS, we expect to not only mitigate the potential risks of Shadow IT but also create successful business outcomes. Now is the time to draw to the Light in the Shadow IT.

한국과 캐나다 조직간 원격근무 수용태도와 기대효과에 대한 비교 연구 (A Comparative Study on Acceptance Attitudes and Expected Effects : Organizations between Korea and Canada)

  • 박기호
    • Journal of Information Technology Applications and Management
    • /
    • 제24권4호
    • /
    • pp.25-39
    • /
    • 2017
  • This research conducted empirical and comparative study following interview concerning the relationship of acceptance attitudes and expected effects of the teleworking between Korean and Canada organizations. Independent variable was acceptance attitude, and the expected effect as dependent variable. Totally, 201 responded questionnaires (Korea : 118, Canada : 83) were analyzed for multiple regression and mean difference between groups. On January 1, 2015, Canada had agreed FTA (free trade agreement) with Korea. Therefore, many organizations can have opportunities for sharing hands in social infrastructures and business area. As a result, the research found out that teleworking can positively improve employee's quality of life, efficiency of works. Moreover, respondents informed us that it may give us national and social cost saving. The BYOD (bring your own device) will be helpful to make employees do more active communication. This comparative research expects that two countries have some insights to cooperate in smart work or teleworking. In addition, several Korean companies can have chances to export IT technologies to Canada market.

Differences in Users' Insights and Increase in The Acceptance Level for Using The BYOD Approach in Government, Non-Profit Organizations, and Private Sectors in Saudi Arabia

  • Alghamdi, Ahmed M.;Bahaddad, Adel A.;Almarhabi, Khalid A.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.332-346
    • /
    • 2022
  • Digital transformation represents one of the main obstacles facing several government, private, and non-profit sectors that help stabilize digital transformation in the Arabic region. One of the helpful ways to improve the level of freedom, productivity, and flexibility among employees to accept the BYOD approach is using their own devices to perform their work both in and outside the workplace. This study focuses to present the differences between the main three economic sectors, which represent the most important pillars of the economy in Saudi Arabia within the Kingdom's Vision 2030. BYOD also has great importance to the stakeholders for raising their awareness by expressing the implications, if the concept of BYOD is widely and correctly adopted. The study uses the diffusion of innovation (DOI) framework and quantitative analysis data to determine the main dimensions and important factors that help increase the awareness of the target audience. The number of participants in this study was 830, and the participants are mixing between the government, private, and non-profit sectors. The main findings showed a significant impact of several factors such as the importance of knowledge, ease of use, employee satisfaction, risk awareness, and attention to increase the level of acceptance in three main sectors study for using the BYOD approach widespread and professional use.

모바일 정보보안을 위한 실시간 모바일 기기 제어 및 관리 시스템 설계.구현 사례연구 (A Case Study on Implementation of Mobile Information Security)

  • 강용식;권순동;이강현
    • 경영정보학연구
    • /
    • 제15권2호
    • /
    • pp.1-19
    • /
    • 2013
  • 아이폰3로 촉발된 스마트 혁명은 시간과 장소에 구애 받지 않고 똑똑하게 일하는 스마트워킹 시대를 열어가고 있다. 기업은 스마트워킹을 통해 정보를 실시간 처리하고, 신속한 의사결정과 적시 대응을 함으로써 기업의 생산성과 성과를 향상시킬 수 있다. 그러나 스마트워킹은 이러한 기회 이면에 취약한 보안문제를 지니고 있다. 스마트워킹 이전에는 단지 기업 내에서만 정보를 볼 수 있었다. 그러나 스마트워킹이 가능해지면서 유출, 해킹 등을 통해 정보가 종전보다 쉽게 기업 외부로 노출될 수 있게 되었다. 따라서 모바일 보안은 기업 비밀을 중시하는 사기업은 물론 사회 기반구조를 담당하는 공공기관에게 있어서 다루어야 할 매우 중요한 이슈가 되고 있다. 본 연구는 공공기관의 모바일 정보보안에 초점을 맞추고 있다. 공공기관이 스마트워크를 실행하기 위해서는 국가정보원의 모바일 정보보안규칙을 준수해야 한다. 이 보안규칙은 모바일 단말 보안, 모바일 단말과 무선망간 보안, 모바일 플랫폼과 업무망간 보안으로 구성되어 있다. 지금까지 공공기관은 이러한 보안규칙을 준수하기 위해 기업 소유의 모바일 단말기에 MDM(Mobile Device Management) 솔루션을 설치 운영해 왔다. 모바일 단말기에 MDM 솔루션이 설치되면 그 단말기는 Wi-Fi, 카메라, 화면캡쳐 등이 차단되어 이러한 기능을 사용할 수 없게 된다. 지금까지는 기업 소유의 모바일 단말기만 보안규칙을 적용하여 모바일 정보시스템을 사용해왔기 때문에 별 문제가 없었다. 그러나 기업은 스마트워킹의 효과를 높이기 위해 개인 소유의 모바일 단말기까지 모바일 정보시스템의 이용범위를 확산시키려하고 있다. 바로 이러한 상황에서 문제가 발생하고 있다. 개인 소유의 모바일 기기에 종전과 같은 보안규칙을 적용하면 개인은 기기 사용에 제한을 받기 때문이다. 즉, 개인 소유의 스마트폰에 MDM 솔루션을 설치하면 Wi-Fi, 카메라, 화면캡쳐 기능을 사용할 수 없게 되기 때문이다. 그 누구도 자신이 소유한 기기의 기능을 제한받으면서까지 모바일 정보시스템을 사용하려 하지 않기 때문에 지금까지의 모바일 정보보안 방식으로는 폭넓은 스마트워킹을 구현할 수 없게 된다. 따라서 개인 소유의 모바일 단말기에까지 스마트워킹을 구현하기 위해서는 모바일 정보시스템이 실행될 때에만 MDM 솔루션이 실행되도록 함으로써 개인의 자유로운 모바일 기기 사용을 보장해야 하고, 모바일 정보시스템 각각의 보안 요구 등급에 맞게 신축적으로 단말기 기능을 차단할 필요가 있다. 본 논문에서는 K사에서 바로 이러한 필요성을 충족시킨 구현 사례를 연구하여 제시하였다. 대부분의 정보시스템은 기업에 의해 개발되고 기업 소유의 기기에 설치되어 운영된다. 그러나 모바일 정보시스템은 이와 다르게 기업에 의해 개발되고 개인 소유의 모바일 기기에 설치되어 운영될 수 있다. 본 연구는 기업에게는 모바일 정보시스템에 대한 보안 목표를 충족시켜 주고 개인에게는 시스템 사용에 따른 제한을 최소화함으로써 BYOD(Bring Your Own Device) 시대에 최적의 해결 방안을 제시할 수 있을 것으로 기대된다. 본 연구결과는 스마트워크를 추진하고자 하는 공공기관은 물론 기업비밀에 민감한 사기업의 모바일 정보보호 문제를 해결함으로써 스마트워킹 확산에 기여할 것으로 본다.

  • PDF