• 제목/요약/키워드: Enterprise Information Security

검색결과 274건 처리시간 0.024초

활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구 (The Method for Data Acquisition on a Live NAS System)

  • 서형민;김도현;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.585-594
    • /
    • 2015
  • 최근 데이터의 대용량화로 인해 스토리지 시장이 커짐에 따라 디지털 포렌식 관점에서 클라우드 및 USB, 외장 하드와 같은 저장 매체에 대한 연구가 꾸준히 진행되고 있다. 하지만 TB 단위 이상의 대용량 데이터 저장이 가능하며 기업용 저장 장치 뿐만 아니라 개인용 저장 장치로도 많이 사용되고 있는 NAS에 대한 연구는 부족한 실정이다. 본 논문에서는 NAS 제품 중 국내의 시장에서 점유율이 높은 소형 NAS 두 개, 대형 NAS에서 한 개의 제품을 선정하여 활성상태의 NAS에서 내부 데이터 수집을 위한 디지털 포렌식 조사 절차와 기법을 제안한다.

3차원 벡터 시각화를 활용한 효과적인 위험 수준 평가 (Effective Risk Level Assessment Using Three-Dimensional Vector Visualization)

  • 이주영;조인현;이재희;이경호
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1595-1606
    • /
    • 2015
  • 위험분석은 위험을 허용 가능한 수준으로 관리하기 위한 방안을 수립하는 데 활용된다. 이러한 위험관리 의사결정에 있어서 위험의 시각화는 중요하다. 그러나 기존의 위험 시각화 방식은 위험의 요소들을 고려하여 입체적으로 위험을 시각화하는 데 있어서 한계를 지닌다. 본 논문에서는 기밀성, 무결성, 가용성 측면에서 개별적 혹은 종합적으로 위험을 표현할 수 있는 개선된 위험도 3차원 시각화 방법을 제시한다. 제안된 방법을 기업의 위험분석 평가에 적용하여 유효성을 검증한다. 제안된 시각화 방법은 내부통제를 위한 정보보호 의사결정 과정에 효과적으로 활용될 수 있다.

기업의 BYOD 환경에서 정보보안이 모바일 오피스 서비스 만족과 지속적 사용에 미치는 영향에 관한 연구 (A Study on the Influence of Mobile Information Security on Mobile Office Service Satisfaction and Continuous Use in the Enterprise BYOD Environment)

  • 박병우;장석은;이은경;이상준
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.929-939
    • /
    • 2018
  • 업무혁신으로 기업 운영의 핵심 전략이 될 것으로 기대한 모바일 오피스는 BYOD 환경에서 정보보안 이슈로 확산이 더디게 진행되었다. 본 연구는 기업의 모바일 오피스 서비스 만족과 지속적 사용에 대해 정보보안 요인들이 미치는 영향을 분석하고자 선행연구를 통해 모바일 오피스 정보보안에 대해 고찰하고 모바일 정보보안 위협에 대한 대응방안을 분석하였다. 연구 모형과 가설을 도출하고 설문 기반의 정량적 실증 분석과 전문가 인터뷰 기반의 정성적 실증분석을 통해 연구의 주요 결과를 규명했다. 이를 통해 모바일 오피스 서비스 만족과 지속적 사용을 위한 실무적인 시사점과 향후 발전 방향을 제시하였다.

New Secret Sharing Scheme for Privacy Data Management

  • 송유진;이동혁
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.765-773
    • /
    • 2006
  • In ubiquitous environment, private enterprise or public institution's privacy data are sometimes exposed to hackers because of the lack of the sense of information security. We apply secret sharing scheme to solve the privacy problems. But, the existing secret sharing scheme are not suitable for the management of large a quantity of data because that required operation of large capacity. In this paper, We propose new secret sharing scheme for privacy data management. Our scheme makes high-speed operation possible, and it also allows for set weight for each secret pieces depending on weight of participants. The scheme proposed in this paper makes it efficient to collect and manage secure privacy data in ubiquitous environment.

  • PDF

산업보안을 위한 융합보안관제시스템에 관한 연구 (A Study on Conversion Security Control System for Industrial Security)

  • 하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.1-6
    • /
    • 2009
  • 현재 산업보안의 패러다임은 단순한 보안장비 설치에서 효율적인 운영 관리로 바뀌어 가고 있다. 물리적 보안시스템(출입통제시스템, 영상보안시스템 등)과 IT 통합보안관제시스템이 융합하면 기업의 위험관리 및 보안관리를 통하여 내부자의 정보유출을 획기적으로 예방, 차단하고, 사후 추적등을 가능케 해준다. 즉, 기존의 물리적 보안과 IT 보안인력의 추가적인 확충이 없어도 단시간 내에 체계적인 융합보안관리 프로세스 확립이 가능해져 전문 조직 체제를 상시 운영하는 효과를 기대할 수 있게 된다. 이제 개별 기술로 IT보안 및 물리보안 영역의 보안이벤트 수집 및 통합관리, 보안사고 발생시 사후 연계 추적 관리, 정보유출 보안위반 사항에 대한 패턴 정의 및 실시간 감시, 보안위반 정보유출 시도에 대한 신속한 판단 및 대응/조치, 단계적 체계적 보안정책 수립 및 융합보안의 통합보안관리체계 확립이 필요하다.

  • PDF

WiBro망에서 보안성이 확립된 기업용 Mobile-VPN 구축 방안 연구 (The Study of Building Security-Established Enterprise Mobile-VPN on WiBro Network)

  • 조도현;강대석;한규정;지영하;한완옥
    • 전자공학회논문지 IE
    • /
    • 제47권4호
    • /
    • pp.48-52
    • /
    • 2010
  • Mobile Internet 개념인 WiBro Data Service는 최근 무선 데이터 통신의 규모는 스마트 폰이나 WiBro 서비스 등의 보급에 힘입어 최근 빠르게 성장하고 있다. 이에 따라 무선 인터넷 분야에서 무선구간 보안성 확보 문제와 네트워크 구간의 보안성 확보 문제 강조되고 있다. 본 논문에서는 이러한 문제에 대한 해결 방안으로 기존에 구현되어 있는 기술들을 결합하여 Public 망 개념인 WiBro Network에서 기업 가입자의 보안성 확보를 위한 Mobile-VPN구축 방법을 제안하고자 한다.

민간조사원(탐정)을 활용한 기업보안활동의 강화방안: 산업 스파이에 대한 대응방안을 중심으로 (A study on The Private Investigator usage for Enterprise Security Activity: Focusing on countermeasure to the Industrial Spy)

  • 신성균;박상진
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.199-228
    • /
    • 2009
  • 1990년대 초 이후 탈냉전 시기에 들어서면서 다양한 안보위험 요소가 등장함에 따라 국가안보의 개념이 전통적인 군사력 위주에서 경제력으로 옮겨 갔다. 국가안보 개념의 변화로 각국은 국가이익 확보를 위하여 외국에 대한 경제정보 산업정보활동에 주력하게 되면서, 이에 대응하기 위한 산업기술보호 활동도 국가안보차원에서 수행하게 되었다. 미국 등 주요 선진국들은 "경제스파이처벌법"등을 제정 시행하는 등 자국의 첨단산업 기밀을 보호하기 위하여 강력한 보호 정책을 추진하고 있다. 우리나라는 IT, 조선, 철강, 자동차 등의 분야에서 세계적 수준에 도달하였고 매년 막대한 자금을 첨단기술의 및 개발에 투자하고 있으나 지금까지 체계적인 산업보안활동이 전개되지 못한 실정이다. 하지만 이러한 산업보안은 특성상 공적인 사법기관의 독자적인으로는 수사를 하는데 많은 어려움을 겪는 것이 사실이다. 따라서 민간조사원이 은밀하게 기업사건에 개입하여 증거를 수집하고 정보를 입수하여 위험성을 사전에 확인하고 조치 예방하는 것이 효과적일 것이다. 신속하게 처리해야 하는 범죄를 조사하는데 효과적인 민간조사제도를 국가의 공적인 사법기관이 개입하기 곤란한 산업스파이와 같은 기업범죄 등에 활용함으로서 기업 뿐만 아니라 국가, 나아가 국민의 경제의 손실을 예방할 수 있는 제도가 될 수 있을 것이다. 여기서는 이러한 점을 인식하고 민간조사원(탐정)을 활용한 산업 스파이 대응방안을 제시하고자 한다.

  • PDF

IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계 (Device Identification System for Corporate Internal Network Visibility in IoT Era)

  • 이대효;김용권;이동범;김협
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.51-59
    • /
    • 2019
  • 본 논문에서는 사물인터넷(IoT) 시대의 안전한 기업 내부 네트워크 환경을 유지시키기 위하여 네트워크 가시성을 확보할 수 있는 단말 식별 시스템을 제안한다. 최근 기업 네트워크의 영역은 점점 더 넓어지고 복잡해지고 있다. 더 이상 데스크톱과 스마트폰뿐만 아니라 업무용 패드, 바코드스캐너, AP, Video Surveillance, 디지털 도어, 방범장치, 기타 IoT 장비 등 빠르게 증가하고 있으며, 이에 따라 보안위협 역시 증가하고 있다. 따라서 본 논문에서는 IoT 시대의 폭발적으로 증가하고 있는 단말을 식별할 수 있는 프로세스 및 모듈별 기능을 포함하는 단말 식별 시스템을 제안한다. 제안하는 시스템은 기업의 보안 관리자에게 다양한 단말의 정보 및 취약점 등을 제공하여 사내 네트워크에서 발생할 수 있는 잠재적인 사이버 위협뿐만 아니라 비즈니스 위협에 대응할 수 있는 종합적인 위협 관리 기능을 제공할 수 있다.

반도체 산업에서의 Enterprise Document Management Architecture 구현에 관한 연구 (A Study on Constructing Approach of Enterprise Document Management Architecture in Semiconductor Business)

  • 장현성;이영중;송하석;한영준;안정삼
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2001년도 추계학술대회 논문집
    • /
    • pp.11-14
    • /
    • 2001
  • A systematic construction and re-use of technology related to the product development and production has been the most important for the semiconductor industry dependent on process and equipment. Therefore, numerous outputs in the form of paper has been produced in the process of information management ranging from the creation to recycling and disposal of technologies. In this research, the technology and documents necessary for the business management in the field of semiconductor manufacturing were classified in an effort to solve problems while the modeling of document management architecture at the enterprise level was performed by properly setting up the security system to prevent the unauthorized disclosure of the product development technology to the third parties. Especially, the product and process specification are designed in such a way as to ensure a real-time response in interface with the production system in order to shorten the development lead-time and improve the productivity. This paper is to discuss the modeling approach, the strategy to construct the system and its results.

  • PDF

통합보안관리시스템의 방화벽정책 분배를 위한 알고리즘 : FALCON (The Policy Distribution Algorithm of Firewall in Integrated Security Management)

  • 김광혁;권윤주;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제9C권4호
    • /
    • pp.467-472
    • /
    • 2002
  • 근래의 네트워크는 인터넷의 여러 보안 위협과 시스템의 취약성들로 인해 보안시스템의 도입, 보안 컨설팅 등을 통하여 시스템 보안에 많은 노력을 기울이고 있다. 통합보안관리시스템은 다수의 보안시스템 및 방화벽으로 구성된 보안 영역을 설정하고, 각각의 보안 제품들에 대해 일관성 있는 보안정책을 적용하는 시스템이다. 통합보안관리를 위해서는 적절한 정책과 더불어 정책을 적용할 보안시스템의 선정이 기본이 된다. 특히 통합보안관리시스템에서의 방화벽은 하나의 패킷흐름에 대해 패킷 경로에 놓인 여러 개의 방화벽 시스템이 관여를 하게 된다. 본 논문에서는 다수의 방화벽으로 구성된 통합보안관리시스템에서 접근제어 정책을 수행할 방화벽을 선정함에 있어서 문제점을 살펴보고 정책을 설정할 방화벽 선정 알고리즘인 FALCON 알고리즘을 제시한다. FALCON 알고리즘의 사용으로 방화벽 선정에 있어서 안정성, 확장성, 간결함 등의 이점을 기대할 수 있다.