• 제목/요약/키워드: Enterprise Information Security

검색결과 277건 처리시간 0.024초

기업형 사용자들을 위한 음성/영상 서비스 이동성 제공 방안 (Voice and Video Call Continuity for Enterprise Users)

  • 정창용;김현수;문정현;김희동
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.99-103
    • /
    • 2009
  • Recently, as wired and wireless communication services have rapidly developed and multimodal mobile devices which have various characteristics have widely spread, the need for new convergence services increases. The growing population of VoIP technologies and the high communication expense yield that the market of IP based telephony such as WiFi phone and IP phone is substituted for one of the conventional PSTN telephony. With the help of this trend, the wireline network operators desire to find a market in mobile networks. Therefore, they focus on Fixed Mobile Convergence (FMC) service as one of the key factors to accomplish this goal. FMC services are able to provide the mobility of voice services between circuit switched and packet switched networks. IP Multimedia Subsystem (IMS) based Voice Call Continuity (VCC) is one of the schemes to embody FMC services. As Application Server (AS) which has this VCC function provides seamless handover of services between heterogeneous networks, FMC subscribers can communicate seamlessly with others m WiFi domain and COMA domain using WiFi-COMA dual phone. Most of enterprises have already introduced IP network infrastructure and IP-PBX (Private Branch eXchange) for telephony. However, the problems of high communication cost and work inefficiency due to frequent outside jobs or business trips have remained. In order to solve these problems, demands for enterprise FMC services increase. In this paper, we introduce a new IP-PBX based VCC model that can provide seamless handover of voice services between WiFi and COMA networks for enterprise users and we investigate some interworking and security issues between Soft Switch (SSW) and IMS, or between IMSs. In addition, we introduce a new service that can provide the continuity of voice sessions as well as video sessions using Multimedia Session Continuity (MMSC) technology which has evolved from VCC. This service is expected to be one of the next-generation personalized services based on user's context.

  • PDF

SW-IaaS 클라우드 서비스 보안 프레임워크에 관한 연구 - SW-IaaS를 중심으로 (A Study on Service Security Framework for SW-IaaS Cloud)

  • 최명길;박춘식;정재훈
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.319-325
    • /
    • 2016
  • 최근 발생한 클라우드 컴퓨팅 관련 보안사고는 한 기업의 보안사고 범위를 넘어 클라우드 컴퓨팅 환경을 사용하는 전체 고객에게 보안사고 범위가 확대되고 있다. 이를 위해 클라우드 데이터센터의 전반적인 통합 보안을 위한 관제기술이 요구된다. 본 연구는 기존 관제기술을 이해하고 클라우드 데이터센터 관제를 위하여 추가 및 통합되는 보안요소를 연구하고자 한다. IaaS 클라우드 환경의 이해를 돕고자 CloudStack으로 IaaS 클라우드 환경을 구축하였다. CloudStack의 구조와 NIST에서 제시한 IaaS 클라우드 모델을 접목하여 본 연구에서 제안한 SW-IaaS 클라우드 구조를 제시하였다. SW-IaaS 클라우드의 구성 요소인 Cloud Manager, Cluster Manager, Computer Manager의 각 계층에서 고려해야할 보안 프레임워크를 도출하고자 한다.

기밀유출방지를 위한 융합보안 관리 체계 (A Study on Convergence of Cyber Security Monitoring and Industrial Security)

  • 이창훈;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.61-67
    • /
    • 2010
  • 정보통신의 눈부신 발전은 생활의 편리함과 더불어 산업기술 발전을 도모하였다. 국가 간의 기술 경쟁 시대에 돌입한 현 시점에 국가뿐만 아니라 기업 간의 기술 확보와 기술 경쟁이 치열하게 이루어지고 있다. 이렇게 산업기밀의 유출로 인한 피해는 그 회사나 국가의 존폐를 위협할 정도로 위협적이기 때문에 이를 효과적으로 예방하고 관리하는 기술이 국내 외적으로 이루어지고 있다. 현재 산업기밀 유출을 방지하기 위한 연구는 크게 물리적 보안 기술과 정보보호보안 기술로 구분되어 연구되고 있다. 산업기밀 보호에서의 물리적 보안 기술은 출입통제시스템, 접근권한시스템, 도난방지 시스템과 같은 물리적 공간이나 물리적 장치의 접근과 사용을 보안 관리하는 것이며, 정보보호 보안 기술은 네트워크 트래픽 모니터링, 이메일 모니터링, USB 사용 모니터링, 기밀 파일 접근 통제 모니터링 등의 통신이나 소프트웨어 및 전자문서의 접근과 사용을 보안 관리하는 기술이다. 본 논문은 산업기밀 보호 체계에 있어서 물리적 보안과 정보보호의 이런 이분화 된 보안 체계의 문제점을 도출하고 이를 효과적으로 해결하고 융합할 수 있는 방안을 제시한다.

경영혁신을 이한 e-비즈니스의 성공모델에 대한 연구 (A Study on the successful model of the e-business for management renovation)

  • 조재완
    • 디지털융복합연구
    • /
    • 제4권2호
    • /
    • pp.109-126
    • /
    • 2006
  • The United States Intel company and these enterprises which Andy Grove President talks exception are without coming out at the Internet enterprise and the hereafter 5 year back side separately it means the necessity which will write the word which is a Internet enterprise will lose. When that time about, it puts upper volume from the Internet territory which is will open the competition where the relation enterprises are keen the winner will be undertaken the existing enterprises and the place where it receives the footlights where the e-business is many in this recent times which it talks, the reason the whole world becomes connection with the Internet, the frame of the social whole changes and the arrival result completeness sincerity pursuit of information comes to be possible simultaneously, it is changing as the product army which is complicatedly diversified from the product army where the craving of the customer becomes simplification. The consequently quick doctor decision and efficient manufacturing environment construction are demanded and Product Life cycle becomes shortening, the e-Business from the digital management environment which changes suddenly the necessity is plentifully raising its head with plan of competitive power security of the enterprise and management renovation. Successful of the e-business model and failure instances there is a depth from the research which it sees and after trying to investigate, it originated to the advancement of digital environment the strategies and to sleep against the successful model of the e-business for a new management renovation presentation it tries it does.

  • PDF

기업의 클라우드 컴퓨팅 도입 의사결정에 영향을 미치는 요인에 관한 연구 (A Study on the Significant Factors Affecting the Adoption of Enterprise Cloud Computing)

  • 임성택;공다영;심수진;한영춘
    • 한국IT서비스학회지
    • /
    • 제11권1호
    • /
    • pp.173-196
    • /
    • 2012
  • Cloud computing is provided on demand service via the internet, allowing users to pay for the service they actually use. Since cloud computing is emerging stage in industry, many companies and government consider adopting the cloud computing. Actually a variety of factors may influence on the adopting decision making of cloud computing. The objective of this study is to explore the significant factors affecting the adoption decision of enterprise cloud computing. A research model has been suggested based on TOE framework and outsourcing decision framework. Based on 302 data collected from managers in various industries, the major findings are following. First, the benefit factors of cloud computing service such as agility and cost reduction have direct and positive effects on adoption of the service. Second, lock-in as a risk factor of cloud computing service has a negative effect while security has not. Third, both internal and external environment factors have positive effects on adoption of the service.

개인정보보호 거버넌스의 효과적인 구현을 위한 핵심성공요인에 관한 연구 (A Study on Critical Success Factors for Implementing Governance of Personal Information Protection)

  • 김정덕;황수하
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.197-203
    • /
    • 2011
  • 개인정보보호 이슈는 더 이상 정보처리 부서의 문제가 아닌 전사적이며 비즈니스 문제로 인식하여야 제대로 해결할 수 있다. 이러한 문제 성격 때문에 개인정보보호를 위한 최고경영층의 역할 및 책임을 강조하는 거버넌스 이슈가 최근 강조되고 있다. 따라서 본 논문에서는 개인정보보호 거버넌스의 개념을 정의하고 이를 효과적으로 구현하기 위한 7가지 성공요인을 도출하였다. 도출된 핵심성공요인은 실현가능성과 중대성 측면에서 포커스 그룹 인터뷰를 통해 검증하였다.

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

기업환경의 접근제어를 위한 확장된 GTRBAC 위임 모델 (Extended GTRBAC Delegation Model for Access Control Enforcement in Enterprise Environments)

  • 황유동;박동규
    • 인터넷정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.17-30
    • /
    • 2006
  • 인터넷과 웹이 활성화됨으로써 사용자는 문서, 디렉토리, 데이터베이스, 웹 페이지 등과 같은 자원들을 액세스하는 것이 훨씬 더 쉬워졌다. 그러나 이로 인하여 네트워크의 인증, 자원들을 액세스하기 위한 권한의 허가, 데이터의 정책과 보안 그리고 보안 시스템의 무결성과 같은 중대한 보안 문제들이 생기게 되었다. 본 논문에서는 기업 환경의 접근제어를 위하여 시간(기간과 주기)에 따른 제약으로 자원의 사용을 제한할 수 있는 GTRBAC(Generalized Temporal Role Based Access Control) 모델에 부역할(sub-role) 개념과 PBDM(Permission Based Delegation Model) 개념을 적용한 확장된 GTRBAC 위임(Ex-GTRBAC Delegation)모델을 제안한다. 제안 모델은 부역할을 사용하여 하위 역할에 할당된 권한을 상위 역할에 할당된 사용자가 모두 상속하여 실행할 수 없도록 하여 권한의 남용을 방지하여 최소권한의 원칙을 지킬 수 있도록 하고, 기업 환경에서 빈번히 발생하는 권한의 위임에 대해서 사용자 대 사용자 위임, 역할 대 역할 위임, 다단계 위임, 다중 위임과 같은 기능을 제공하여 기업 환경의 특성에 따라 다양하고 정교한 접근제어 정책을 적용할 수 있도록 한다.

  • PDF

A Study on Methods for Efficient Enterprise Software Patch Management

  • Kang, Chang-Hoon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.179-188
    • /
    • 2022
  • 본 논문에서는 효율적이고 절차적인 소프트웨어 패치 절차를 제안하였다. 매년 조직에서는 수만 개의 알려진 취약점이 존재하고 패치 작업에 수만 시간과 수백만 달러 이상을 소비한다. 이러한 노력에도 불구하고 주어진 패치된 취약점에 대한 익스플로잇이 나타나는 데 걸리는 시간이 단축되고 있는 것으로 조사되었다. 기업, 대학 등 다양한 형태의 조직에서 일관되지 않는 방법으로 패치를 관리함에 따라 보안 문제 발생, 시스템 불안정, 패치로 인한 정보 유출 및 작업지연 등의 문제가 발생하고 있다. 본 연구에서는 소프트웨어 패치 관리를 위해 필요한 기본적인 사항들을 살펴보고 패치 관리를 위해 고려되어야 하는 사항과 패치 관리를 위한 효율적인 단계를 정의한다. 따라서 본 연구는 소프트웨어 기능의 수정, 보안 취약점에 대한 해결 방법으로 조직 내의 소프트웨어를 새로운 버전으로 갱신하고 패치하는 과정에서 조직의 패치 관리 정책을 효율적이고 절차적으로 실행하는 방안으로 활용될 것이다.

데이터 품질 분석 모델(DQnA)을 이용한 융합적·적응적 품질 분석에 관한 연구 (A study on Convergent & Adaptive Quality Analysis using DQnA model)

  • 김용원
    • 한국융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.21-25
    • /
    • 2014
  • 현재 대부분의 기업들이 정보기술을 기반으로 정보 시스템을 이용한 데이터 분석 기법을 활용하고 있다. 이러한 데이터 분석은 기업의 다양한 의사결정에 영향을 미치는 데이터의 품질 평가에 주목하고 있다. 이는 데이터 품질 평가가 기업의 효과적인 운영뿐만 아니라 여러 부분에서 중요한 역할을 하기 때문이다. 본 연구에서는 현재 다양하게 연구되고 있는 데이터 품질 평가 모델에 관하여 기술하고, 이를 기반으로 데이터 품질 분석에 활용되고 있는 융합적이며, 적응적 모델인 DQnA 모델에 관하여 서술하고, 이를 활용한 품질 분석 방법에 관하여 논의하고자 한다.