• 제목/요약/키워드: Enterprise Information Security

검색결과 274건 처리시간 0.026초

자원 제약하의 중소기업 정보보안계획 수립방안 연구 (A Study on Establishment of Small and Medium Business Information Security Plan under Resource Restrictions)

  • 권장기;김경일
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.119-124
    • /
    • 2017
  • 정보는 기업의 규모와 무관하게 소중한 자산이며 정보보안은 기업의 생존과 번영을 위해 필수적인 요소이다. 하지만 대기업의 경우 정보보안경영시스템(ISMS)의 신속한 도입을 통해 안전을 확보해 나가지만, 중소기업의 경우는 예산 제약, 보안 지침의 미흡, 보안에 대한 인식 부족 등, 복합적인 요인들로 인해 보안시스템이 구축되지 않거나 구축이 지체되고 있다. 본 논문에서는 중소기업의 정보보안 관리 실태를 설문조사를 통하여 문제점을 분석하고, 중소 기업을 위한 무료 또는 저렴한 방법으로 종합적인 보안계획 수립 방안을 제시하고자 한다. 본 논문이 제시하는 방법을 적용해 중소기업들은 최저 비용의 기본적인 정보보안을 구현할 수 있을 것이며, 정보보안 계획을 수립하고자 하는 중소기업들에 도움이 될 것이라고 믿는다.

ANP 모형을 이용한 금융기업의 옴니채널 고객 시스템의 중요 구축 요소 분석 (A Study for Analysing Key Factors for Establishing the Omni-Channel Customer System in a Financial Enterprise Using ANP)

  • 황현천;김우제
    • 산업경영시스템학회지
    • /
    • 제43권1호
    • /
    • pp.50-60
    • /
    • 2020
  • The omni-channel customer system is the communication system between enterprise and customer via multiple channels such as mail, email, SMS, and mobile. The omni-channel customer system complements each other channel through the integration of each channel. The purpose of this research is to derive key factors and calculate the weights that a financial enterprise considers when adopting the omni-channel customer system. For this research, we analyzed the request for proposal documents used for the omni-channel customer system implementation projects in the financial enterprise. Also, we derived, classified, and stratified the key factors to be considered for the introduction of the omni-channel customer system in the financial enterprise. As a result of analyzing the key factors, customer experience, operations, and security were identified as the components of the top category in introducing the omni-channel customer system in the financial sector. Furthermore, the weight for each key factor was calculated by using ANP. As a result of ANP, operations, customer experience, and security were important in order. Also, the degree of easiness for connecting with other systems and the various abilities for representing the contents of the omni-channels were derived as the important key factors.

전사적 정보보호 아키텍처에 근거한 금융 정보보호 모델 설계 (Design of Financial Information Security Model based on Enterprise Information Security Architecture)

  • 김동수;전남재;김희완
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.307-317
    • /
    • 2010
  • The majority of financial and general business organizations have had individual damage from hacking, worms, viruses, cyber attacks, internet fraud, technology and information leaks due to criminal damage. Therefore privacy has become an important issue in the community. This paper examines various elements of the information security management system and discuss about Information Security Management System Models by using the analysis of the financial statue and its level of information security assessment. These analyses were based on the Information Security Management System (ISMS) of Korea Information Security Agency, British's ISO27001, GMITS, ISO/IEC 17799/2005, and COBIT's information security architecture. This model will allow users to manage and secure information safely. Therefore, it is recommended for companies to use the security management plan to improve the companies' financial and information security and to prevent from any risk of exposing the companies' information.

기업 보안 향상을 위한 RASS 보안 평가 모델 제안 (Proposed RASS Security Assessment Model to Improve Enterprise Security)

  • 김주원;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.635-637
    • /
    • 2021
  • 사이버 보안성 평가란 위협 및 취약성 분석을 통해 시스템의 위험 수준을 평가하여 적절한 보안조치를 취하기 위한 과정이다. 최근 증가하고 있는 사이버 공격과 지속적으로 개발되는 지능형 보안 위협에 대비하기 위해 정확한 보안 평가 모델이 필요하다. 따라서 보안 장비와 구간, 취약점마다 가중치를 할당하여 점수화하는 매트릭 기반 보안 평가 모델 분석을 통해 위험도 평가 모델을 제시한다. 사이버 보안성 평가 시 필요한 요소들을 간략화하고 기업 환경에 맞춰 평가가 가능하다. 보안 장비별 평가를 통하여 기업 환경에 더 적합한 평가를 시행하여 추후 사이버 보안 평가 연구에 도움이 될 것으로 기대된다.

  • PDF

제로 트러스트 기반 접근제어를 위한 기업 보안 강화 연구 (An Enhancement of The Enterprise Security for Access Control based on Zero Trust)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회논문지
    • /
    • 제26권2호
    • /
    • pp.265-270
    • /
    • 2022
  • 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 코로나바이러스로 인해 원격근무가 활발해지면서 업무 환경이 변화하고 동시에 공격기법들도 지능화·고도화되는 현 상황에서기업에서는 새로운 보안 모델을 도입해 현재 보안시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 기반으로 모든 네트워크를 감시하고 접근 요청자에 대한 엄격한 인증과 최소한의 접근 권한을 허용함으로써 보안성을 높인다. 또한, 접근제어 강화를 위한 제로 트러스트 기반 보안시스템을 위해 식별 주체 및 데이터에 대한 NAC와 EDR 활용과 MFA를 통한 엄격한 신원 인증에 대해 설명 한다. 본 논문은 기존 보안시스템의 한계점을 극복하는 제로 트러스트 보안시스템을 소개하고, 접근제어를 강화하는 방안을 제안한다.

정보보호 안전진단 성과관리 측정 모델 및 성과 분석 방안 연구 (A study of the ISCS(Information Security Check Service) on performance measurement model and analysis method)

  • 장상수;신승호;노봉남
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.127-146
    • /
    • 2010
  • 정보보호 안전진단 제도를 적용받는 정보통신서비스 기업의 지속적인 정보보호 수준을 제고하고, 정보보호 안전진단 성과측정 방법을 개발하여 안전진단대상 기관들이 스스로 수준측정을 하여 지속적인 정보보호 개선활동을 하도록 측정 지표 및 방법론을 제시하였다. 본 논문에서는 안전진단 수검 전후와 수검후의 지속적인 기업이 정보보호에 대한 투자와 노력에 대한 성과를 측정하여 기업 자체적으로 측정가능하게 하여 정보보호관리체계를 지속적이고 종합적으로 유지하고 관리하도록 하였다. 또한 정부에서도 제도 전반적인 이행의 근거와 타당성을 확보하여 안전진단 자체가 정보 보호 수준을 한단계 높이는 실질적인 안전진단이 이루어 지도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

정보보호정책 도입에 영향을 미치는 요인에 관한 연구 (Study on factors influencing adoption of information security policies)

  • 한영구;최명길;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2004년도 추계학술대회 및 정기총회
    • /
    • pp.636-639
    • /
    • 2004
  • Information security keeps enterprises information from the unintended disclose, modification and destruction and plays important roles especially in enterprise owing Internet based information systems. This study recognizes the importance of information security policy, analyzes factors influencing adoption of information security policy, and provides the factors for enterprises utilize them.

  • PDF

기업을 위한 개인정보영향평가 관리 시스템의 구현에 관한 연구 (A Study on the Implementation of the Privacy Impact Assessment Management System for Enterprise)

  • 선재훈;김용호
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.57-63
    • /
    • 2015
  • 세계적으로, IT 기술의 발전 및 급격한 정보화 사회로의 변화는 정보의 디지털화를 가속시켜 왔으며, 전자상거래 등의 활성화로 여러 유형의 민감 정보가 수집, 보관, 운용되는 경우가 급격히 증가하고 있다. 현재, 공공부문 및 금융뿐만이 아니라 민간부분에서도 다수의 개인정보들을 활용하고 있으며, 정보의 유출로 인한 사고도 나날이 증가하는 추세이다. 이러한 민감 정보에 대한 보안상의 문제점들의 검토와 방지를 위해, 보다 쉬운 평가관리체계 지원도구의 필요성이 제기되고 있다. 본 논문에서는 민간부문에서 효과적으로 적용 가능한, 기업을 위한 개인정보영향평가 관리 시스템인 E-PIAMS (Enterprise- Privacy Impact Assessment Management System)를 제안하고자 한다.

기업의 상시 보안관리 체계 연구 (A Study for Enterprise Type Realtime Information Security Management System)

  • 노시영;임종인
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.617-636
    • /
    • 2017
  • 많은 기업에서 핵심 정보자산의 보호를 위해 보안관리 체계 강화 목적으로 ISO27001, 또는 K-ISMS 등 표준 보안 관리 체계를 도입하여 일정부분 성과를 얻고 있으나 최근 IT 기술의 발전과 침해수법의 진화 등으로 위협요인이 기하급수적으로 증가하고 있어 기업은 보안관리 측면에서 보다 더 신속하고, 정확한 대응조치가 필요하게 되었다. 이를 위해 보안관리 프로세스의 효율화, 핵심적 보안영역을 집중관리 할 수 있는 보안지표의 설정, 침해위험 영역을 사전 인지할 수 있는 위험지수의 산출 등을 바탕으로 한 '기업형 상시 보안관리 체계'를 연구하고, 전문가 집단의 의견을 조사하여 AHP(Analytic Hierarchy Process)방법론으로 적절성을 분석하였다. 본 연구를 통해 기업의 보안담당자들은 보안 관리 체계의 운영에 있어서 선제대응, 신속조치 등의 효율성을 향상시킬 수 있다.

Design and Implementation of an RFID-based Enterprise Application Framework based on Abstract BP and Kerberos

  • An, Kyu-Hee;Lee, Ki-Yeal;Chung, Mok-Dong
    • Journal of Information Processing Systems
    • /
    • 제2권3호
    • /
    • pp.170-177
    • /
    • 2006
  • Recently, RFID technology has attracted considerable attention in many industry fields. The RFID environment requires a standard architecture for the smooth exchange of data between heterogeneous networks. The architecture should offer an efficient standard environment, such as a communication environment based on Web Services, PKI or Kerberos-based security, and abstract business processes which could be used in the diverse domains. Therefore, in this paper, we propose an Enterprise Application Framework (EAF) which includes a standard communication protocol, security functions, and abstract level business processes. The suggested architecture is expected to provide a more secure and flexible security management in the dynamic RFID application environments, and is expected to provide an abstract business event for the development of business processes which could apply RFID technology to the existing systems.