• 제목/요약/키워드: Enterprise Security Strategy

검색결과 31건 처리시간 0.021초

Social Engineering Attack Graph for Security Risk Assessment: Social Engineering Attack Graph framework(SEAG)

  • Kim, Jun Seok;Kang, Hyunjae;Kim, Jinsoo;Kim, Huy Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.75-84
    • /
    • 2018
  • Social engineering attack means to get information of Social engineering attack means to get information of opponent without technical attack or to induce opponent to provide information directly. In particular, social engineering does not approach opponents through technical attacks, so it is difficult to prevent all attacks with high-tech security equipment. Each company plans employee education and social training as a countermeasure to prevent social engineering. However, it is difficult for a security officer to obtain a practical education(training) effect, and it is also difficult to measure it visually. Therefore, to measure the social engineering threat, we use the results of social engineering training result to calculate the risk by system asset and propose a attack graph based probability. The security officer uses the results of social engineering training to analyze the security threats by asset and suggests a framework for quick security response. Through the framework presented in this paper, we measure the qualitative social engineering threats, collect system asset information, and calculate the asset risk to generate probability based attack graphs. As a result, the security officer can graphically monitor the degree of vulnerability of the asset's authority system, asset information and preferences along with social engineering training results. It aims to make it practical for companies to utilize as a key indicator for establishing a systematic security strategy in the enterprise.

국가 산업기술유출 대비 방안 연구 (A Study on Preparation Plan against National Industrial Technology Outflow)

  • 하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.55-62
    • /
    • 2009
  • 산업보안은 보안의 영역별 요소(물리적 보안도구, IT보안 도구, 융합보안도구)를 활용하여 기업의 산업자산을 보호하는 관리활동들로서 Hardware적 요소(보안을 위한 도구)의 운용은 물론 이를 활용하기 위한 Software적 측면(정책 및 전략수립, 유지운영, 사후 대응조치 등)을 포괄하는 개념으로 이해할 수 있다. 본 논문에서는 산업보안에 대한 정의와 관련 개념, 우리나라의 산업보안 관련 기관들의 역할과 관련 법규, 관리체계 및 실태 등을 살펴보고, 이에 따른 문제점을 파악하여 개선방안을 제시하려 한다. 아울러 우리나라 기업들이 효과적인 산업보안활동을 통하여 국가경쟁력을 제고하고 21세기 산업보안 선진국으로 진입하기 위한 향후 정책방향과 시사점을 제안하고자 한다.

  • PDF

중소기업의 베트남 진출을 위한 환경분석 및 진입 방안에 관한 연구 (A Study of Environment Analysis and Entry Plan for Medium and Small Enterprises' Vietnam Advance)

  • 최승일;김동일
    • 한국산학기술학회논문지
    • /
    • 제11권1호
    • /
    • pp.307-313
    • /
    • 2010
  • 최근 우리나라의 기업들은 해외진출을 고려하거나 이미 진출한 경우가 많다. 과거 기업의 해외진출은 대부분 대기업 주도의 해외진출로 이루어졌으나 대외적 환경 변화와 기술 및 자본도입의 자유화 등 경제 개방화로 인해 대기업뿐만 아니라 중소기업도 해외진출을 통한 경쟁력 확보가 필요불가결한 요인으로 인식되고 있다. 우리나라의 경우 중국으로의 진출이 애로를 겪고 있는 중 대안으로서 베트남 진출은 점차 확대되고 있다. 따라서 본 연구에서는 우리나라 기업의 베트남 진출과 관련하여 경제, 정치, 사회적인 환경 분석을 통하여 효율적이고 바람직한 베트남 진출 전략수립을 위한 방안을 제시하고자 하였다. 본 연구에서는 이러한 목적에 따라 이론적 고찰을 통하여 베트남 진출 관련 국내.외 문헌조사와 선행연구를 토대로 하여 이론적 고찰을 행하였으며 진출방안으로서 향후 우리나라 중소기업의 유망진출 분야로는 에너지 산업, 정유 및 석유화학산업, 전력 산업, 기타분야로서 건설 자재 관련 산업, 노동집약적 제조업, 수산업 농산물 재배, 가공업 등을 들 수 있다.

스마트 에너지 개인정보 보호정책에 대한 연구 (A Study on Smart Energy's Privacy Policy)

  • 노종호;권헌영
    • 융합보안논문지
    • /
    • 제18권2호
    • /
    • pp.3-10
    • /
    • 2018
  • 기존의 전력망 중심의 스마트그리드는 최근 들어 스마트에너지로 표현되는 열과 가스 등 신에너지 및 재생에너지 중심으로 빠르게 확산되고 있다. 스마트에너지는 전기에너지와 상호작용을 통해 AI를 활용한 에너지 분석을 기반으로 IoT센서 기반의 유무선 네트워크로 연결되어 다양한 에너지 사업자와 고객들과 생태계를 빠르게 확장시켜 나가고 있다. 그러나, IoT기반의 스마트에너지는 정부와 사업자의 이해관계에 따라 시장 활성화 노력에 비해 보안에 대한 기술적, 제도적 준비가 많이 부족한 것이 현실이다. 본 연구에서는 스마트에너지의 개인정보 보호정책에 대해 융합ICT의 가치체계(CPND) 관점에서 제시해보고자 한다.

  • PDF

정보보안 위험관리를 활용한 사이버 위협 군사 대응 전략 (Cyber Threat Military Response Strategy Using Information Security Risk Management)

  • 유진철
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.173-179
    • /
    • 2023
  • 제4차 산업혁명 기술은 현재 우리 군이 처한 병력 감축과 국방예산 감소라는 장애물을 넘어 초연결 초지능화된 네트워크 중심 작전 환경을 구축하는 해결책으로 대두되고 있다. 그러나 최신 정보기술에 대한 복잡성 증대와 기 운용중인 정보시스템과의 영향성 검증을 포함한 전체적인 위험관리가 미흡하여 시스템 무결성과 가용성에 심각한 위협을 초래하거나 시스템 간 상호운용성에 부정적 영향을 끼침으로서 임무 수행을 저해할 수 있다. 본 논문에서 우리는 정보기술의 발전에 따라 발생할 수 있는 사이버 위협으로부터 군 정보화 자산을 보호하기 위해 미국의 정보보안 위험관리에 대한 내용의 고찰을 통해 우리 군이 사이버 위협에 대비하기 위한 사이버 위협 대응 전략을 제시하고자 한다.

Marketing to Competitors' Customers using Agent based Modelling and Simulation Driven Strategy

  • Beyari, Hasan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.297-304
    • /
    • 2021
  • In a duopoly situation, one firm can gain competitive advantage by attracting the price-sensitive customers from its competitor leading to higher profits through higher sale revenue for the competing company. A simulation study in which there are two electric car manufacturers with agent based modelling was conducted in order to verify this contention. The first step consisted of defining the baseline. Simulations of 1000 times and agent-based modelling were conducted with the assumption that company 1 reduced its price to the maximum of 20% thereby contributing to the switch-over of a maximum of 40% of the price sensitive customers of company 2. The results of 1000 simulations and agent-based modelling highlighted that price reduction by company 1 resulted in a significant increase in the number of customers, presumably due to switch-over from company 2 and there was a corresponding increase in revenues from both of the sales avenues. Thus, Company 1 achieved competitive advantage by marketing its cars to the customers of Company 2 using price reduction strategy to attract them. This study has ramifications for companies that aim to sway the price sensitive customers from a competitor.

정보보호 관점의 기업 유형 분류 프레임워크 개발에 관한 연구 (Study on Development of Framework of Company Classification in Information Security Perspective)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권3호
    • /
    • pp.18-29
    • /
    • 2016
  • For most organizations, a security infrastructure to protect company's core information and their technology is becoming increasingly important. So various approaches to information security have been made but many security accidents are still taking place. In fact, for many Korean companies, information security is perceived as an expense, not an asset. In order to change this perception, it is very important to recognize the need for information security and to find a rational approach for information security. The purpose of this study is to present a framework for information security strategies of companies. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. To develope measures to classify the types of companies, 12 information security professionals have done brainstorming, and based on previous studies, among the factors that have been demonstrated to be able to influence the information security of the enterprise, three factors have been selected. Delphi method was applied to 29 security experts in order to determine sub items for each factor, and then final items for evaluation was determined by verifying the content validity and reliability of the components through the SPSS analysis. Then, this study identified characteristics of each type of eight companies from a security perspective by utilizing the developed sub items, and summarized what kind of actual security accidents happened in the past.

기업의 BYOD 환경에서 정보보안이 모바일 오피스 서비스 만족과 지속적 사용에 미치는 영향에 관한 연구 (A Study on the Influence of Mobile Information Security on Mobile Office Service Satisfaction and Continuous Use in the Enterprise BYOD Environment)

  • 박병우;장석은;이은경;이상준
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.929-939
    • /
    • 2018
  • 업무혁신으로 기업 운영의 핵심 전략이 될 것으로 기대한 모바일 오피스는 BYOD 환경에서 정보보안 이슈로 확산이 더디게 진행되었다. 본 연구는 기업의 모바일 오피스 서비스 만족과 지속적 사용에 대해 정보보안 요인들이 미치는 영향을 분석하고자 선행연구를 통해 모바일 오피스 정보보안에 대해 고찰하고 모바일 정보보안 위협에 대한 대응방안을 분석하였다. 연구 모형과 가설을 도출하고 설문 기반의 정량적 실증 분석과 전문가 인터뷰 기반의 정성적 실증분석을 통해 연구의 주요 결과를 규명했다. 이를 통해 모바일 오피스 서비스 만족과 지속적 사용을 위한 실무적인 시사점과 향후 발전 방향을 제시하였다.

BPM과 6 Sigma 연계에 의한 BI기반의 전략적 비즈니스 프로세스 (Strategic Business Process Based on Business Intelligence by Connected with BPM & 6 Sigma)

  • 박상민;남호기;신승호;김귀남
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.27-37
    • /
    • 2007
  • 기업 경영환경의 급격한 변화로 과거 공급자 중심의 경영패러다임은 고객 및 프로세스 중심의 경영패러다임으로 변화하고 있으며 이러한 변화에 민첩하고 유연하게 대응하며 지속적으로 변화하는 기업만이 시장에서 생존할 수 있는 시대가 되었다. 기업은 통합 생산성을 고려하여 프로세스를 재설계하고 내부업무를 통합하는 등 비즈니스 프로세스를 통합하여 경영의 효율성을 극대화하기 위해 많은 투자를 한다. 이러한 노력은 기업운영차원에서 반드시 필요하지만 오늘날 빠르게 변화하는 시장과 고객의 요구에 대처하면서 기업의 전략과 연계하여 운영차원으로 적용하지는 못하고 있다. 효율적인 경영을 통해 얻을 수 있는 이점에는 한계가 있으며 기업내부경영의 효율화가 극대화되어도 치열한 경영환경 하에서 경쟁우위를 차지할 수 있는 요소가 되지는 못한다. 따라서 기업은 시장에서 살아남고 경쟁우위를 유지하기 위해 새로운 가치를 창출할 수 있는 전략을 도출하여 빠르게 프로세스에 적용하고 지속적으로 관리해야 한다.

  • PDF

Management of the Processes on the Quality Provision of the Logistic Activity in the Context of Socio-Economic Interaction of Their Participants

  • Savin, Stanislav;Kravchyk, Yurii;Dzhereliuk, Yuliia;Dyagileva, Olena;Naboka, Ruslan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.45-52
    • /
    • 2021
  • The article proves the relevance of developing conceptual frameworks for managing the quality assurance of logistics activities in the context of socio-economic interaction of their participants. It is established that the fundamental difference of the logistic approach in management from traditional approaches is the allocation of a single management function of previously separated, disparate material flows, as well as economic, technological, information integration of chain links into a single system capable of effective management of these flows. It is substantiated that the functioning of the enterprise as a logistics system can be represented in the form of a triad of logistics components, namely: supply logistics, production logistics, sales logistics. Management of quality assurance processes of logistics activities in the context of socio-economic interaction of their participants is a functional component of the entire logistics system due to the quality of work and interaction of all participants in the implementation of certain activities. The quality of logistics activities will affect the level of economic potential, rationalization and optimization of all logistics flows. It is proved that the management of quality assurance processes of logistics activities in the context of socio-economic interaction of their participants involves the following main areas: the introduction of a quality system of logistics processes; development and implementation of the general strategy of quality improvement at the enterprise; internal integration; controlling. Management of quality assurance processes of logistics activities in the context of socio-economic interaction of its participants requires compliance with the following requirements: systematic and comprehensive management of all flow processes; coordination of criteria and indicators for assessing the effectiveness of the entire logistics system; dissemination of the use and application of information technology; ensuring partnerships and close interaction of all participants in sales networks.