• 제목/요약/키워드: enterprise information system

검색결과 1,171건 처리시간 0.032초

모바일오피스 환경에서의 보안위협 및 취약점에 대한 탐색적 연구 (The Exploratory Study on Security Threats and Vulnerabilities for Mobile Office Environment)

  • 최영진;나종회;신동익
    • 정보화연구
    • /
    • 제11권2호
    • /
    • pp.175-185
    • /
    • 2014
  • 본 연구는 정보보안 관리체계에 따라 모바일 오피스에서 위협, 취약점을 모바일 오피스 구성항목의 유형별로 분석하고 현재 기술수준에서 통제가능성을 제시하는데 그 목적이 있다. 모바일오피스라는 신기술 분야를 대상으로 탐색적 연구를 수행하기 위해 문헌조사, 전문가 FGI, 그리고 실사용자 설문조사 등의 통합적 연구 방법을 사용하였다. 모바일오피스 서비스의 주요 위험영역을 파악하기 위해 서비스 전달체계에 따라 사용자, 장소, 단말, 네트워크, 서버로 모바일오피스 서비스 계층 모형을 개발하고, 다섯 가지 계층별로 구분하고 실사용자 그룹을 대상으로 설문지법을 이용하여 위협 및 취약점을 조사한 결과 사용자와 사용자가 사용하는 단말의 통제가 중요한 것으로 나타났다.

NCW환경의 보안 프레임워크 기술에서 암호통신 중계영향 분석 (The Analysis of Crypto Communication Relay Effect in the Security Framework Technique of Network Centric Warfare Environment)

  • 홍진근
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.788-794
    • /
    • 2007
  • 미 국방성의 정책은 NCW 개념 구현으로 방향을 이동하고 있다. NCW는 일반적으로 4개의 즉, 지휘통제, 센서 시스템, 교전시스템, 네트워크와 같은 핵심적인 상호종속적인 요소들의 통합과 동기화로 설명할 수 있다. 그러므로 한국군의 군사정책은 적용 가능한 NCW 통신환경 및 암호통신 정책에 대한 접근과 연구가 필요하다. 본 연구에서는 미국을 중심으로 추진되는 네트워크 중심 전쟁에서 보안 프레임워크를 살펴보았다. 네트워크 중심전쟁에서 고려되는 핵심 기술을 소개하였으며 이 핵심 기술인 보안 요구조건, GIG, JTRS, NCES, TCS의 보안 특성과 같은 보안 프레임워크를 고찰하고 NCW 환경에서 노드간 암호통신 중계영향을 분석하였다. 본 결과는 NCW의 다양한 암호통신 연구분야에서 환경적인 영향 요소들을 고찰하는데 도움을 제공한다.

  • PDF

저장-프로시저 기반의 비즈니스 프로세스 상호운용을 위한 XMDR Hub 프레임워크 (XMDR Hub Framework for Business Process Interoperability based on Store-Procedure)

  • 문석재;정계동;강석중;최영근
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2207-2218
    • /
    • 2008
  • 기업 내에는 여러 가지의 비즈니스 프로세스가 존재한다. 이러한 비즈니스 프로세스들은 eAI 솔루션을 이용하여 구동되고, 조정되면서 비즈니스 목적을 달성하게 된다. 그러나 ERP, PDM과 같은 기존에 구축된 레거시 시스템들과 협업하여 상호운용해야 하는 경우가 많다. 일반적으로 비즈니스 프로세스를 처리하는데 있어서 내부적으로 레거시 시스템상의 데이터베이스에 SQL질의 기반의 저장-프로시저를 이용하여 실제 데이터가 상호운용되고 있다. 하지만 프로세스 내의 데이터를 상호운용하는데 스키마 변환, 매칭, 매핑과 같은 이질성 문제가 발생한다. 따라서 본 논문에서는 SQL 질의 기반인 저장-프로시저 레포지토리를 이용하여 비즈니스 프로세스 상호운용이 가능한 XMDR 허브 기반의 프레임워크를 제시한다. 이를 이용함으로써, 비즈니스 프로세스를 수행할 때 레거시 시스템간의 데이터 상호운용이 용이해진다.

기업 물류망 최적 설계 및 운영을 위한 알고리즘 설계 및 소프트웨어 구현 사례 (A case study on algorithm development and software materialization for logistics optimization)

  • 한재현;김장엽;김지현;정석재
    • 대한안전경영과학회지
    • /
    • 제14권4호
    • /
    • pp.153-168
    • /
    • 2012
  • It has been recognized as an important issue to design optimally a firm's logistics network for minimizing logistics cost and maximizing customer service. It is, however, not easy to get an optimal solution by analyzing trade-off of cost factors, dynamic and interdependent characteristics in the logistics network decision making. Although there has been some developments in a system which helps decision making for logistics analysis, it is true that there is no system for enterprise-wise's on-site support and methodical logistics decision. Specially, E-biz process along with information technology has been made dramatic advance in a various industries, there has been much need for practical education closely resembles on-site work. The software developed by this study materializes efficient algorithm suggested by recent studies in key topics of logistics such as location and allocation problem, traveling salesman problem, and vehicle routing problem and transportation and distribution problem. It also supports executing a variety of experimental design and analysis in a way of the most user friendly based on Java. In the near future, we expect that it can be extended to integrated supply chain solution by adding decision making in production in addition to a decision in logistics.

An XPDL-Based Workflow Control-Structure and Data-Sequence Analyzer

  • Kim, Kwanghoon Pio
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1702-1721
    • /
    • 2019
  • A workflow process (or business process) management system helps to define, execute, monitor and manage workflow models deployed on a workflow-supported enterprise, and the system is compartmentalized into a modeling subsystem and an enacting subsystem, in general. The modeling subsystem's functionality is to discover and analyze workflow models via a theoretical modeling methodology like ICN, to graphically define them via a graphical representation notation like BPMN, and to systematically deploy those graphically defined models onto the enacting subsystem by transforming into their textual models represented by a standardized workflow process definition language like XPDL. Before deploying those defined workflow models, it is very important to inspect its syntactical correctness as well as its structural properness to minimize the loss of effectiveness and the depreciation of efficiency in managing the corresponding workflow models. In this paper, we are particularly interested in verifying very large-scale and massively parallel workflow models, and so we need a sophisticated analyzer to automatically analyze those specialized and complex styles of workflow models. One of the sophisticated analyzers devised in this paper is able to analyze not only the structural complexity but also the data-sequence complexity, especially. The structural complexity is based upon combinational usages of those control-structure constructs such as subprocesses, exclusive-OR, parallel-AND and iterative-LOOP primitives with preserving matched pairing and proper nesting properties, whereas the data-sequence complexity is based upon combinational usages of those relevant data repositories such as data definition sequences and data use sequences. Through the devised and implemented analyzer in this paper, we are able eventually to achieve the systematic verifications of the syntactical correctness as well as the effective validation of the structural properness on those complicate and large-scale styles of workflow models. As an experimental study, we apply the implemented analyzer to an exemplary large-scale and massively parallel workflow process model, the Large Bank Transaction Workflow Process Model, and show the structural complexity analysis results via a series of operational screens captured from the implemented analyzer.

BPFast: 클라우드 환경을 위한 eBPF/XDP 기반 고속 네트워크 패킷 페이로드 검사 시스템 (BPFast: An eBPF/XDP-Based High-Performance Packet Payload Inspection System for Cloud Environments)

  • 유명성;김진우;신승원;박태준
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.213-225
    • /
    • 2022
  • 컨테이너 기술은 클라우드 환경에서 마이크로서비스의 효율적인 구축 및 운영을 가능하게 했지만, 심각한 보안 위협도 함께 가져왔다. 다수의 컨테이너가 서비스 구성을 위해 네트워크로 연결되기 때문에 공격자는 탈취한 컨테이너에서 네트워크 공격을 수행해 인접한 다른 컨테이너를 공격할 수 있다. 이러한 위협을 막기 위해 다양한 컨테이너 네트워크 보안 솔루션이 제안되었으나 성능적인 측면에서 많은 한계점을 갖고 있다. 특히 이들은 컨테이너 네트워크 보안에 필수적인 패킷 페이로드 검사 과정에서 매우 큰 네트워크 성능 저하를 일으킨다. 본 논문에서는 이러한 문제를 해결하기 위해 클라우드 환경을 위한 eBPF/XDP 기반 고속 패킷 페이로드 검사 시스템인 BPFast를 제안한다. BPFast는 별도의 유저 수준 컴포넌트 없이 커널 영역에서 컨테이너가 전송한 패킷의 헤더와 페이로드를 검사하여 컨테이너를 네트워크 공격에서부터 보호한다. 본 논문에서는 Kubernetes 환경에서 진행한 실험을 통해 BPFast 프로토타입이 Cilium, Istio 등 최신 솔루션보다 최대 7배 더 빠르게 동작할 수 있음을 증명했다.

Feasibility Analysis on the Attack Graph Applicability in Selected Domains

  • Junho Jang;Saehee Jun;Huiju Lee;Jaegwan Yu;SungJin Park;Su-Youn Hong;Huy Kang Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.57-66
    • /
    • 2023
  • 본 논문에서는 Enterprise 네트워크 이외 환경에서의 공격 그래프 연구 중 최근 5년간 가장 많이 연구된 사이버-물리 시스템(CPS) 환경에 대한 공격 그래프 연구 동향을 살펴보고, 기존 연구의 한계와 앞으로 나아갈 방향을 분석한다. 최근 5년간 발표된 공격 그래프 논문 150여 편 중 35편이 CPS 환경을 대상으로 하고 있으며, 본 논문에서는 CPS 환경의 보안 측면 특징을 살펴보고, 대상 연구들을 이러한 특징들에 따라 물리 시스템 모델링 여부와 네트워크 단절 구간에 대한 고려 여부의 두 가지 관점으로 분류 및 분석한다. 본 논문에서 소개한 20편의 논문 중 절반이 CPS 환경의 특징을 제대로 반영하지 못하며, 나머지 절반의 연구가 물리 시스템 모델링과 네트워크 단절 구간 중 하나씩을 다루고 있다. 본 논문에서는 이러한 상황을 바탕으로 CPS 환경에서의 공격 그래프 연구가 직면한 어려움을 진단하고 이에 따라 앞으로의 CPS 환경 공격 그래프 연구는 국가주도 연구, 공개된 상용 시스템을 대상으로 한 연구가 주를 이룰 것으로 분석한다.

제로 트러스트 보안을 활용한 기업보안시스템 강화 방안 (Enhancement of Enterprise Security System Using Zero Trust Security)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.214-216
    • /
    • 2021
  • 제로 트러스트 보안을 바탕으로 기존 기업보안시스템의 한계를 강화하는 방안을 제시한다. 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 COVID-19로 인해 원격근무가 활발해지면서 변화된 IT 환경에서 발생하는 보안 문제에 대한 이슈가 제고된다. 동시에 공격기법들도 지능화되고 고도화되는 현 상황에서 기업에서는 제로 트러스트 보안을 활용해 현재의 보안 시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 토대로 모든 데이터 통신을 감시하고, 접근 요청자에 대한 엄격한 인증과 최소한으로 접근 권한을 허용함으로써 보안성을 높인다. 따라서, 본 논문에서는 기존 보안 시스템을 강화하는 제로 트러스트 보안 솔루션을 소개하고, 기업에서 도입해야 하는 방향성과 타당성을 제시한다.

  • PDF

제로트러스트 기반의 원격 근무 환경을 구축하기 위한 보안요구사항 분석 연구 (A Study on the Security Requirements Analysis to Build a Zero Trust-Based Remote Work Environment)

  • 김해나;김예준;김승주
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.83-102
    • /
    • 2024
  • 최근 클라우드의 사용량이 해마다 증가하고 기업 내 원격 근무가 새로운 근무 형태 중 하나로 자리 잡으면서 클라우드 기반 원격 근무 환경의 보안이 중요해졌다. 내부 네트워크 안에 있는 모든 것은 안전하다고 가정하는 기존의 경계 기반 모델의 한계로 인해 제로트러스트 도입이 요구되고 있다. 이에 따라 NIST 및 DoD는 제로트러스트 아키텍처 관련 표준을 발간하였지만, 해당 표준의 보안요구사항은 추상적인 수준에서 논리적 아키텍처만을 기술하고 있다. 따라서 본 논문에서는 OpenStack 클라우드에 대한 위협모델링을 수행하여 NIST 및 DoD 표준에 비해 보다 상세한 보안요구사항을 제시하고자 한다. 이후 본 연구팀은 해당 요구사항에 대한 검증을 위해 상용 클라우드 서비스들에 대한 보안성 분석을 수행하였다. 보안성 분석 수행 결과 본 연구팀에서는 각 클라우드 서비스가 만족하지 못하는 보안요구사항을 식별하였다. 본 연구팀은 제로트러스트가 적용된 클라우드 서비스에 대한 잠재적 위협과 대응 방안을 제안하였으며, 이를 통해 안전한 제로트러스트 기반 원격 근무 환경을 구축하는데 도움이 되고자 한다.

건설정보화 전략과 ERP구축 (Establishment Construction Enterprise Resource Planning(ERP) & Construction Information Sttategy)

  • 이민남;오동환
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2003년도 학술대회지
    • /
    • pp.164-170
    • /
    • 2003
  • 우리나라의 건설산업은 건설시장 개방으로 외국기업과의 경쟁체제 돌입이 불가피하고, 건설정책과 각종 행정규제의 급변으로 대웅전략 수립이 불가피하고, 건설정책과 각종 행정규제의 급변으로 대웅전략 수립이 곤란한 반면, 건설 수요자의 요구는 정차 다양화, 고급화 되어가고 있으나, 건설정보의 통합관리체제의 부재와 건설통합시스템의 미구축, 그리고 정보 공유와 공공정보 공개 마인드의 미성숙으로 인하여 적극적인 대처가 불가능한 실정이다. 그러므로 건설계획에서 설계, 시공, 관리유지에 이르기까기 건설 전 단계에서 발생하는 각종 정보를 통합하여 데이터 베이스 즉, ERP를 구축하고, 각종 건설정보를 공유할 수 있는 환경을 제공할 수 있는 건설통합시스템 ERP구축과 건설 CALS의 구현만이 유일한 대안이다. 따라서 건설산업의 정보화실태를 분석하고 건설CALS체제에 의한 건설통합정보시스템 ERP구축 모델을 제시한다.

  • PDF