$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 정보보안 및 정보시스템자산 관리를 위한 내부 감시.통제시스템
An Internal Surveillance and Control System for Information Security and Information System Asset Management 원문보기

Information Systems Review, v.9 no.1, 2007년, pp.121 - 137  

윤한성 (경상대학교 경영대학 경영학부)

초록
AI-Helper 아이콘AI-Helper

그동안 기술적으로 관심을 가져온 외부 정보위협의 방지를 위한 방화벽, 침입탐지시스템, 악성코드백신 등의 보안수단은 피해금액이나 사고건수 면에서 다수를 차지하는 내부 정보보안 위협에 대해서는 거의 효과적이지 않다. 본고에서는 컴퓨터를 통한 내부 정보보안 위협을 방지하기 위해 정보시스템사용에 대한 감시와 통제가 가능한 시스템에 대하여 구조와 특징, 세부기능과 개발방식 등을 정리하였다. 그리고 정리한 내용을 바탕으로 실제 개발사례가 되는 시스템을 통해 구현될 수 있는 기능을 설명하였다. 본고에서 제시한 시스템은 개방된 인터넷 환경 또는 모바일(mobile) 컴퓨팅과 같은 정보환경을 위해서는 보다 개선된 형태의 개발이 필요하다.

Abstract AI-Helper 아이콘AI-Helper

Several security systems(firewall, intrusion detection system, vaccine for malicious codes and so on), whose purposes are to prevent the external information security threat, have gathered more technological concerns. However, they are little effective for the area of defending the internal informat...

주제어

참고문헌 (17)

  1. 김종원, 최종욱, '기업정보유출방지를 위한 기술', 한국정보처리학회지, Vol.10, No.2, pp. 87-99, 2003 

  2. 유신근, 이남훈, 심영철, '침입탐지시스템 평가 방법론', 한국정보처리학회지, Vol.7, No.11, pp. 3445-3461, 2000 

  3. 이용준 등, '전산망 보호를 이한 혼합형 방화벽 시스템 구현', 한국정보처리학회지, Vol.5, No.6, pp. 1593-1602, 1998 

  4. 하태용, 신용백, '디지털 생산성 향상을 위한 신경망 사용자 인증모형 연구', 생산성논집, Vol.18, No.3, pp. 1-18, 2004 

  5. 홍일유, 이종상, '국내기업들의 정보시스템 보안위협에 관한 연구', 한국경영정보학회 '96 추계학술대회 논문집, pp. 143-154, 1996 

  6. Cert Coordination Center, CERT/CC statistics, http://www.cert.org./stats/cert_stats.html, 2006 

  7. Dale A.L., 'Stability and transparency in bilateral teleoperation', IEEE Transactions on Robotics and Automation, Vol.9, No.5, pp. 624-637, 1993 

  8. Hansman S. and Hunt R., 'A taxonomy of network and computer attacks', Computers and Security, Vol.24, pp. 31-43, 2005 

  9. Herbert H. Thompson, James A. WhittakerMike Andrews, 'Intrusion detection: Perspectives on the insider threat', Computer Fraud & Security, Vol. 2004, Issue 1, pp. 13-15, 2004 

  10. Karin Hone and J.H.P. Eloff, 'Information security policy - what do international information security standards say?', Computers & Security, Vol. 21, Issue 5, pp. 402-409, 2002 

  11. Lilian Mitrou and Maria Karyda, 'Employees' privacy vs. employers' security: Can they be balanced?', Telematics and Informatics, Article in press, 2006 

  12. Microsoft, 'Controls(MFC)', http://msdn2.microsoft.com/ko-kr/library/47xcww9x(VS.80).aspx, 2006 

  13. Microsoft, 'Visual C++ ActiveX Control for hosting Office documents in Visual Basic or HTML', http://search.support.microsoft.com/kb/311765/, 2006 

  14. Microsoft, 'MDAC(ADO, OLEDB, ODBC)', http://support.microsoft.com/ default.aspx?scidfh;eus;mdac, 2006 

  15. Microsoft, 'WMI Window Management Instrument', http://www.microsoft.com/whdc/system/pnppwr/wmi/default.mspx, 2006 

  16. Microsoft, 'How RPC works', http://technet2.microsoft.com/WindowsServer/en/library /4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfrtrue, 2006 

  17. Porter, D., 'Insider fraud: spotting the wolf in sheep's clothing', Computer Fraud & Security, Vol.1, No.4, pp. 12-15, 2003 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로