최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.8 no.6, 2018년, pp.117 - 122
김태양 (고려대학교 소프트웨어보안학과)
In this paper, we review the security issues reported by the organizations every year and analyze the similarities and differences with the concerns that the practitioners engaged in the IT environment are concerned about the necessary security matters. Interviews and questionnaires were collected f...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
질이 높은 보안의 달성을 위해 준비해야 할 사항은? | 그러나 정부 기관, 금융업, 일반 기업, 항공사 등 다양한 업무 환경에서 종사하는 IT 실무자들이 생각하는 미래 정보보안에 대한 우려와 대비해야 하는 사항들에 대한 의견을 경청하고 향후의 정보보안을 준비할 때 이러한 사항을 반영한다면, 보다 질이 높은 보안의 달성이 가능할 것이다. | |
모바일보안의 우려사항은 무엇이 있는가? | 특히, 모바일보안의 경우 2017년에 비해 응답수가 상당히 증가하였다. 모바일 기기를 통한 사내업무 시 화면 캡처를 통한 내부 기밀정보의 유출이 쉽다는 등의 의견이 많았고 이를 우려사항으로 선정했다. | |
네트워크 분야가 지속적으로 성장하며 겪는 문제점은? | 특히, 네트워크 분야가 지속적으로 성장하며 속도가 증가하고 여러 지역에 물리적인 통신장비의 보급화가 증대되면서 누구나 쉽게 인터넷 환경에 노출되고 있으며 가상화 환경의 발전과 스토리지의 저장 기술이 발달하면서 일반 텍스트 정보뿐만 아니라 미디어 정보 등 수많은 비정형화된 정보들이 통신 흐름 속에 포함된 빅데이터 환경에서 정보 노출의 위험도가 증가하고 있다[2-4]. 이러한 다양한 IT 기술의 발전으로 4차 산업혁명 시대의 IT 신기술에 대한 의존도가 점차 증가하면서 정보보호 분야의 기업과 기관들에서 보안이슈가 될 만한 사항에 대해 주기적으로 공지하고 있다[5,6]. |
S. Sagiroglu & D. Sinanc. (2013, May). Big data: A review. In Collaboration Technologies and Systems (CTS). 2013 International Conference on. (pp. 42-47). IEEE.
I. A. T. Hashem, I. Yaqoob, N. B. Anuar, S. Mokhtar, A. Gani, & S. U. Khan. (2015). The rise of "big data" on cloud computing: Review and open research issues. Information Systems, 47, 98-115.
D. Puthal, S. Nepal, R. Ranjan & J. Chen. (2016). Threats to networking cloud and edge datacenters in the internet of things. IEEE Cloud Computing, 3(3), 64-71.
L. Xu, C. Jiang, J. Wang, J. Yuan & Y. Ren. (2014). Information security in big data: privacy and data mining. IEEE Access, 2, 1149-1176.
Nick Carr. (2017). Cyber Espionage is Alive and Well: APT32 and the Threat to Global Corporations. FireEye. https://www.fireeye.com/blog/threat-research/2017/05/cyber-espionage-apt32.html
E. David. (2017). IT threat evolution Q1. Kasperskylab. https://securelist.com/it-threat-evolution-q1-2017/78452/
E. David. (2017). IT threat evolution Q2. Kasperskylab. https://securelist.com/it-threat-evolution-q2-2017/79354/
D. Gray. (2018). IBreaking Down the Rapidly Evolving GandCrab Ransomware. McAfeelab. https://securingtomorrow.mcafee.com/consumer/consumer-threat-notices/gandcrab-ransomware/
A. Rehman & T. Saba. (2014). Evaluation of artificial intelligent techniques to secure information in enterprises. Artificial Intelligence Review, 42(4), 1029-1044.
D. Gary. (2018). Breaking Down the Rapidly Evolving GandCrab Ransomware. McAfeelab. https://securingtomorrow.mcafee.com/consumer/consumer-threat-notices/gandcrab-ransomware/
R. Richardson & M. North. (2017). Ransomware: Evolution, mitigation and prevention. International Management Review, 13(1), 10-21.
R. Roman, J. Lopez, & M. Mambo. (2018). Mobile edge computing, fog et al.: A survey and analysis of security threats and challenges. Future Generation Computer Systems, 78, 680-698.
J. L. Tsai & N. W. Lo. (2015). A privacy-aware authentication scheme for distributed mobile cloud computing services. IEEE systems journal, 9(3), 805-815.
KISA. (2017). Prospects for Top 10 Information Protection Issues in 2017. Korea Internet & Security Agency. http://www.kisa.or.kr/public/library/etc_View.jsp?regno022280&searchType&searchKeyword&pageIndex1
Financial Security Institute. (2017). The Forecast of the Top 10 Financial IT Security Issues in 2017. http://www.fsec.or.kr/user/bbs/fsec/42/312/bbsDataView/696.do?page1&columnbbsDataTitle&search2017&searchSDate&searchEDate&bbsDataCategory
KISA. (2018). Prospects for Top 10 Internet Issues in 2018. Korea Internet & Security Agency. http://www.kisa.or.kr/public/library/etc_View.jsp?regno0011859&searchType&searchKeyword&pageIndex1
Financial Security Institute. (2018). The Forecast of the Top 10 Financial IT Security Issues in 2018. Financial Security Institute. http://www.fsec.or.kr/user/bbs/fsec/42/312/bbsDataView/968.do?page1&columnbbsDataTitle&search2018&searchSDate&searchEDate&bbsDataCategory
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.