RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      情報技術 유출 예방을 위한 기업內 컴퓨팅환경 최적화 방안 연구 = Research for Enterprise computing circumstance to preserve for leaking confidential information technology

      한글로보기

      https://www.riss.kr/link?id=T11685049

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      기업에서는 내부 근무자를 통한 정보 유출을 예방하는 방안에 대해 많은 고민을 하고 있다. 이를 극복하기 위한 방안들에 대한 기존의 논문들을 분석한 결과, 개인 PC중심 관점에서, 제한적...

      기업에서는 내부 근무자를 통한 정보 유출을 예방하는 방안에 대해 많은 고민을 하고 있다.
      이를 극복하기 위한 방안들에 대한 기존의 논문들을 분석한 결과, 개인 PC중심 관점에서, 제한적으로 정보유출을 예방하는 방안과 네트워크컴퓨팅 방안을 활용한 정보유출 예방 방안이 있었으나 모두 기업 환경의 다양한 환경요소까지 다루지 못한 한계점이 있었다.
      본 논문에서는 기업 내 다양한 컴퓨팅 환경에서 정보기술 유출을 예방할 수 있는 관점을, 개인 PC내에 저장된 정보가 외부로 나가는 방법을 통제하는 PC통제 방법, 사용자 PC를 외부 네트워크와 선별적으로 단절시키는 NW통제 방법, 데이터를 저장할 때 마다 암호화 저장하여 데이터가 유출되더라도 비 인가자가 열람할 수 없도록 하는 데이터 암호화 저장 방법, 사용자 PC를 더미 터미널화 하여 PC에는 OS와 같은 최소한의 필요한 소프트웨어만 구비하고 데이터는 별도의 공동서버에 저장하는 NC(Network Computing) 방법 의 네 가지 측면으로 분류하여 각각의 장단점을 분석한 결과, 어느 하나의 기법만으로 해결될 수 있는 방안은 불가능하며 각 방안의 장점을 선별, 취합한 복합방안을 선정하여 새로운 개선 모델로 제시하였다.
      개선 모델은 블레이드피씨 모델을 기반으로 한 네트워크 컴퓨팅 방식으로서 부분적인 제한 사항을 보완하기 위하여, 방화벽, 컨텐츠필터링, Active Directory 서버 관리, IP스캐닝, PC보안 툴 기술을 혼용한 복합 모델 사례로서, 개인 사용자는 개인PC에서 인터넷 사용이나 사내 메일을 편리하게 이용하면서도 업무와 관련된 주요 정보기술 데이터는 개인PC가 아닌 공용 서버 영역에서 다루도록 하여 정보 유출을 원천 차단한 것이 특징이며, 이를 운영함에 있어 개별 사용자가 준수해야 할 규정, 관리자가 관리, 감독하여야 할 규정 등의 보안 정책을 수립함으로써 향후 관리적인 누수가 일어나지 않도록 정책적 측면까지 제시하였다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Many companies are trying to prevent information leakage through inner staff in service. As a result of analyzing related papers about this on the point of individual PC, there was some plans witch include restricted prevention plan, network computing...

      Many companies are trying to prevent information leakage through inner staff in service.
      As a result of analyzing related papers about this on the point of individual PC, there was some plans witch include restricted prevention plan, network computing plan and some more, but there was some limitation among these plans that these can't handle all various factor of business circumstance.
      In this paper, we listed four viewpoints of preventing plan; PC control method, network control method, data encryption method, and NC (Network Computing) method. PC control method can prevent from the leakage of information stored in individual PC. Network control method cut off the PC from network selectively. Data encryption method encrypts data while the data is storing, and the data can't be seen if ever the data file leaks to the unauthorized person. NC (Network Computing) method makes the PC as a terminal, only the OS is installed in the terminal and the data is stored in the center file server.
      After analyzing merits and demerits of each method, we found that it is impossible to solve by one method, so we suggest new advanced model that selects the merits of each plan.
      The advanced model is one of network computing method based on Blade PC model that mixed the technologies of firewall, contents filtering, managing of Active Directory server, IP scanning, PC security tools to complement some limitations.
      It makes individual user connect the Internet and company mail conveniently in individual PC but use important technology data in center server, so it can protect the data leakage completely.
      We suggested the establishment of policies or regulations for the individual staff and administrator to manage this model, so it can also protect the leakage from managing process of the organization.

      더보기

      목차 (Table of Contents)

      • 목 차
      • 1. 서론 1
      • 1.1. 연구 배경 및 목적 1
      • 1.2. 연구 내용 3
      • 목 차
      • 1. 서론 1
      • 1.1. 연구 배경 및 목적 1
      • 1.2. 연구 내용 3
      • 2. 정보기술 유출 예방 연구 5
      • 2.1. PC통제 방법 7
      • 2.1.1 저장장치 통제 8
      • 2.1.2 포트 통제 9
      • 2.1.3 PC와 네트워크 통제 9
      • 2.1.4 장단점 분석 12
      • 2.2. 네트워크 통제 방법 13
      • 2.2.1 방화벽 통제 13
      • 2.2.2 URL 통제 18
      • 2.2.3 프락시 통제 (애플리케이션 통제) 19
      • 2.2.4 장단점 분석 21
      • 2.3 데이터 암호화 저장 방법 22
      • 2.3.1 DRM 정의 22
      • 2.3.2 아키텍쳐 22
      • 2.3.3 DRM 솔루션 사례 23
      • 2.3.4 저장할 때마다 암호화하는 방식 26
      • 2.3.5 PC DRM 장단점 비교 27
      • 2.3.6 HW 특정 폴더 암호화 방식 28
      • 2.3.7 윈도우즈 OS 암호화(MS EFS) 방식 28
      • 2.3.8 장단점 비교 29
      • 2.4 NC컴퓨팅 31
      • 2.4.1 블레이드피씨형 32
      • 2.4.2 화면전송형 36
      • 2.4.3 가상PC형 41
      • 2.4.4 NC컴퓨팅의 장단점 비교 47
      • 2.5 문제점 제기 48
      • 3. 새로운 개선 방안 접근 49
      • 3.1. 비즈니스 요구사항 49
      • 3.2 최적 대안 검토 50
      • 3.3 프로세스 정의 54
      • 3.3.1 외부 개발센터 프로세스 54
      • 3.3.2 외부 개발센터와 내부 개발자 간의 프로세스 54
      • 4. 적용 및 효과 56
      • 4.1. 구현상의 특이사항 56
      • 4.1.1 구현 아키텍쳐 56
      • 4.1.2 아키텍쳐의 보안적 특징 58
      • 4.2 보안 정책의 적용 60
      • 4.2.1 준수 사항 60
      • 4.2.2 외부 개발센터 개발자 업무 처리 61
      • 4.2.3 보안 관리자의 업무 처리 61
      • 4.2.4 방화벽 및 컨텐츠 필터링 툴 등록 절차 62
      • 4.3 적용 효과 63
      • 5. 결론 64
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼