안전한 스마트워크 향상을 위한 Mobile Security 대응모델에 관한 연구

  • 황해수 (인포섹(주) 컨설팅사업본부) ;
  • 이기혁 (SK Telecom 정보기술원 IT보안팀)
  • Published : 2011.06.30

Abstract

최근 정보통신의 발달은 기업의 업환경을 기존의 PC기반에서 스마트폰을 이용한 모바일오피스 환경으로 변화 되고있다. 스마트폰을 이용한 스마트오피스(Smart Office)는 언제 어디서든 기업 인트라넷에 접속하여 업무를 처리할 수 있는 반면 그로 인한 보안위협에 노출되는 보안위험도 가지고 있다. 개인사용자 대상의 보안사고와 달리 기업의 보안 사고는 상당한 비용적인 피해를 발생시킬 수 있고, 사회적 피해의 범위 또한 광범위하다. 이러한 스마트 오피스 환경에서 보안피해를 최소화하기 위해 정책과 기술, 그리고 운영에 이르는 서비스 전반적인 관점에서 대응 가능한 모바일 보안모델을 제안한다. 본 논문에서는 기업고객을 대상으로 하는 B2B 비즈니스에서 스마트오피스 도입 시 예상되는 보안위협과 이를 해결하기 위한 모바일보안 대응모델을 연구하여, 안전한 Smart work 환경에서 업무의 향상을 제공할 수 있을 것으로 기대한다.

Keywords

References

  1. A. Charlesworth, "The ascent of smartphone," Institution of Engineering and Technology, pp. 32-33, Feb, 2009.
  2. B. Bae, W, Kim, C. Ahn, S. l. Lee and K. I. Sohng, "Development of a T-DMB extended WIPI plat-form for interactive mobile broadcasting services," Consumer Electronics, IEEE Trans., pp. 1167-1172, Jnu. 2006.
  3. S. Ryan, C. J. Kolodgy and S. D. Drake, "World wide Mobile Security 2010-2014 Forecast and Analysis," IDC #222348, Volume:1, Mar. 2010.
  4. C. H. Lin, J. C. Liu, H. C. Huang and T. C. Yang, "A Defending Mechanism against DDoS Based on Registration and Authentication," 2008 The 9th Intemational Conference for Young Computer Scientists, pp. 2192-2197, Apr. 2008.
  5. R. C. Basole, "Visualization of interfirm relations in a converging mobile ecosystem," Journal of Information Technology, pp. 144-159, Jun. 2009.
  6. Y. Zhiyu, Z. Linwei and L. Wenna, "Study on security strategy of wireless Smart Office system," First International Workshop on Education Technology and Computer Science, pp. 495-498, Mar. 2009.
  7. D. Keely, "A security strategy for mobile e-business," Security and Services organization of IBM Global Services, JuI. 2001.
  8. D. Eschenbrucher, J. Mellberg, S. Niklander, M. Naslund, P. Palm and B. Sahlin, "Security architectures for mobile networks," Ericsson review No.2, pp. 68-81, Feb. 2004.
  9. E. Bones, P. Hasvold, and E. Henriksen "Risk analysis of information security in a mobile instant messaging and presence system for healthcare," International Journal of Medical Information, pp. 677-687, Jun. 2006.
  10. G. A. Jacoby, S. Mosley, "Mobile Security Using Separated Deep Packet Inspection," 5th IEEE Consumer Communications and Networking Conference, pp. 482-487, Jan. 2008.
  11. M. Decker, "A Security Model for Mobile Processes," Mobile Business, ICMB '08. 7th International Conference, pp. 211-220, Jul. 2008.
  12. Aagedal. J. O., D. Braber. F., Dimitrakos. T., Gran, B. A., Raptis. D., Stolen. K., "Model-based Risk Assessment to Improve Enterprise Security," 6th IEEE International Enterprise Distributed Object Computing Conference, pp. 51-62, Sep. 2002.
  13. M. Ekstedt, T. Sommestad, "Enterprise Architecture Models for Cyber Security Analysis," IEEE PES Power Systems Conference Exhibition, pp. 1-6, Oct. 2009.
  14. C. Cares, X. Franch, "Selecting Smart Office Devices using a Goal-Oriented Approach," Research Challenges in Information Science, pp. 143-154, Apr. 2009.
  15. M. C. WU, B. UNHELKAR , "Extending Enterprise Architecture with Mobility," Vehicular Technology Conference, IEEE, pp. 2829-2833, May. 2008.
  16. Standards Australia, "AS/NZS 4360: Risk Management," Standards Association of Australia, AS/NZS 4360, 1999.