기관회원 [로그인]
소속기관에서 받은 아이디, 비밀번호를 입력해 주세요.
개인회원 [로그인]

비회원 구매시 입력하신 핸드폰번호를 입력해 주세요.
본인 인증 후 구매내역을 확인하실 수 있습니다.

회원가입
서지반출
BYOD 환경의 MDM 보안솔루션의 품질평가모델에 관한 연구
[STEP1]서지반출 형식 선택
파일형식
@
서지도구
SNS
기타
[STEP2]서지반출 정보 선택
  • 제목
  • URL
돌아가기
확인
취소
  • BYOD 환경의 MDM 보안솔루션의 품질평가모델에 관한 연구
저자명
나현대,강수경,김창재,이남용,Rha. HyeonDae,Kang. SuKyoung,Kim. ChangJae,Lee. NamYong
간행물명
컴퓨터교육학회논문지
권/호정보
2014년|17권 6호|pp.93-102 (10 pages)
발행정보
한국컴퓨터교육학회
파일정보
정기간행물|
PDF텍스트
주제분야
기타
이 논문은 한국과학기술정보연구원과 논문 연계를 통해 무료로 제공되는 원문입니다.
서지반출

기타언어초록

모바일 오피스 환경이 점차 증가하여 스마트폰 태블릿 PC 기기 등 모바일 장비가 기업, 학교, 공공기관 등 장소에 구애 받지 않고 많이 활용되고 있다. 이에 따른 보안 위협도 지속적으로 발생하여 효과적인 보안 관리정책과 기술적 보안이 요구되고 있다. 이러한 BYOD(Bring Your Own Device) 환경에서 기술적인 보안을 위한 해결책으로 네트워크기반통제 솔루션, MDM(Mobile Device Management), MAM(Mobile Application Management), MCM(Mobile Contents Management)등이 출시되어 정보 보안에 활용되고 있다. 그러나 BYOD의 보안 솔루션을 선정함에 있어 표준 가이드라인 및 품질 평가 기준이 미흡하여 품질 평가 모델이 요구되고 있다. 본 논문에서는 최근 가장 범용적으로 사용되고 있는 MDM 솔루션을 선택하여 그 특징을 살펴보고 ISO/IEC25010의 소프트웨어 품질특성에 기반을 두어 제품 속성 분석 및 품질 평가 요소를 도출, 관련 메트릭스를 산출하였다. 품질 평가 모델 검증을 위해 보안점검 항목 및 테스트 수행 방안을 정하고 사례연구를 통하여 메트릭스를 적용하고 분석하였다.

기타언어초록

A mobile office environment using mobile devices, such as tablet PC, mobile phone is gradually increased in enterprises, banking and public institutions etc which is no limitation on places. It occurs advanced and persist security threats that are required effective security management policy and technical solution to be secure. For BYOD (Bring Your Own Device) environment, technical security management solutions of network control based, MDM (Mobile Device Management), MAM (Mobile Application Management), MCM (Mobile Contents Management) were released, evolved and mixed used. In perspective of integrated security management solution, mobile security product should be selected to consider user experience and environment and correct quality evaluation model of product is needed which is provided standards and guidance on the selection criteria when it was introduced. In this paper, the most widely used MDM solution is selected to take a look at its features and it was reviewed the product attributes with related international standard ISO/IEC25010 software quality attributes. And then it was derived evaluation elements and calculated the related metrics based on the quality analysis model. For the verification of quality evaluation model, security checks list and testing procedures were established; it applied metrics and analyzed the testing result through scenario based case study.