• Title/Summary/Keyword: 관리통제시스템

Search Result 632, Processing Time 0.03 seconds

Design and Analysis of Role-based Security Management Model for Policy-based Security Management in SNMPv3 Network (SNMPv3 통신망의 정책기반 보안관리를 위한 역할기반 보안관리 모델의 설계 및 분석)

  • Ju, Gwang-Ro;Lee, Hyeong-Ho;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.573-584
    • /
    • 2001
  • Policy-Based Network Management (PBNM) architecture is to meet various needs of network users and to provide effective management facilities in distributed and large scale networks to network managers. In PBNM, network managers perform network management operations by stipulating a set of rules rather than control each network component. On the other hand, providing security services such as authentication, privacy of messages as well as a new flexible and extensible administration framework, SNMPv3 enables network managers to monitor and control the operation of network components more secure way than ever before. Despite of its enhanced security services, SNMPv3 has difficulties in managing distributed, large-scaled network because it does not provide centralized security management facilities. In this paper, we propose a new security model called Role-based Security Management model (RSM) with security management policy to support scalable and centralized security management for SNMP-based networks. Also, the structure and the operation of the security system as well as the efficiency analysis of RSM in terms of security management are also described.

  • PDF

Authority Control on the Web : Knowledge Organization Systems and Authority Control for Digital Libraries (웹에서의 전거통제:디지털 도서관의 지식조직 시스템(KOS)과 전거 통제)

  • Yoon, Cheong-Ok
    • Journal of Information Management
    • /
    • v.33 no.4
    • /
    • pp.85-105
    • /
    • 2002
  • The purpose of this study is to review the expanded role of authority files, which uses the Knowledge Organization System(KOS) to organize contents and manage the collections in digital libraries. The KOS plays a role as a bridge between the users' information needs and materials by providing links between catalogs and digital resources on the web and supporting retrieval of the relevant items. It is described how a KOS can be used to link a digital resource to related materials, to provide more descriptive records for entities, and access to relevant physical objects.

An RFID Multi-Reader System Development for TCP/IP Based Security Control (TCP/IP 기반 보안통제 RFID 멀티리더 시스템 개발)

  • Cho, Sung-Mok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.8
    • /
    • pp.1587-1592
    • /
    • 2009
  • RFID is Playing a central role in ubiquitous technology according with the advent of the ubiquitous era, and the development of an RFID reader is also emerging as an important technical development field. In this paper, we developed a hardware system which is able to make use of the 13.56MHz RFID infrastructure being used as a transportation card, a credit card, and so on as well as the 125KHz RFID infrastructure being used in security company, and which is applicable to a location identification, an entrance and exit control, and security control over the TCP/IP communication. The existing local RFID methods have some problems which bottlenecks such as administrative problems, technical problems, and so force frequently occur because a casual server is placed and operated in a company. Hence, in this paper we developed an RFID multi reader which is connected to a central administrable server over the TCP/IP in order to solve these problems, and we make it be possible to keep an security control and be easy to install, transfer and administrate RFID infrastructures.

인터넷 ID 관리 서비스

  • 최대선;조상래;김승현;진승헌;정교일
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.32-43
    • /
    • 2004
  • 인터넷에 산재한 id와 개인정보들은 적절한 관리와 보호를 필요로 한다. 인터넷 ID 관리 서비스는 가입자의 id와 개인정보를 관리해 주는 서비스이다. 가입자는 인터넷 ID 관리 서비스에 가입해 id와 개인정보를 등록하면, 이 id로 한번의 로그인 만으로 모든 가맹 웹사이트를 이용할 수 있고, 개인정보의 활용에 대한 통제도 할 수 있다. 인터넷 ID 관리 서비스가 도입되면 인터넷 이용이 편리해지고 id 도용을 크게 줄이며, 개인정보 보호를 강화할 수 있다. 해외에서도 ID 관리 분야에 대한 기술 개발과 표준화, 실환경 도입이 활발히 진행되고 있다. ETRI에서는 Liberty 규격을 준용한 인터넷 ID 관리 서비스 시스템을 개발 중에 있다.

The research regarding an information system risk management process modeling (정보시스템 위험관리 프로세스 모델링에 관한 연구)

  • Kim, Tai-Dal
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.6 s.44
    • /
    • pp.157-164
    • /
    • 2006
  • From the hazard which it prepares in the hazards increase which it follows in information demand augmentation of information technical development and the consumer from inside systematizing integrity and solubility of information technological resources. inside against a confidentiality. The control against information and a system and a data outside is demanded. From the dissertation which it sees demand function and the structure which do information technical risk management system development it will be able to manage the danger which it infiltrates with the root which is various overview in hazard necessity it investigated the inside and outside of the country instance in the center and it analyzed. And it plans the dangerous civil official integrated process model ultimately as against a hazards it will be able to prepare in the dictionary in order, it put the place objective which it induces.

  • PDF

PKI Applications and CAS ofe Digital Broadcasting (공개키 기반 구조 응용 분석 및 디지털 방송 한정 수신 시스템)

  • 이강석;염흥열;윤이중
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.83-104
    • /
    • 1998
  • 인터넷의 급속한 확산과 전세계 통신서비스의 확장으로 인해 세계는 정보의 공유와 다양한 삶의 변화를 가져오고 있다. 교통수단의 발달로 전세계가 일일생활권에 접어들었다면 인터넷과 통신수단의 발전으로 인해 세계는 동일문화권을 형성하고 있다. 주체할 수 없이 수많은 정보와 서비스속에서 사고 있지만, 아직도 좀더 편리하고 안전한 정보의 공유와 윤택한 삶을 영유하기 위한 많은 문제점이 있으며, 이러한 발전 속에서 더 많은 문제점들이 나타나고 있는 것이 현실이다. 또한 이러한 문제점들을 해결하기 위한 다양한 해결책들이 쏟아져 나오고 있다. 본 고에서는다루게 될 내용은 전체적인 공개키 기반구조를 살펴보고 이를 디지털 위성방송 한정 수신 시스템에 적용한다. 공개키 기반구조에 대해서는 인터넷에서 사용자를 인증하기 위한 X.509 인증서에 대해 살펴보고, 인증서를 이용한 서비스에 대해 살펴본다. 또한 최근 각 나라별 공개키 기반구조 표준안의 진행 상황을 알아보고 IETF PKIX 표준안으로서 공개키 관리 프로토콜, CRL CRL 확장, 인증서, 그리고 인증서 확장에 대해 살펴본다. 곧 실현될 디지털 위성방송의 유료화 서비스는 가입자 인증과 서비스에 대한 접근 통제가 가능해야 한다. 따라서 가입자에 대한 관리부분에 공개키 기반구조를 적용함으로써 가입자에 대한 인증과 서비스 및 접근 통제를 가능하게 한다.

  • PDF

A GateSensor for Effective and Efficient Entering/Taking Management of Vehicles for Construction Logistics (건설 자재 반출입 차량 관리 효율화를 위한 게이트센서)

  • Yoon, Su-Won;Song, Jae-Hong;Shin, Tae-Hong;Chin, Sang-Yoon
    • Korean Journal of Construction Engineering and Management
    • /
    • v.12 no.1
    • /
    • pp.85-96
    • /
    • 2011
  • The access monitoring and control system of vehicles involved in construction logistics has been evolved from paper-based through bar code-based and to RFID-based management with pursuing automatic data collection and management. However, existing management methods have a limit that they still need manpower allocation for access control of vehicles. Therefore this research has proposed an framework that includes devices and an information system for effective and efficient data collection for access control of vehicles for construction logistics. And the proposed framework has been verified through a laboratory test using a prototype system developed in this research. It is expected that the installation methods of RFID antenna and tag for the framework could be applied to not only the access control of construction site but also various RFID applications at construction sites.

Indexing Methods of Korean Sentences in the English Sentences Offering System for English Composition (영어문장제공시스템에서 한국어문장의 색인방법)

  • 이태영
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1998.08a
    • /
    • pp.219-222
    • /
    • 1998
  • 한국어문장과 의미가 같은 영어문장을 검색해 내기 위하여 한국어문장을 분석하고 색인언어를 고안하였다. 명사와 더불어 용언, 보조용언, 조사, 접속사 등이 색인어 및 기호로 선정되었다. 색인어 수를 줄이는 데 용언과 명사의 유사의미 단어들의 통제가 필요하였다.

  • PDF

Development of a defect analysis and control system based on CMMI (CMMI 기반의 결함 분석 및 통제 시스템 개발)

  • Cho, Sung-Min;Han, Hyuk-Soo
    • Journal of Internet Computing and Services
    • /
    • v.8 no.2
    • /
    • pp.15-22
    • /
    • 2007
  • As we detect defects and eliminate them in early stages, we can make better quality software. For doing this task, we need to use a defect tracking system which con effectively track and manage defects that give severe effects on software quality. Those existing defect tracking systems have some weaknesses as we apply them to organizations that use CMMI for process improvements. Major problems of those systems are that they require the organizations to collect many types of defect data at a time without providing the proper explanation and even without the support of defect management process. The organizations at CMMI maturity level 2 and 3 have problems for analyzing those defects because there is no specific process area at CMMI maturity level 2 and 3 which directly handles defect managing activites. This paper resolves those problems by developing a defect tracking system which offers methods of managing defects. And the system provides guidelines of which defects should be gathered for each CMMI mathurity levels. The system also has functions to generate various status and statistic information on defects, and to assign defect data to the person in charge so that he or she track the defect to the closure

  • PDF

A Effective Database Security Management System based on the Modified RBAC (변형된 RBAC 정책에 기반한 효율적인 데이터베이스 보안 관리 시스템)

  • 강주미;정민아;김정자;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.88-90
    • /
    • 2003
  • 병원, 은행과 같이 중요한 정보를 다루는 조직체들은 그들 데이터를 보호하기 위해 기업 환경과 어플리케이션 특성에 맞는 특별한 데이터베이스 보안 정책을 사용하고 있다. 이러한 대규모의 조직체에서는 업무가 다양하고 복잡하므로 보안정책에 대한 변경이 빈번하게 발생한다. 따라서 보안정책의 무결성을 보존하면서 수시로 변경되는 보안 요구사항을 반영하고 효율적으로 보안관리를 할 수 있는 보안 시스템이 요구된다. 본 연구에서는 조혈계 질환 시료정보관리시스템을 대상으로 IRH(Improved Role Hierarchy)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 통제하며, RBAC의 역할계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경이 용이하고 주체의 보안등급이 고정되지 않은 상태에서 IRH을 통해 사용자와 세션이 맺어질 때 결정되므로 정책이 바뀐 후에도 변경된 보안정책이 유연하게 적용된다.

  • PDF