• Title/Summary/Keyword: 관리통제시스템

Search Result 632, Processing Time 0.032 seconds

Design and Implementation of Administration Tool in Distributed Transactional Workflow Management System (분산 트랜잭션 워크플로우 운용관리 툴 설계와 구현)

  • 이봉석;강태규;김광훈;백수기;유영철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.230-232
    • /
    • 1999
  • 워크플로우 시스템은 한 조직체 내에서 운용되는 정보와 제어의 흐름을 효과적으로 자동화 해주는 역할을 담당해야 한다. 그러나 기업내의 실제업무에는 많은 변수들이 존재하고 다양하게 변화하고 있다. 또한 시스템이 분산 컴퓨팅화되어 가기 때문에 그 흐름을 추적, 관리의 차원을 넘어서 업무들의 최적화, 통합화는 물론 분산된 시스템내 서버들 관리까지도 개입을 해야한다. 또한 특정작업의 과부하 또는 병목현상을 운용자가 개입하여 방지하고 개선함으로서 전체 작업의 효율을 향상시켜야 한다. 이에 운용관리 툴도 독립 서버로 존재하는 것보다 여러 개의 서버로 분산시켜 구축함으로써 수행 객체들을 효율적으로 통제할 수 있다. 또한, 시스템을 구성하고 있는 서버들의 관리도 중앙에서 모든 것을 통제하는 것보다 각각의 분산된 운용 서버들이 각각 관리함으로써 신뢰성, 안정성의 한계를 극복할 수 있다. 국제표준기구 역할을 하고 있는 WfMC(Workflow Management Coalision)에서 제시한 표준 모델을 근거로 각각의 인터페이스 규약에 따라 시스템을 개발하는데 있어 실질적인 기업의 업무에 적용되기에는 턱없이 부족한 점들을 이 논문을 통해 지적한다. 또한 좀 더 빠르게 변화하는 사회에 적격인 적응형(Adaptive) 워크플로우 관리 시스템의 특성을 지니도록 했다. 그리고 데이터베이스의 트랜잭션의 개념을 워크플로우 레벨에서 업무들의 수행시 에러나 장애시 복구처리 메커니즘으로 설계하고 구현을 하였다.

  • PDF

A Database Security System for Detailed Access Control and Safe Data Management (상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템)

  • Cho, Eun-Ae;Moon, Chang-Joo;Park, Dae-Ha;Hong, Sung-Jin;Baik, Doo-Kwon
    • Journal of KIISE:Databases
    • /
    • v.36 no.5
    • /
    • pp.352-365
    • /
    • 2009
  • Recently, data access control policies have not been applied for authorized or unauthorized persons properly and information leakage incidents have occurred due to database security vulnerabilities. In the traditional database access control methods, administrators grant permissions for accessing database objects to users. However, these methods couldn't be applied for diverse access control policies to the database. In addition, another database security method which uses data encryption is difficult to utilize data indexing. Thus, this paper proposes an enhanced database access control system via a packet analysis method between client and database server in network to apply diverse security policies. The proposed security system can be applied the applications with access control policies related to specific factors such as date, time, SQL string, the number of result data and etc. And it also assures integrity via a public key certificate and MAC (Message Authentication Code) to prevent modification of user information and query sentences.

A Role Based Access Control Model for Risk Analysis System (위험분석시스템을 위한 역할기반접근통제 모델)

  • 박현우;최상수;이강수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.679-682
    • /
    • 2003
  • 정보시스템관리를 위한 위험분석시스템은 다수의 사용자가 각각의 역할과 임무에 따라 평가대상조직의 민감한 내공을 다루므로, 대상조직에 대한 역기능을 초래할 수 있다. 이에 위험분석시스템 자체의 보안을 위한 접근통제가 필요하다. 본 논문에서는 위험분석시스템을 위한 RBAC정책 모델을 제안한다. 제시한 모델은 위험분석시스템의 특성을 고려하여 연구되었으며, 역할의 상속성에 의한 권한남용 방지를 위해 금지적접근목록(n-ACL)을 적용하였다.

  • PDF

Implementation of Mobile Node Monitoring System for Campus Vehicle Management (RSSI 기반 센서 노드 위치 관리 기법을 적용한 캠퍼스 차량 관리 시스템 구현)

  • Kim, Hyun-Joong;Yang, Hyun-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.4
    • /
    • pp.999-1004
    • /
    • 2010
  • Most of campus vehicle management systems, so far, simply manages coming in or go out of vehicles, issuing a parking tickets. Recently some of them use RFID tags to count total numbers of cars in the campus, excluding exact parking position management. In this paper we propose a new campus vehicle management system using wireless sensor network location management scheme. This system adopts RSSI based location management method with some performance improvement technique. According to the experimental result, this proposed scheme can be used to implement an effective campus vehicle management system.

프로젝트 품질 관리

  • 박순규
    • JOURNAL OF ELECTRICAL WORLD
    • /
    • s.330
    • /
    • pp.63-72
    • /
    • 2004
  • 프로젝트 품질관리에는 진행 중인 프로젝트가 제반 요구사항을 충족시킬 수 있도록 하기 위하여 품질방침, 목표 및 책임사항을 결정하는 제반 관리 기능의 모든 활동을 포함하며, 품질기획, 품질보증, 품질통제 및 품질개선 등의 방법을 통하여 각 활동을 품질시스템에 적용시키는 것으로 아래 그림은 프로젝트 품질관리의 주요 프로세스에 대한 개요를 보여준다.

  • PDF

Network 2-Factor Access Control system based on RFID security control system (RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템)

  • Choi, Kyong-Ho;Kim, Jong-Min;Lee, Dae-Sung
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.53-58
    • /
    • 2012
  • Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

A Study of Password Management Methods for System in Access Control (시스템 접근통제를 위한 패스워드 관리 방안에 대한 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.303-306
    • /
    • 2011
  • System solutions for access control to the user's personal when you want to authenticate to the system is used. The valid user is really just a part of authorized users, the suitability of a valid user has been authenticated are not sure whether the problem is the fact. For example, one developer in the Unix operating system can be valid, but do not have permission to access the system should be limited for. In this paper, a single account for multiple users to use the system operational issues to improve the fine-grained delegation of authority, the session audit, the administrator account's policy-based management, with full rights the administrator account of distribution management and auditing the system overall is the study of access control measures.

  • PDF

Modeling for Network Management with Mobile Code (이동 코드를 이용한 네트워크 관리 모델링)

  • 권혁찬;유관종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.676-678
    • /
    • 1999
  • 네트워크 관리 시스템은 네트워크의 효율성과 생산성을 최대화하기 위해 복잡한 네트워크를 통제하는 시스템이다. 네트워크 관리에 사용된 기존의 방식은 클라이언트 서버 방식으로, 대표적으로 SNMP(Simple Network Management Protocol), CMIP(Common Management Information Protocol)등의 프로토콜을 사용한다. 최근 들어서는 이동 에이전트를 이용한 네트워크 관리에 대한 연구도 여러 기관에서 진행중에 있다. 본 논문에서는 네트워크 관리 시스템 개발 시 기존의 RPC 방식을 이용한 경우와 이동 에이전트를 이용한 경우 각각의 성능을 평가하기 위한 평가 모델을 제시하고자 한다. 본 모델을 기초로 차후 네트워크 관리시스템 개발 시 적합한 수행 구조를 선택하는데 도움이 될 수 있을 것이다.

  • PDF

미국의 연방정보보안관리법에 대한 연구

  • Lee, Dong-Bum;Go, Woong;Kwan, Jin
    • Review of KIISC
    • /
    • v.21 no.1
    • /
    • pp.57-73
    • /
    • 2011
  • IT 진화의 다른 면으로는 정보 보안 위협의 심각화와 개별 위험 증가도 잠재하고 있어 이에 대응하는 정보 보안 정책도 나날이 변화가 요구된다. 이에 따라 미국에서는 연방정보보안관리법을 제정하여 연방정부의 운영 및 자산에 대한 정보보안 통제항목의 효율성을 강화하기 위한 총괄적인 프레임워크를 제공한다. 또한 연방정부 및 정보 시스템 보호를 위한 최소 통제 및 유지 방안 개발을 제공한다. 따라서 본 고에서는 미국의 연방정보보안관리법의 각 단계별 보안 활동을 분석하고자 한다.

정보 시스템 통제 아키텍처를 이용한 정보자원 관리에 관한 실증적 연구

  • Kim, Jeong-Uk
    • Journal of Korean Society for Quality Management
    • /
    • v.28 no.4
    • /
    • pp.29-46
    • /
    • 2000
  • Advent of the distributed computing has contributed to the rapid distribution of information technology throughout the organization. While powerful and user-friendly information technology are more available to end users, managing the distributed, heterogeneous IT environment has become a serious problem for corporate IT managers. Integrated Control Architecture (ICA) enables the monitoring and controlling of the dispersed information resources for effective enterprise-wide information resource management. This paper empirically examines the propositions that the level of information resource control is positively related to IS effectiveness measured in user satisfaction. Measures are developed and validated for the control of information resource object such as data, application, platform, and control of relationships among such objects. Results from a study of 130 organizations support that the organizations with high information resource control exhibit user satisfaction.

  • PDF