• Title/Summary/Keyword: 관리통제시스템

Search Result 632, Processing Time 0.031 seconds

Implementation of a Realtime Audit Trail System using Database (데이터베이스를 이용한 실시간 감사ㆍ추적 시스템 구현)

  • 최형환;박태규;이윤희;조인구;임연호
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.201-209
    • /
    • 2000
  • 기존의 리눅스 운영체제에서는 임의적 접근제어(DAC)에 의해서 자원의 접근을 통제하며, 이 때의 접근제어 정보를 로그 파일을 통한 정적인 감사 추적에 의존하고 있다. 따라서 본 논문에서는 DAC와 함께 강제적 접근통제(MAC) 기법을 구현하여 커널 수준에서 자원을 안전하고 강제적으로 통제할 수 있는 다중등급보안(MLS) 시스템을 설계, 구현하였으며, 동적이며 실시간으로 감사 정보를 수집, 분석, 추적할 수 있도록 데이터베이스 연동을 통한 감사 추적 시스템을 설계하고 구현하였다. 데이터베이스 연동을 통한 실시간 감사 추적 시스템은 보안 관리자로 하여금 불법적 침입 및 자료의 유출에 대하여 실시간으로 대처할 수 있도록 한다. 본 논문에서는 이러한 리눅스 실시간 감사 추적 시스템을 설계하고 구현한 내용을 소개한다.

  • PDF

A Study on the RFID's Application Environment and Application Measure for Security (RFID의 보안업무 적용환경과 적용방안에 관한 연구)

  • Chung, Tae-Hwang
    • Korean Security Journal
    • /
    • no.21
    • /
    • pp.155-175
    • /
    • 2009
  • RFID that provide automatic identification by reading a tag attached to material through radio frequency without direct touch has some specification, such as rapid identification, long distance identification and penetration, so it is being used for distribution, transportation and safety by using the frequency of 125KHz, 134KHz, 13.56MHz, 433.92MHz, 900MHz, and 2.45GHz. Also it is one of main part of Ubiquitous that means connecting to net-work any time and any place they want. RFID is expected to be new growth industry worldwide, so Korean government think it as prospective field and promote research project and exhibition business program to linked with industry effectively. RFID could be used for access control of person and vehicle according to section and for personal certify with password. RFID can provide more confident security than magnetic card, so it could be used to prevent forgery of register card, passport and the others. Active RFID could be used for protecting operation service using it's long distance date transmission by application with positioning system. And RFID's identification and tracking function can provide effective visitor management through visitor's register, personal identification, position check and can control visitor's movement in the secure area without their approval. Also RFID can make possible of the efficient management and prevention of loss of carrying equipments and others. RFID could be applied to copying machine to manager and control it's user, copying quantity and It could provide some function such as observation of copy content, access control of user. RFID tag adhered to small storage device prevent carrying out of item using the position tracking function and control carrying-in and carrying-out of material efficiently. magnetic card and smart card have been doing good job in identification and control of person, but RFID can do above functions. RFID is very useful device but we should consider the prevention of privacy during its application.

  • PDF

21세기 전차 사격통제장치의 발전추세

  • Kim, Sang-Ho
    • Defense and Technology
    • /
    • no.8 s.246
    • /
    • pp.66-77
    • /
    • 1999
  • 지상전의 핵심 무기체계인 전차에서도 무인 정찰기나 인공 위성에 의한 정확한 정보획득으로 효율적인 지휘통제가 이루어지도록 $C^4I$체계, 전자감시체계 및 정밀타격체계 등을 하나의 통합체계로 구성하여 전투효율의 극대화와 다차원 동시 통합전투라는 미래 전장 운영개념인 전투관리 시스템(BMS:Battle Management System)이 연구 개발되고 있다

  • PDF

Operation Plan for the Management of an Information Security System to Block the Attack Routes of Advanced Persistent Threats (지능형지속위협 공격경로차단 위한 정보보호시스템 운영관리 방안)

  • Ryu, Chang-Su
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.759-761
    • /
    • 2016
  • Recent changes in the information security environment have led to persistent attacks on intelligent assets such as cyber security breaches, leakage of confidential information, and global security threats. Since existing information security systems are not adequate for Advanced Persistent Threat; APT attacks, bypassing attacks, and attacks on encryption packets, therefore, continuous monitoring is required to detect and protect against such attacks. Accordingly, this paper suggests an operation plan for managing an information security system to block the attack routes of advanced persistent threats. This is achieved with identifying the valuable assets for prevention control by establishing information control policies through analyzing the vulnerability and risks to remove potential hazard, as well as constructing detection control through controlling access to servers and conducting surveillance on encrypted communication, and enabling intelligent violation of response by having corrective control through packet tagging, platform security, system backups, and recovery.

  • PDF

A Study for Cyber Situation Awareness System Development with Threat Hunting (위협 헌팅을 적용한 사이버 상황인식 시스템 개발에 관한 연구)

  • Lee, Jaeyeon;Choi, Jeongin;Park, Sanghyun;Kim, Byeongjin;Hyun, Dae-Won;Kim, Gwanyoung
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.21 no.6
    • /
    • pp.807-816
    • /
    • 2018
  • Threat hunting is defined as a process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. The main concept of threat hunting is to find out weak points and remedy them before actual cyber threat has occurred. And HMM(Hunting Maturity Matrix) is suggested to evolve hunting processes with five levels, therefore, CSOC(Cyber Security Operations Center) can refer HMM how to make them safer from complicated and organized cyber attacks. We are developing a system for cyber situation awareness system with pro-active threat hunting process called unMazeTM. With this unMaze, it can be upgraded CSOC's HMM level from initial level to basic level. CSOC with unMaze do threat hunting process not only detecting existing cyber equipment post-actively, but also proactively detecting cyber threat by fusing and analyzing cyber asset data and threat intelligence.

Installation and Management of the Software using Security Mechanism and Registry Monitoring (보안과 레지스트리 감시를 이용한 소프트웨어 설치 관리 시스템)

  • 황기태;주희경;고진수;김남윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.799-801
    • /
    • 2003
  • 본 논문은 불법 소프트웨어가 조직 내에 설치 사용될 수 없도록 소프트웨어를 설치하고 관리하는 시스템 모델을 제안한다. 모든 소프트웨어는 서버에서 압축 관리되며. 인증 받은 클라이언트만이 반드시 서버로부터 소프트웨어를 다운로드받아 설치한다. 또한 주기적으로 클라이언트는 레지스트리를 검색하여 불법 소프트웨어의 설치 여부를 검사하여 서버에 보고한다. 본 논문에서 제안된 시스템은 정품 소프트웨어의 불법 사용 방지뿐만 아니라 라이센스 통제와 소프트웨어 관리의 용이성의 장점을 가진다.

  • PDF

Location Management Scheme for the Control of Multiple Mobile Agents (다중 이동 에이전트 제어를 위한 위치 관리 기법)

  • 윤준원;강석준;최성진;손진곤;황종선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.322-324
    • /
    • 2003
  • 여러 지역으로 구성된 다중 이동 에이전트 컴퓨팅 환경에서 에이전트들을 관리하기 위한 위치 관리 기법은 이동 에이전트 시스템을 개발하는데 있어서 중요한 고려 사항이다. 그러나, 기존의 연구에서는 단지 하나의 이동 에이전트를 통제하기 위한 위치 관리만을 고려할 뿐 같은 작업을 수행하는 다중 이동 에이전트들을 통제하는 위치 관련 기법은 다루지 않고 있다. 따라서, 이전 기법을 다중 이동 에이전트를 관리하는데 적용하면 다중 이동 에이전트들을 관리하는 비용은 증가하게 된다. 본 논문에서는 여러 지역으로 구성된 이동 에이전트 컴퓨팅 환경에서 다중 이동 에이전트 관리를 위한 위치 관리 기법인 WSC(Workname Search and Control)기법을 제안하고자 한다. 제안된 기법은 다중 이동 에이전트 관리를 위한 모델을 제시함으로써 다중 이동 에이전트 관리를 위한 메시지 전달 부하를 감소시킨다.

  • PDF

The Development of research information system for oriental medicine on the Internet (인터넷상 한의약학 학술정보시스템 개발)

  • 서미령;권영규
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1998.08a
    • /
    • pp.27-33
    • /
    • 1998
  • 최근 인터넷의 급속한 확산과 함께 다양한 정보의 보급이 이루어지고 있는데 반해 한의약학에 관한 체계적인 학술정보의 보급이 시도되지 않고 있는 실정으로 관련정보를 인터넷상에서 검색할 수 있는 시스템 개발이 필요하다. 본 연구는 한의약학과 관련된 분야의 자료중 학술적 정보가치를 가지는 자료를 데이터베이스화하고 이 데이터베이스에서 원하는 정보를 효율적으로 검색할 수 있도록 통일된 검색통제어를 선정해 이로부터 구축될 한의약학 학술정보시스템을 인터넷상에서 활용할 수 있도록 함이 목적이다. 이를 위해 일차적으로 한의약학 관련 학술자료현황을 조사하고, 검색통제어 선정방안을 위해 중국중의약학주제사표와 한국한의약통제어(안)을 비교 검토하고, 시스템구축 모형을 제시한다.

  • PDF

Design and Implementation of Decision Support System using Neural Networks at Nunnery Personnel Mangement (수녀원 인사관리에서 신경망을 이용한 의사결정 시스템 설계 및 구현)

  • 진미화;정병수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.60-62
    • /
    • 2000
  • 본 논문에서는 수녀원의 인사관리에서 인원을 효율적으로 배치할 수 있는 새로운 의사결정 시스템에 대하여 알아본다. 현재 수녀원의 인원배치는 수 작업으로 처리를 해야하므로 적절한 시기에 적합한 인원을 소임지에 배치하지 못하는 문제점을 가지고 있다. 이를 해결하기 위하여 본 논문에서는 휴리스틱한 방법과 신경망의 PCA(Principal Component Analysis)를 이용한 의사결정 시스템을 설계하고 구현하였다. 이 시스템을 통하여 산출되는 정보는 수녀원 인사관리업무를 보다 체계적일 뿐만 아니라 효율적으로 계획하고 조정하며 통제할 수 있는 기초자료로 활용될 수 있을 것이다.

  • PDF

국내 기업정보화수준평가 실태조사와 평가시스템 발전방안 연구

  • 박승규;류주엽;임춘성;연규황
    • Proceedings of the CALSEC Conference
    • /
    • 2003.09a
    • /
    • pp.351-356
    • /
    • 2003
  • ■ 수준평가시스템[EIII] 기업의 정보화 추진 활동과 자원, 정보시스템 구성요소 등에 대한 실태를 측정하고 표현할 수 있는 방법을 통하여 정보화 수준을 파악하고, 이를 계량적으로 표현함으로써 기업의 정보화 역량을 분석하고 판단 ■ 특징 ㆍ포괄적인 평가 항목 및 평가 척도 적용 ㆍ영역, 용도, 업종별 다양한 관점에서 기업정보화 수준 분석 ㆍ정보 환경 변화를 수용할 수 있는 평가 체계 ■ 평가범위 ㆍ정보시스템 환경적 측면 : 정보시스템 구성 요소 및 기반 구조 ㆍ정보시스템 관리적 측면 : 정보시스템을 계획, 통제, 관리 ㆍ 정보시스템 과정 측면 : 정보시스템의 활용 및 유지(중략)

  • PDF