• Title/Summary/Keyword: 내부통제시스템

Search Result 140, Processing Time 0.033 seconds

Integrated Security Management System with Multi Agent (다중 에이전트를 이용한 통합 보안 관리시스템)

  • 이문구
    • Journal of the Korea Computer Industry Society
    • /
    • v.2 no.8
    • /
    • pp.1015-1024
    • /
    • 2001
  • As the internet environment has been rapidly changed, the scale of internet network that needs to be managed has been magnified. In this way, the recognition for the importance of security became extensive, and numerous security systems for the protection of internal information were introduced. But decentralized security systems because of there use of different user interfaces undergo difficulties in effective security management as well as prompt coping when an obstacle happens causing a corpulence of in the security management part. In this paper, I propose an integrated security management system which can grasp the situation of each system and manage every system in the center so that we can consistently and integrally manage every system. Integrated security management system with multi agents has the advantages of prompt coping with obstacles, and the minimization of weaknesses that different security solutions have, and of consistent control and management for decentralized security systems.

  • PDF

A Process Study on the Cavities by Cave landform Deformation (동굴내부(洞窟內部)의 지형변형(地形變形)에 의한 동공(洞空)의 발달과정(發達過程) 연구(硏究))

  • Oh, Jong-Woo
    • Journal of the Speleological Society of Korea
    • /
    • no.88
    • /
    • pp.51-62
    • /
    • 2008
  • 동굴내부의 지형변형은 동굴내의 외인적인 요인과 내인적인 요인에 의하여 발달된다. 외인적인 요인으로서 기후변동에 의한 기온의 변화와 침출수의 증감 및 외부 이입물질 등을 들 수 있으며, 내인적인 요인으로서는 암석의 공극율, 지질환경, 단층 및 습곡면의 형상, 절리 및 균열면의 유무, 동굴지천의 구배 및 유속, 층리간의 이종의 암석게재 여부 등을 들 수 있다. 동굴 시스템은 수문 물리화학적 요소에 의해 형성되며 외부 기준면 통제에 의해서 암석학, 구조학, 기후학, 생물학, 토양학 등과 밀접한 상태에서 의존적인 발달 과정을 가진다. 동혈 내부의 침식은 유수의 입력 경우 유출과정에서 형성되며, 또한 유수의 비 입력 경우유출 및 액체용액의 분출에 의해서 형성된다. 다수의 동굴학자들은 동굴은 계절마다 침수되거나 빨리 흐르는 홍수에 의한 폭우에 의해 epiphreatic 상태에서 간헐적으로 포화되는 과정을 거치며 선택적으로 발달한다고 주장하고 있다. 혼합지대 동굴의 가장 좋은 예는 현재의 카르스트 지역에서 나타나는 것이 아니라 과거 제4기의 200만년전 동안보다 해수면이 더 안정적이었던 때에 이루어진 고 카르스트(Paleo Karst)에서 발견되고 있다.

A study on the environment-controlling system by members on the basis of HNS (HNS기반의 구성원별 자동 환경 제어 시스템에 관한 연구)

  • 황선주;조대제;임한규
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.720-723
    • /
    • 2003
  • So far the study of digital home has mainly been made up of the network technology and the sorority system, but the application to consider the discriminatory characteristics of the individual family members has been interested in comparison with the necessity. The system proposed in this study is to get the information of the internal users through the access-controlling system. The controller offers the discriminatory environment by activating the database of the internal users and controls the sub-system of the home-network. The suggested system can automatically offer the discriminatory environment among the family members by limiting TV programs or channels according to the users' age, by offering other internet environment according to the users, by putting restrictions on telephone numbers, or by restricting the settling right of the home-shopping companies.

  • PDF

Sequence Based Anomaly Detection System for Unmanned Aerial Vehicle (시퀀스 유사도 기반 무인 비행체 이상 탐지 시스템)

  • Seo, Kang Uk;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.39-48
    • /
    • 2022
  • In this paper, we propose an anomaly detection system (ADS) to detect anomalies of the in-vehicle network for unmanned aerial vehicle (UAV). The proposed ADS detects the anomalies by measuring the similarity of status messages sequences periodically sent by the UAV to the ground control system. We defined three types of malicious message injection attacks that can be performed on the in-vehicle network of UAV and simulated those attack techniques in the Pixhawk4 quadcopter. The proposed ADS can detect abnormal sequences with accuracy of higher than 96%.

A Decision-Making Model for Handling Personal Information Using Metadata (메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델)

  • Kim, Yang-Ho;Cho, In-Hyun;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.259-273
    • /
    • 2016
  • After realizing through the three large-scale data leakage incidents that intentional or accidental insider jobs are more serious than external intrusions, financial companies in Korea have been taking measures to prevent data leakage from occuring again. But, the IT system architecture reflecting the domestic financial environment is highly complicated and thereby difficult to grasp. It is obvious that despite administrative, physical, and technical controls, insider threats are likely to cause personal data leakage. In this paper, we present a process that based on metadata defines and manages personally identifiable attribute data, and that through inter-table integration identifies personal information broadly and controls access. This process is to decrease the likelihood of violating compliance outlined by the financial supervisory authority, and to reinforce internal controls. We derive and verify a decision-making model that reflects the proposed process.

Design of System for Sharing Workflow Process based on Web (웹 기반의 워크플로우 프로세스 공유를 위한 시스템 설계)

  • Ko, Young-Seung;Joo, Kyung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.951-954
    • /
    • 2003
  • 조직내의 자동화된 업무 프로세스 진행과 문서 교환의 목적으로 출발한 워크플로우 기술은 비즈니스 프로세스를 전사적으로 관리하여 조직 내부에서 외부로 이어지는 다수 조직의 비즈니스 프로세스 전체가 하나의 프로세스로 관리, 통제, 감시, 최적화 될 수 있다. 본 논문에서는 이러한 워크플로우 시스템을 사용하는 기업이나, 병원, 공공기관들이 각각의 워크플로우 프로세스론 웹상에서 공유하여 서로 다른 시스템을 운영하는 기업에서도 자신이 필요로 하는 프로세스를 검색하여 사용하고 필요에 따라서는 수정작업을 걸쳐 사용할 수 있도록 하여 시스템간의 상호운용성 등을 높일 수 있는 시스템을 설계하였다.

  • PDF

개인정보보호법을 대비한 개인정보보호 시스템에 관한 연구

  • Kim, Dong-Rye;Shim, Gi-Chang;Jun, Moon-Seog
    • Review of KIISC
    • /
    • v.21 no.6
    • /
    • pp.16-23
    • /
    • 2011
  • 개인정보보호법이 2011년 3월 국회 법사위에서 통과되어 2011년 9월 30일 시행예정에 있다. 시행예정에 있는 개인정보 보호법은 기존 공공기관의 개인정보 보호에 관한 법률을 포함하게 된다. 기존의 개인정보보호 관련 법규 및 시행령은 크게 관리적 보호조치와 기술적 보호조치로 구분된다. 기술적 보호조치의 주요 기반기술은 개인정보보호시스템, 접근통제, 암호화, 출력매체, 접근 및 이용, 웹사이트 노출방지대책 등으로 분류할 수 있다. 본 연구에서는 개인정보보호 기술적 조치 사항의 주요기반기술에 대해 기술 및 솔루션, 시스템을 살펴보고 최근 웹 사이트 및 내부 업무시스템에서의 개인정보보호 시스템 특징을 연구하고 단계적 적용을 제안하였다. 본 연구를 통하여 2011년 9월 30일 시행되는 개인정보보호법에 대비하여 기술적 보호조치 단계를 제시함으로써 개인정보 담당자 및 정보보호 담당자에게 한정된 예산과 일정기간에 단계별로 개인정보보호 수준을 높이는 참조 모델로 활용될 수 있을 것으로 기대된다.

A Study on ACAS for Enhanced Security in Cloud Virtualization Internal Environment (ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구)

  • Park, Tae-Sung;Choi, Do-Hyeon;Do, Kyoung-Hwa;Jun, Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1355-1362
    • /
    • 2012
  • As the utilization of cloud computing service rapidly increases to meet demands for various forms of service recently, the virtualization technology has made a rapid rise, further leading to some issues related to security, such as safety and reliability. As a system to provide environments what multiple virtual operating systems can be loaded, hypervisors may be a target of various attacks, such as control loss and authority seizure, since all the agents fcan be damaged by a malicious access to the virtualization layer. Therefore, this paper was conducted to investigate the access control for agents and suggest a plan to control malicious accesses to the cloud virtualization internal environment. The suggested technique was verified not to have effect on the performance of the system and environment through an analysis of its performance.

A Study on Audit Planning and Evaluation System of Local Finance (지방재정의 감사기획평가체계 연구)

  • Kim, Young-Hun
    • Journal of Digital Convergence
    • /
    • v.12 no.3
    • /
    • pp.37-53
    • /
    • 2014
  • Audits by local governments help to improve local governments's internal control, diagnose their policies, increase their administrative performance and prevent any Policy errors. But the specialty level of the self-authority audit & inspection is low level. It comes from frequent job rotations which results in disposition of unskilled employees instead of ones having majoring knowledge and practical experience. In order to overcome the aforementioned problems and strengthen the function of the self-audit in local governments, we suggested a new system as a solution by considering various audit environments. This study is to find the problems of local Audit and suggest the new system of self audit evaluation system. Electronic self-authority and inspection system is strengthen the self-authority audit & inspection and ultimately will be making strength the effectiveness of local government performance.

A Design and Implementation for Disaster Warning System Based Radio Communication (무선 재난경보시스템 설계 및 구현)

  • Ahn, Byung-Dug;Lee, Won-Suk;Kim, You-Hyuk;Lee, Seung-Hyung;Kwak, Woo-Seok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.9-12
    • /
    • 2016
  • 본 논문에서는 지진 및 재난상황을 신속하게 대중에게 전파하기 위해 상황실에서의 통제에 따라 정해진 경보방송을 수행하고, 대용량 스피커를 통해 출력할 수 있는 장치를 소개한다. 통신망은 VHF와 위성을 이용하는 이중화로 구성하여 재난발생 시 통신장애에 대한 서비스를 안정화하고, 통신부/제어부/입출력부/앰프부/전원부 등을 유니트로 설계하여 유지보수를 수월하게 할 수 있도록 구성하였다. 야외 환경에서 동작되는 장비는 먼지로부터 보호하고 방수기능이 포함되어 있으므로 밀폐형 함체 내부에 장착된다. 혹한 및 혹서의 날씨에도 장비 운영에 문제가 없도록 장비 내부에 히팅을 하고, 팬을 이용하여 공기 배출을 통해 온도 조절 기능을 수행한다. 배터리를 내장하여 불안정한 상용 전원 공급 조건에서도 안정적으로 운영될 수 있도록 설계하였다.

  • PDF