• Title/Summary/Keyword: 보안업

Search Result 289, Processing Time 0.025 seconds

A study on the Dynamic Updating with EJB Component of SOFA/DCUP using Channeling (채널링을 이용한 SOFA/DCUP의 EJB컴포넌트 동적 업데이팅 연구)

  • 김천호;송영재;정화영
    • Proceedings of the IEEK Conference
    • /
    • 2003.07d
    • /
    • pp.1617-1620
    • /
    • 2003
  • 현재의 소프트웨어 개발 환경과 네트워킹 기술의 발전은 엔터프라이즈 소프트웨어 개발 등에서 소프트웨어 위기론과 함께, 객체 지향식 개발 방법의 한계를 드러냈으며 , 이에 새로운 소프트웨어 개발론인 CBD(Component Based Development 컴포넌트 기반개발)기술이 전 세계적으로 빠르게 확산되고 있다. 특히 네트워크 기반의 EJB에서의 컴포넌트형 소프트웨어 개발이 활발히 이루어지고 있다. EJB로 만들어진 소프트웨어는 뛰어난 확장성과 트랜잭션을 보장하며, 멀티유저 환경에서도 그 보안성을 인정받고 있다. 최근에는 실시간으로 이루어지는 인터넷 및 인트라넷에서 EJB의 런타임 유지의 중요성이 부각되고 있지만 런타임을 유지하는 동안 컴포넌트의 동적 업데이트, 수정, 및 삭제에 대한 지원이 미미한 상태이다 SOFA/DCUP는 SOFA(Software Appliances)형의 아키텍처를 활용한 DCUP(Dynamic Component Updating). 즉 동적업데이팅이 이루어지는 구조이다 동적업데이트를 할 수는 강력한 장점이 있지만, 이런 구조는 항상 SOFA형의 컴포넌트만 가능하기 때문에, 이종의 컴포넌트를 조립하는데 있어서 무리가 있으며, EJB구조에 직접적인 적용에 어려움이 존재한다. 이에 대해 본 논문은 채널을 이용하여, SOFA/DCUP기반의 컴포넌트 조립 방법을 EJB에서 런타임시에도 컴포넌트의 동적 업데이트, 수정 및 삭제가 가능하도록 연구하였으며. 이종의 컴포넌트 역시 좀더 용이하게 조립할 수 있게 되었다.

  • PDF

우리나라 중소기업의 정보 보호 역량 강화를 위한 교육 훈련 현황과 문제점

  • Moon, Hyun-Jeong
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.29-39
    • /
    • 2009
  • 오늘날 기업 활동 전반에 걸쳐 네트워크 및 정보시스템에 대한 의존도가 높아지고 있는 추세에 따라 이를 대상으로 한 정보 보안 침해 역시 증가하고 있다. 우리나라의 산업 구조상 중소기업은 전체 사업체수를 기준으로 99%이상을 차지하고 있으며 특히 소기업 및 소상공인은 전체의 96%이상을 차지하고 있다. 중소기업은 그 규모의 특성상 상대적으로 정보보안 위협에 취약함이 지적되고 있으며 이들의 보안 역량 강화는 안전한 디지털 경제 환경을 조성하기 위한 핵심 과제로 떠오르고 있다. 그 중요성에 대한 인식을 기반으로 중소기업의 특성에 맞는 정보 보안 교육 훈련이 절실히 요구되고 있다. 본 논문에서는 우리나라 중소기업 및 정보 보안 관련 주무 기관인 중소기업청, 국가정보원 등과 더불어 민간 정보기술(IT)교육 훈련 기관들에서 실시되고 있는 중소기업을 위한 정보 보안 교육 훈련의 현황을 살펴보고 문제점을 파악하고자 한다.

A study on the physical security market economy revitalization plan (물리보안 시장경제 활성화 방안에 관한 연구)

  • Min Su Kim
    • Convergence Security Journal
    • /
    • v.23 no.2
    • /
    • pp.115-120
    • /
    • 2023
  • In the domestic physical security (mechanical security) market, there is an increasing variation in the expansion of security areas due to the infrastructure of large enterprises and small and medium-sized enterprises. In other words, problems related to on-site dispatch between companies are constantly being raised due to the limitation of physical security service s to the scope of dispatch according to the dispatch time. Therefore, in this study, based on the results of the criteria for the scope of dispatch as a criterion for dispatch time through simulations related to on-site dispatch, we propose a plan to activate the physical security (mechanical security) market in the future.

Maritime Cybersecurity and User Authentication Systems (해양 사이버보안 및 사용자 인증체계)

  • Seoung-Pyo Hong;Hoon-Jae Lee;Young-Sil Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.191-193
    • /
    • 2023
  • 정보통신기술이 발전함에 따라 미래 해양산업에는 첨단 ICT 기술을 중심으로 두고 패러다임이 변화하고 있다. 해양 선박 분야에서는 현 단계인 스마트 쉽(Smart Ship), 자율운항선박(MASS) 등 육상과 선박간의 통신기술이 필요한 시점에서 사이버 공격 위험으로부터 자유로울 수 없다. 선박 간의 사용자 인증은 선박의 보안을 강화하고 인가된 사용자 만이 선박 시스템에 접근하고 조작할 수 있도록 하는 중요한 요소이다. 보안 요구 사항과 해당 규정에 따라 설계되고 구현되어야 하며, 또한 중요한 측면은 인증 시스템의 안전성과 안정성을 유지하기 위해 주기적인 업데이트와 강화된 보안 대책을 시행하는 것이다. 본 논문에서는 선박 간의 사용자 인증기술에 대해서 알아보고 다양한 방법에 대하여 제안하였다.

  • PDF

Autoregressive Cross-Lagged Analysis on Organizational Commitment and Job Satisfaction of Security Employees - Utilization of Korean Labor and Income Panel Study - (보안업 종사자의 조직몰입과 직무만족에 관한 자기회귀교차지연 분석 - 한국노동패널자료의 활용 -)

  • Kim, Woo-Jin
    • Korean Security Journal
    • /
    • no.50
    • /
    • pp.119-141
    • /
    • 2017
  • The purpose of this study is to analyze the longitudinal causal relationship between organizational commitment and job satisfaction, focusing on security related workers. For this purpose, the Korean Labor and Income panel data were classified into security employees. Data were analyzed using SPSS 18.0 and AMOS 20.0, and validity and reliability analysis were conducted before hypothesis testing. The results of the analysis show that organizational commitment at time t-1 has a positive effect on organizational commitment at time t, and that job satisfaction at time t-1 has a positive effect on job satisfaction at time t Respectively. The results of this study are as follows: 1) The organizational commitment has a significant effect on the job satisfaction. 2) The effect of job satisfaction on organizational commitment was also significant 3) The cross-lagged coefficients show that organizational commitment precedes job satisfaction and serves as a predictor

  • PDF

Role of Management and Protection Motivation's influence on the Intention of Compliance with Information Security Policies: Based on the Theory of Planned Behavior (경영진 역할과 보호동기 요인이 정보보안정책 준수 의지에 미치는 영향: 계획행동이론을 기반으로)

  • Shin, Hyuk;Kang, Min Hyung;Lee, Cheol Gyu
    • Convergence Security Journal
    • /
    • v.18 no.1
    • /
    • pp.69-84
    • /
    • 2018
  • This study examines antecedents of the intention of compliance with information security policies based on Ajzen's Theory of Planned Behavior. The study conducted the following: Verification of casual relations between role of management and protection motivation and the antecedents of planned behavior as parameters to determine the effect on the intention of compliance with information security policy, and comparative analysis between the research model and a competition model. The result of the study disclosed that, in the research model, attitude and subjective norm took an intermediary role on management beliefs, response efficacy, response cost, self-efficacy, and compliance intention, and perceived behavior control on management beliefs, self-efficacy and compliance intention.

  • PDF

Intrusion Detection through Monitoring of Network Security Status (네트워크 보안상태 감시를 통한 침입탐지)

  • 황혜선;이상호;임채호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.153-156
    • /
    • 2001
  • Code Red, Nimda 등 최근 인터넷웜(Internet Worm)에 의한 침입은 방화벽시스템, 침입탐지시스템 등 보안제품이 존재하는 네트워크에서도 적절한 대책이 되지 않은 경향을 보이고 있다. 침입차단시스템을 통과할 수 있는 신종 취약점을 이용한 침입에는 오용방지방법(Misuse Detection)에 의한 침입탐지시스템이 침입패턴을 업데이트하기 전에 이미 네트 워크에 피해를 입힐 가능성이 크게 증가하는 것이다. 향후에도 크게 증가할 것으로 보이는 인터넷웜 공격 등에는 침입차단시스템, 침입탐지시스템 등 보안제품의 로그기록 상황과 네트워크의 보안상태를 지속적으로 감시함으로서 조기에 침입을 탐지할 수 있다. 본 논문에서는 신종 웜 공격에 의한 침입이 발생되었을 때 IDS가 탐지하지 못하는 상황에서도 침입의 흔적을 조기에 발견할 수 있는 네트워크 보안 상태변수확인방법(Network Security Parameter Matching Method)을 제안하고자 한다.

  • PDF

Implementation of an ASP Upload Component to Comply with RFC 1867 (RFC 1867 규격을 준수하는 ASP 업로드 컴포넌트 설계)

  • Hwang Hyun-Ju;Kang Koo-Hong
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.3
    • /
    • pp.63-74
    • /
    • 2006
  • Recently many ASP applications have been released which enable them to accept, save and manipulate files uploaded with a web browser. The files are uploaded via an HTML POST form using RFC 1867 In particular, the file transfer via the HTTP port is getting more important because of the current Internet security issues. In this paper, we implement a form-based ASP upload component and disclose explicitly most of the main codes. That is, the open source might be helpful to develop the new ASP applications including file upload function in the future. We also show the upload time and CPU usage time of the proposed upload component and compare with the well-known commercial ones, showing the performance metrics of the proposed component are comparable to those of commercial ones.

  • PDF

Remote Integrated Management System for applying Efficient Security Policy based on Linux (리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템)

  • 김동환;김현성
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2002.11a
    • /
    • pp.72-81
    • /
    • 2002
  • Management for security product and application is becoming more difficult because they became more specialized. Most of research is focused on combining policies for information security management policy, security standard, and security tools. However, there are no researches for total solution for both application and security policy. Thereby, the purpose of this research is to propose a remote integrated management system based on linux. The system could efficiently manage data update for application and policy update for a server supporting the distinct configuration of each server. By using the remote integrated management system, system manager with poor secure knowledge also could easily manage their system securely.

  • PDF

Remote Integrated Management System for Applying Efficient Security Policy based on Linux (리눅스 기반의 효율적인 보안 정책 적용을 위한 원격통합관리시스템)

  • 김동환;김현성
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2002.11a
    • /
    • pp.72-81
    • /
    • 2002
  • Management for security product and application is becoming more difficult because they became more specialized. Most of research is focused on combining policies for information security management policy, security standard, and security tools. However, there are no researches for total solution for both application and security policy. Thereby, the purpose of this research is to propose a remote integrated management system based on linux. The system could efficiently manage data update for application and policy update for a server supporting the distinct configuration of each server. By using the remote integrated management system, system manager with poor secure knowledge also could easily manage their system securely.

  • PDF