• Title/Summary/Keyword: 보안 관리기

Search Result 167, Processing Time 0.023 seconds

Interface Construction for Printout Security Management System (출력물 보안 관리 시스템을 위한 인터페이스 구축)

  • Hon, Jung-Soo;Kim, Gui-Jung
    • Journal of Digital Convergence
    • /
    • v.16 no.10
    • /
    • pp.235-241
    • /
    • 2018
  • The printout management system should analyze the pattern of existence of personal information (resident number, card number) in the output log and users should be provided with functions such as warning message pop-up, forced printing termination, mailing to administrator, independently logs management. Authentication management can also be performed only by registered users by installing an agent on a user PC, and it should have a restriction function to permit or deny work according to user information. In addition, when printing/copying/scanning using this equipment, it is possible to use document printing and multifunction copier after ID card authentication and ID/PW should be input to device when ID card is not used. In this study, we developed these interfaces with WOWSOFT co., Ltd, a security company that has better technology than the existing printout security methods, to construct the printout management system. Also we designed the interface of basic functions necessary for printout management and contributed to the establishment of printout management system.

A Study on Design Direction of Industry-Centric Security Level Evaluation Model through Analysis of Security Management System (보안관리체계 분석을 통한 산업중심 보안수준평가 모형 설계 방향 연구)

  • Bae, Je-Min;Kim, Sanggeun;Chang, Hangbae
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.4
    • /
    • pp.177-191
    • /
    • 2015
  • Recently, the necessity of systematic security management system that consider company' character and environment has appeared because of increasing security accident continuously in domestic companies. However, most of companies has applied to only K-ISMS which is existing information security management system, although They are different from object, purpose and way of security level evaluation by companies. According to this situation, Many experts have questioned that there are many problems with effectiveness of introducing security management system. In this study, We established definition of information security management system, industrial security management system and research security management system through analysis of previous study and developed evaluation item which can implement security in whole industry comparing and analyzing the control items of them. Also, we analyzed existing security level evaluation and suggest design direction of industry-centric security level evaluation model considering character of industry.

RFID Access Control Using Extended Usage Control Model (확장된 사용 제어 모델을 이용한 RFID 접근 제어)

  • Shin, Woo-Chul;Yoo, Sang-Bong
    • The Journal of Society for e-Business Studies
    • /
    • v.12 no.4
    • /
    • pp.127-144
    • /
    • 2007
  • This paper describes an Security Manager that integrally manages the Information Service related to RFID middleware, Object Name Service, and Web Service for upper level applications. In order to provide the access control of distributed RFID objects, Single-Sign-On has been implemented by extending existing UCON (Usage Control) model and SAML (Security Assertion Markup Language) assertions. The security technology of distributed RFID systems can be included in middleware and protect RFID information. In the future, it can be also applied to ubiquitous sensor networks.

  • PDF

Design and Implementation of Utility-Pipe Conduit Access Control System Using Smart Phone (스마트 폰을 이용한 지하공동구 출입관리시스템 설계 및 구현)

  • Lim, Ji-yong;Oh, Am-suk;Kim, Gwan-Hyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.327-328
    • /
    • 2015
  • 본 논문은 지하공동구에서의 출입자의 통제를 위해 스마트폰을 이용한 출입관리시스템을 제안한다. 제안하는 시스템은 지하공동구 자동개폐기의 MCU를 통해 온습도, 개폐기의 상태, 출입자의 기록 등 다양한 정보를 취득하여 관리한다. 이때 취득한 정보는 블루투스4.0 모듈을 통해 ECB 암호화 방식을 사용하여 스마트폰에 전송한다. 본 논문에서 제안하는 출입관리시스템은 기존 물리적인 키에 의존하던 출입 방식을 대체하여 신뢰성 있는 보안 및 체계적인 관리가 가능할 것으로 기대한다.

  • PDF

The Analysis of the classified document management system requirements (비밀문서관리시스템 요구사항 분석)

  • 이지영;박진섭;신영선;강성기
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.56-59
    • /
    • 2003
  • 본 논문에서는 비밀문서를 전자화하여 유통 시킬 수 있도록 하기위해 현재일반문서관리시스템을 분석하여 문서의 기안단계, 송ㆍ수신단계, 결재단계, 문서의 보관/저장 단계, 열람단계, 심사단계, 발송단계, 파기단계 까지를 포함한 전 과정에 수반되는 위험요소가 무엇인지를 파악하고, 각각의 보안 위험요소가 도출되고 나면 그에 상응하는 적절한 보안대책을 마련하는 방식으로 접근하여 비밀문서관리체제의 안전한 구축을 위한 보안 가이드라인을 제시한다.

  • PDF

The Web Log Analyser for Managing User Account having Weak Security (보안성이 취약한 사용자 계정 관리를 위한 웹 로그 분석기)

  • Park, Ki-Hong;Lee, Jin-Kwan
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.403-406
    • /
    • 2012
  • 인터넷이 확산과 더불어 보안의 문제도 증가하고 있다. 이로 인해 네트워크 보안과 서비스에 대한 관리자의 책임 또한 더욱더 중요시 되고 있다. 본 논문에서는 웹로그를 분석하여 웹호스팅 환경에서 장시간 사용되지 않아 보안성이 약한 사용자 계정을 관리자로 하여금 시스템 보안의 틈새를 찾고 이를 해결할 수 있는 방안을 제시하였다. 이를 위해 WLA(Web Log Analyzer)를 구현하여 웹서버가 수행될 때 기록되는 각각의 로그를 분석한다. 그 결과 웹호스팅을 사용한 계정 이름의 수를 포함한 UUL(Used User List)를 구축하고 일정기간 사용하지 않는 호스팅 서비스 이용자를 찾아내고, 관리할 수 있게 한다.

  • PDF

An Implementation of a Multilevel Secure Relational Database System Using View Concepts (뷰의 개념을 이용한 다단계 보안 관계 데이타베이스 시스템 구현)

  • 조완수;배해영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.69-78
    • /
    • 1995
  • 다단계 보안을 지원하는 데이타베이스 시스템은 상이한 보안 등급을 갖는 데이타와 상이한 접근 권한을 갖는 사용자를 동시에 지원하는 데이타베이스 시스템이다. 본 논문에서는 다단계 보안 관계 데이타베이스 관리 시스템을 구현하기 위하여 주요 시스템 설계 전략을 분석하고, 이를 기초로 정보보안베이스 분할 및 계층화, 균형 보증 방식에 의한 보안 커널 구성, 다단계 보안 기반으로써의 뷰의 사용 등을 설계 전략으로 채택한다. 계층 구조에 의한 다단계 보안 데이타베이스 시스템의 설계는 기존 보안기술의 사용을 가능하게 하여 최소한의 개발 노력으로 시스템을 구현할 수 있도록 한다. 최상위 계층의 다단계 질의 처리기는 사용자에 의한 다단계 릴레이션의 정의 및 다단계 질의어의 처리를 위한 전처리기로 써 표준 관계 데이타베이스 관리 시스템과의 인터페이스를 담당한다.

  • PDF

SELinux보안 정책 복잡성 개선을 위한 보안 정책 설정 도구

  • Lee, Jae-Seo;Kim, Min-Soo;Noh, Bong-Nam
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.43-52
    • /
    • 2009
  • 본 논문에서는 가장 대표적 인 보안 운영 체제인 SELinux를 보다 쉽게 이용할 수 있도록 하는 보안 정책 템플릿과 도구를 설명한다. 제안하는 방법론을 위해 먼저 SELinux를 보다 편리하게 이용할 수 있도록 하기 위해 연구된 기존에 도구들이 가지는 문제점을 분석하였다. 그리고 SELinux를 심도 깊게 분석하여 SELinux에서 이용하는 주체, 객체의 타입 그리고 권한을 객체 타입과 객체별, 권한별로 축약하였다. 이처럼 축약되어 간소화된 객체 타입과 권한을 바탕으로 리눅스 시스템이 이용하는 임의적인 접근통제 형태를 지원하는 보안 정책 템플릿 기술언어를 정의하여 SELinux보안 정책의 복잡성을 개선하도록 하였으며 이를 통해 기존 리눅스 시스템 관리자가 이용하기 편리하도록 하였다. 또한 자동으로 제안된 보안 정책 템플릿 언어로 작성된 보안 정책을 SELinux의 보안 정책으로 변환하는 변환기와 자동으로 정책을 생성하는 생성기를 개발하여 SELinux 이용의 편리성을 최대화 하였다.

Development of Security Metrics of Enterprise Security Management System (통합보안관리시스템의 보안성 메트릭 개발)

  • Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.15 no.12
    • /
    • pp.303-311
    • /
    • 2017
  • As new information technology emerges, companies are introducing an Enterprise Security Management system to cope with new security threats, reducing redundant investments and waste of resources and counteracting security threats. Therefore, it is necessary to construct a security evaluation metric based on related standards to demonstrate that the Enterprise Security Management(ESM) System meets security. Therefore, in order to construct a metric for evaluating the security of the ESM, this study analyzed the security quality related requirements of the ESM and constructed a metric for measuring the degree of satisfaction. This metric provides synergies through the unification of security assessments that comply with ISO/IEC 15408 and ISO/IEC 25000 standards. It is expected that the evaluation model of the security quality level of ESM will be established and the evaluation method of ESM will be standardized in the future.

The Research on Security Cognition and Management Status of Technology Outflow about Small-medium Companies in New IT Environment (신정보화 환경에서 중소기업 기술유출에 대한 인식과 관리 실태에 관한 연구)

  • Kim, Ki Ho;Ha, Kyu Soo
    • Journal of Digital Convergence
    • /
    • v.11 no.11
    • /
    • pp.305-312
    • /
    • 2013
  • This research suggests the security countermeasures for solving technology outflow of small-medium companies in New IT Environment through level comparison of security cognition and security management between small-medium companies and major big companies. According to analysis results, it is poor for small-medium companies' level of security cognition and security management compared with major big companies. Small-medium companies need to manage technology outflow to major big companies' level in New IT Environment. Small-medium companies has started to build New IT Environment recently and it must build the appropriate security system for small-medium companies at the same time. Small-medium company has more problem with budget and proffessionals to maintain the security of technology outflow. Therefore government has to support systematic management for the security of technology outflow to Small-medium companies