• Title/Summary/Keyword: 수행접근

Search Result 4,430, Processing Time 0.034 seconds

기술도면 정보를 위한 CITIS 아키텍쳐 연구

  • 박정선;김성희
    • Proceedings of the CALSEC Conference
    • /
    • 1997.11a
    • /
    • pp.91-104
    • /
    • 1997
  • CALS에서 기술도면 관리의 중요성이 날로 커지고 있고, CITIS에 대한 관심이 고조되고 있다. CITIS는 계약자와 공급자간의 환경에 따라서 다르게 구현될 수 있는데, 본 연구에서는 CITIS에서 계약자와 공급자간의 기술도면 정보를 서비스하는 구조를 제시하고, CITIS 접근 제어에 필요한 요소 기술들을 설명하고자 한다. CITIS는 크게 두 가지로 구성되어 있는데, 하나는 CAD 도면 같은 디지털 데이터와 그 데이터를 사용하는 어플리케이션이다. 데이터와 어플리케이션은 모두 계약자 측의 CITIS 컴퓨터에 존재하고, 사용자의 컴퓨터에는 존재하지 않는다. CITIS의 주요 목적은 권한을 갖고 있는 사용자가 업무를 수행하는 데 필요한 데이터와 어플리케이션에 온라인으로 접근할 수 있도록 서비스해 주는 데 있다 이러한 서비스를 위해 필요한 접근 제어의 방법으로는 firewall, Unix OS, Proxy Server, 상용 데이터베이스, SSL 등을 사용한다.

  • PDF

정보보호관리 패러다임 변화에 따른 주요 이슈와 미래 전략

  • Kim, Jungduk
    • Review of KIISC
    • /
    • v.23 no.5
    • /
    • pp.5-8
    • /
    • 2013
  • 모바일, 클라우드, BYOD 등 새로운 IT 환경으로의 변화로 인해 기존의 정보보호 접근방법의 효과성에 대해 의문이 대두되고 있다. 침입차단시스템, 안티 바이러스 등 알려진 침입패턴에 근거한 기술적 대책 중심의 접근방법으로는 복잡하고 지능화되어가는 최근의 공격에 효과적으로 대응하기에는 태생적 한계를 가지고 있다. 또한 가중되는 보안대책으로 인해 창의적인 업무 수행을 방해하고 사용자의 자율성을 감소시키는 부작용도 초래하고 있다. 따라서 새로운 환경변화에 효과적으로 대처하고 지속가능한 정보보호관리 프로그램을 수립하기 위해서는 새로운 패러다임의 도입이 필요하다고 할 수 있다. 본 고에서는 가트너에서 제시한 일련의 혁신적인 정보보호 접근방법을 소개함으로써 새로운 패러다임을 제시하고 이에 기반한 새로운 정보보호관리 프로그램 구성요소와 이의 구현을 위한 로드맵을 제시한다.

차세대 이동통신의 매체 접근 제어 구조

  • 류승완;유병한
    • Information and Communications Magazine
    • /
    • v.22 no.9
    • /
    • pp.51-62
    • /
    • 2005
  • 3세대 이후의 이동통신시스템에서는 고속 및 대용량 전송을 통해 동영상, 영화, 방송 등 은 종류의 멀티미디어 서비스들이 제공될 것으로 전망된다. 본 논문에서는 이러한 서비스들의 제공이 가능한 3세대 이후 시스템으로 개발되고 있는 High-Speed Mobile Multimedia (HMm) 시스템을 매체접근제어 (MAC) 프로토콜을 중심으로 소개한다. HMm MAC 프로토콜은 광대역 무선 환경 하에서 고속의 그리고 효과적인 멀티미디어 전송을 목표로 설계되었다. 이러한 HMm MAC 프로토콜은 기지국 MAC과 단말 MAC의 두 서브시스템으로 나뉘며, 각 서브시스템은 상태관리, 전송제어, 버퍼관리, 임의 접근제어, 패킷 스케줄링 등의 기능을 수행한다.

A Prototype of Trusted Authentication (신뢰성이 보장되는 사용자 인증 프로토타입)

  • Doo, So-Young;Kim, Jeong-Nyeo;Kong, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.979-982
    • /
    • 2002
  • 본 논문에서는 로컬 또는 리모트에서 사용자가 서버 시스템에 접근하기 위해서 가장 먼저 거치게 되는 인증 절차 수행에 관련된 것으로 허가된 사용자의 접근만을 허용하고, 인증요청 메시지의 진위 여부를 확인시켜주는 기능과 사용자가 입력하는 중요 정보가 다른 사용자에게 유출되지 않도록 보장하는 기능을 추가한 신뢰성이 보장되는 인증방법을 소개한다. 본 논문에서는 역할기반의 접근제어 시스템을 커널 내부에 추가하고. 사용자인증에 비밀번호와 하드웨어 장치인 스마트카드를 사용함으로써 강화된 사용자 인증 시스템을 구현하였다.

  • PDF

Determination of Maximum Permissible Weight in Manual Material Handling Using Fuzzy Sets Theory (퍼지집합을 이용한 수운반작업의 최적 허용중량 결정에 관한 연구)

  • 이종권
    • Proceedings of the ESK Conference
    • /
    • 1994.04a
    • /
    • pp.52-63
    • /
    • 1994
  • 산업현장에서 산업재해의 주요한 요인이 되는 중량물 수운반 활동시 작업자가 안전 하게 작업을 행하면서도 최적허용중량을 결정하기위한 연구는 주어진 작업조건하에 서 인양되는 최대중량을 결정하기 위한 기준으로서 척추에 가해지는 압력을 이용하는 생체역학적 접근법, 주어진 작업조건하에서 인양되는 최대중량을 결정하기 위한 기준 으로서 에너지 소모량을 이용하는 생리학적 접근법, 주어진 작업조건하에서사람이 인 양할 수 있는 최대중량을 결정하는 기준으로서 피실험자에의해서 인지되는 힘든 정도를 이용하는 정신물리학적 접근법 등으로수행하여 왔다.

  • PDF

Analysis and Application of Access Control Technologies based on XML (XML기반 Access Control 기술의 분석과 적용)

  • 이형석;성백호;차석일;김현희;신동일;신동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.466-468
    • /
    • 2002
  • 웹서비스의 등장으로 XML이 기반기술로서 자리 매김하고 있는 현재, XML을 이용하여 여러 표준기술을 제정하려는 움직임이 많아지고 있다. XACML은 접근제어 리스트(access control list)를 통해 보안이 요구되는 자원에 대해 미세한 접근 제어 서비스를 제공할 수 있는 XML 기반의 언어이다. XACML은 SAML PDP(Policy Decision Point)의 일부로서 역할을 수행 할 수 있으며 각 정의에 따라 각각의 사용자 별 XML 문서 접근 정책을 수립하고 적용 할 수 있다. 본 논문에서는 XML기반의 Access Control 표준인 XACML에 대하여 분석하고 적용방법에 대하여 연구하였다.

  • PDF

ITU-T SG17/Q.8 X.tpp-1 국제표준화 (텔레바이오메트릭스 환경의 바이오정보 보안대책) 현황

  • Jun, In-Ja;Kim, Ja-Son;Ha, Do-Yoon;Choi, Jae-Yoo
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.54-60
    • /
    • 2008
  • 바이오인식기술을 이용하는 개인인증을 수행하는 바이오인식 시스템으로 구성되어 물리적 접근제어, 인터넷 접근제어, 전자여권 등 다양한 장소에서 신원확인의 수단으로 이용되어지고 있다. 바이오인식 시스템은 다양한 장소에서 사용되므로, 바이오정보획득, 처리, 정합 등을 수행하는 시스템이 분리되어 구축된다. 이때 각 시스템 및 시스템에서 사용/전달되어지는 정보의 변환, 도용, 훼손에 대한 보호 및 시스템에서 비인가자의 불법적인 원격침입 가능성이 발생한다. 이와같은 공격의 취약성을 방지하기 위하여 텔레바이오메트릭 시스템에 대한 보호절차를 구성하였다. 개인인증을 위하여 생체정보를 수집하거나, 이용하는데 있어서 준수하여야 하는 바이오정보보호에 대한 중요사항을 제시하고, 안전한 이용환경을 제공하기 위하여 네트워크상에서 시스템이 수행될 때 발생하는 공격 취약점을 정의하였으며, 이를 보호하기 위한 가이드라인을 구성하였다. 텔레바이오인식 시스템보호 절차에서 제시하는 가이드라인은 바이오정보 보호 정책 개발방법, 위험분석, 바이오인식 시스템 운영 및 기술 개발시에 활용할수 있다. 본고는 현재 ITU-T SG17 Q.8(Telebiometrics)에서 KISA가 추진하여 년내에 X.tpp로 제정이 예상되는 국제표준을 상세히 설명하고 있으며, 이는 곧 바이오인식 시스템을 이용한 작은규모의 물리적 접근 제어 시스템으로부터 국가적 규모의 바이오인증 시스템까지 응용가능한 텔레바이오인식 시스템 전반에 적극 활용할 수 있다.

Management of ASP Outsourcing Project Risks using Real Option Approach (실물옵션 접근법을 활용한 ASP 아웃소싱 리스크 관리)

  • Nam, Seung-Hyeon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.7
    • /
    • pp.2396-2405
    • /
    • 2010
  • Information System (IS) Outsourcing is one of the powerful alternatives to guarantee the competitive advantages in the rapidly changing business environment. Most studies on IS outsourcing area have focused on the Critical Success Factors(CSFs) influencing the Success of IS outsourcing or the performance measuring the success of IS outsourcing projects. The CSFs or the performances which measures the success of IS outsourcing project have limitations to explain how to succeed in doing IS outsourcing project. This study uses Real Options Approach to make IS outsourcing projects' success by recognizing and minimizing IS outsourcing risks.

Linked List Based Concurrency Control Technique of B+-tree for Non-Locking Retrieval Operation (B+-Tree에서의 잠금 없는 검색 연산을 위한 연결 리스트 기반의 동시성 제어 기법)

  • Eo, Sang-Hun;Kim, Myoung-Keun;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.23-26
    • /
    • 2004
  • 최근 인터넷 및 이동 통신기기의 사용이 급증하면서 각종 데이터에 대한 사용자들의 검색 요청은 빠른 응답 시간을 요구하는 경우가 늘어나게 되었다. 이를 충족시키기 위하여 주기억 상주 데이터베이스 관리 시스템들이 등장하게 되었고 또한 대량의 데이터들에 대한 색인 구조와 색인에 대한 접근 충돌을 제어하면서도 빠른 응답 시간을 보장하는 색인 동시성 제어 기법들에 관한 연구가 활발히 진행되어 왔다. 현재 대부분의 주기억 상주 데이터베이스 관리 시스템들은 색인에 대한 동시성 제어 기법으로 잠금 기반의 동시성 제어 기법들을 많이 사용하고 있다. 그러나 잠금 기반의 동시성 제어 기법들은 검색 연산을 포함한 모든 연산에 대하여 접근하려고 하는 노드에 잠금을 거는 것을 요구하기 때문에 잠금이 걸려있는 노드를 접근 하려는 연산은 잠금이 풀리기를 기다려야만 한다. 따라서 잠금 기반의 색인 동시성 제어 기법들은 동시성에 제약이 생겨 검색 요청에 대한 응답시간을 지연시킨다. 본 논문에서는 $B^+$-Tree에서의 잠금 없는 검색 연산을 위하여 엔트리간 연결 리스트 기반의 동시성 제어 기법을 제안한다. 본 논문에서 제안하는 기법은 주기억 상주 데이터베이스 관리 시스템 환경에서 검색 연산이 아무런 잠금없이 수행되는 것을 보장한다. 특히 본 논문에서 제안하는 기법은 삽입, 삭제 연산이 수행 중인 노드에서의 잠금없는 검색 연산의 수행이 가능하기 때문에 잠금 기반의 동시성 제어 기법들 보다 빠르고 예측 가능한 응답시간을 보장한다.

  • PDF

Design of Access Control Model for Secure EDI Service (안전한 EDI 서비스를 위한 접근제어 모델 설계)

  • Park, Jin-Ho;Chung, Jin-Wook
    • Journal of Digital Contents Society
    • /
    • v.1 no.1
    • /
    • pp.23-37
    • /
    • 2000
  • EDI is basically the concept of computer-to-computer exchange of messages relating to various types of activities or business areas, such as banking, trade, medicine, publishing, etc. Therefore, security, reliability and special functionality will be implicit requirements of EDI systems. We will design access control model to content security of these requirements. Access controls in information systems are responsible for ensuring that all direct access to the entities occur exclusively according to the access modes and rules fixed by security policies. On this paper, security policies for access control model are presented from the viewpoints of identity-based, rule-based, role-based policy. We give a design of access control model for secure EDI service based on the derived access control rules and operations to enforce the defined security policies. The proposed access control model provides integrity, confidentiality and a flow control of EDI messages.

  • PDF