• Title/Summary/Keyword: 아키텍쳐통제

Search Result 12, Processing Time 0.031 seconds

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

ERP Implementation Architecture Alternatives for Global Companies (글로벌 ERP 구현을 위한 아키텍쳐 대안 탐색)

  • Kwon, Suhn-Beom
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.116-123
    • /
    • 2003
  • 생산, 연구개발, 디자인, 마케팅, 재무관리 등 기업의 주요 기능이 지리적으로 전 세계에 흩어져 있는 글로벌 기업에 있어서 기업 전체를 관리하고 통제하는 일은 쉬운 일이 아니다. 특히, 어떤 글로벌 기업은 표준화된 글로벌 업무 처리 프로세스를 전 세계에 공통으로 적용하기를 원하는 반면, 어떤 글로벌 기업은 ERP를 이미 지역별 공장에 구현한 상태에서 글로벌 통합 ERP시스템을 구현하고자 하는 상황에 있다. 본 논문은 첫째, 글로벌 ERP 아키텍쳐 설계와 선택에 있어서 고려해야 하는 환경 요인과 내부 요인들에 어떤 것들이 있는가 살펴보고, 둘째, 이러한 요인을 고려하여 가장 적절한 글로벌 ERP 아키텍쳐를 구성하는 프레임워크을 제시하고자 한다. 글로벌 기업의 통합 ERP 구축 사례, 솔루션 업체에서 제공하는 권장 안, 기존 논문에서의 분석 결과를 참조하여 전략 프레임워크을 제공하고자 한다.

  • PDF

An Integrated Architecture for Control and Monitoring Systems on Naval Surface Combatants (함정 통제체계의 통합 아키텍쳐 연구)

  • Oh, Seongwon
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.21 no.1
    • /
    • pp.103-114
    • /
    • 2018
  • The operational concept of control systems on surface combatants has been changed from individual control for each system to integrated control for all systems due to computing technology development and crew reduction policy of navy. The purpose of this study is to identify current status of control technology, to analyze user requirement and to develop an architecture to support the conceptual change of ship control. An architecture, which integrates several control and monitoring systems on naval surface combatant, is proposed. The proposed architecture is focused on sharing network and computing resources related to user command, and reducing systems complexity. The architecture can be adopted to next surface combatants in Korean navy.

Extended BLP Security Model based on Process Reliability and Architecture Design (프로세스 신뢰도에 기반한 확장된 BLP 보안 모델과 아키텍쳐 설계)

  • Kang, Jung-Min;Shin, Wook;Park, Chun-Goo;Lee, Hyung-Hyo;Lee, Dong-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.802-804
    • /
    • 2001
  • 안전한 운영체제를 개발하기 위한 제안된 모델중 대표적인 BLP(Bell&LaPadula)모델은 주체(사용자)의 보안등급이 접근주체인 프로세스에 그대로 상속됨으로서 악의적인 프로세스에 의한 정보의 흐름, 변조, 누출 등의 위협을 고려하지 않는 단점을 지니고 있다. 본 논문에서는 프로세스를 신뢰영역과 비 신뢰영역으로 구분하고 악의적인 행위를 유발할 수 있는 프로세스들의 접근을 강력히 통제하는 프로세스 기반의 확장된 BLP 모델을 제안하고 시스템에 적용을 위한 아키텍쳐를 설계한다.

  • PDF

A Multi-Level Access Control Scheme on Dynamic Multicast Services (동적 멀티캐스트 서비스상의 다단계 접근통제 기법)

  • 신동명;박희운;최용락
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.6
    • /
    • pp.47-58
    • /
    • 2002
  • The access control techniques, which can control unauthorized members to access to multicast service, have not been studied very often while there are a lot of on-going study on secure multicast architecture, multicast key distribution and sender authentication scheme have been studied. Multi level access control scheme in multicast can be used in a remote secure conference or to provide graduated multimedia services to each customers. In fact, multicast network has its own virtual networks according to different security levels. However, Early schemes are not effective when it protects unauthorized access in multi-access network environment. Furthermore this scheme does not provide us with hierarchical access control mechanism. This paper, therefore, proposes hierarchical access control scheme to provide the effectiveness in network layer by security level comparison. And we also suggests hierarchical key distribution scheme for multi level access control in application layer and effective hierarchical key renewal scheme in dynamic multicast environment which is easy to join and leaving the multicast group.

프라이버시 참조 구조 국제표준화 동향

  • Shin, Yong-Nyuo;Kim, Hak-Il;Chun, Myung-Geun
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.52-57
    • /
    • 2012
  • 프라이버시 참조구조(privacy reference architecture)는 구현 및 배치 상황을 바탕으로 해야 하며, 독립적으로 존재할 수 없다. 구조 설치는 프라이버시 인지 및 가능 ICT 시스템을 배치할 구조와 조화를 이루어 운영되며 정책을 반영하는 업무 관리 기능, 프로세스 및 절차를 종합적으로 고려하여 이루어진다. 업무 및 데이터 처리 모델 또는 인벤토리의 공식적인 구축 및 유지는 해당 조직에 적용되는 모든 프라이버시 및 정보 보호 요건에 부합해야 한다. 업무 프로세스 모델이 구축되고 데이터 처리 모델과의 비교가 완료되면 동의 취득 기능, 개인식별정보 범주화 및 태깅 기능, 감사 및 기록 절차, 보존 일정, 고지 및 보안 경보와 같은 프라이버시 통제수단을 정하고 필수적인 프라이버시 보호 요건과 비교할 수 있다. ISO/IEC JTC1 SC27 WG5의 프라이버시 표준화는 프라이버시 프레임워크, 프레임워크 기반 구현을 위한 프라이버시 레퍼런스 아키텍쳐를 중심으로 이루어지고 있다. 본 논문에서는 프라이버시 표준화를 위한 국외 표준화 동향을 소개하고, 향후 추진해야할 중점 표준화 항목을 도출한다.

Configuration Management based Configuration File Version Integrity Auditing Framework (형상관리 기반 설정파일 버전 무결성 감사 프레임워크)

  • Kim, Seonjoo;Lee, Sukhoon;Baik, Doo-Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1511-1514
    • /
    • 2012
  • 최근 기업에서 구축하는 IT 아키텍쳐가 점점 복잡해져 가는 환경변화에 따라 각 시스템 구성요소의 조건이나 특성을 저장하는 설정파일(Configuration file)의 중요성이 강조되고 있지만, 대부분의 형상관리시스템이 응응 소프트웨어를 중심으로 구성되어 설정파일의 특징을 반영한 활동에 한계를 갖고 있다. 또한 품질보증 목적으로 수행하는 형상감사 활동도 응용 소프트웨어를 대상으로 품질중심 감사 활동이 이루어지면서, 등록된 개별 소프트웨어 별로 변경통제와 버전관리가 이루어져 설정 파일이 포함되는 경우 버전 무결성 차원의 문제를 적발하지 못하는 문제가 있다. 이 논문에서는 추가적으로 필요한 감사활동 요구기능을 정의하고, 동일한 원본에서 배포된 설정파일들이 서로 버전이 다르게 관리 될 수 있는 문제를 감사(Audit)를 통해 탐지할 수 있는 버전 무결성 감사 프레임워크를 제시한다. 제안하는 프레임워크는 기존 형상관리 개념과 액티비티, 프로세스를 기반으로 감사기능을 보완한다. 이를 통해 기존 감사활동에 버전 무결성 검증을 수행하는 형상감사 기능이 포함되며, 이는 설정파일의 버전 차이에 의해 사전/사후 발생될 장애, 오동작 등의 문제 해결에 활용된다. 이 논문에서 제안 프레임워크의 검증을 위하여 웹 시스템 기반 자바환경으로 구현하였고, 현장 적용한 부분을 평가 함으로써 검증하였다.

Business Continuity and Data Backup in Cloud Computing Service and Architecture Study for Data Availability Zone (비즈니스 연속성을 위한 클라우드 컴퓨팅 서비스에서의 데이터 백업과 데이터 가용영역 아키텍쳐 연구)

  • Park, Young-ho;Park, Yongsuk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.12
    • /
    • pp.2305-2309
    • /
    • 2016
  • Cloud Computing Service should support efficiency and stability. United States of America, for example, provides FedRAMP (Federal Risk and Authorization Management Program) accreditation to certify cloud computing service and hence growth of computing service industry is giving benefits of cost reduction and efficiency to companies. However, the use of computing service brings more risk than ever. Because cloud computing holds all the data of multiple companies, problems such as hacking bring out control loss of service and as a result total data of companies can be lost. Unfortunately, cloud computing certification programs do not have any good solutions for this data loss and companies may lose all the important data without any proper data backup. This paper studies such problems in terms of backup problem and provides Data Availability Zone solution for recovery and safe saving of data so that computing service can offer better efficiency and stability.

A Study of Cyber Operation COP based on Multi-layered Visualization (멀티레이어드 시각화를 적용한 사이버작전 상황도 개발에 관한 연구)

  • Kwon, Koohyung;Kauh, Jang-hyuk;Kim, Sonyong;Kim, Jonghwa;Lee, Jaeyeon;Oh, Haengrok
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.143-151
    • /
    • 2020
  • The cyber battlefield called the fifth battlefield, is not based on geological information unlike the existing traditional battlefiels in the land, sea, air and space, and has a characteristics that all information has tightly coupled correlation to be anlayized. Because the cyber battlefield has created by the network connection of computers located on the physical battlefield, it is not completely seperated from the geolocational information but it has dependency on network topology and software's vulnerabilities. Therefore, the analysis for cyber battlefield should be provided in a form that can recognize information from multiple domains at a glance, rather than a single geographical or logical aspect. In this paper, we describe a study on the development of the cyber operation COP(Common Operational Picture), which is essential for command and control in the cyber warfare. In particular, we propose an architecure for cyber operation COP to intuitively display information based on visualization techniques applying the multi-layering concept from multiple domains that need to be correlated such as cyber assets, threats, and missions. With this proposed cyber operation COP with multi-layered visualization that helps to describe correlated information among cyber factors, we expect the commanders actually perfcrm cyber command and control in the very complex and unclear cyber battlefield.