• Title/Summary/Keyword: 전산망

Search Result 328, Processing Time 0.026 seconds

A Design of Integrated Security Policies for Enabling Adaptive Security in Campus Environment (캠퍼스 환경에서 적응적인 정보보안을 위한 통합 보안정책의 설계)

  • Ko, Bong-Koo;Park, Jong-Seon;Chung, Seung-Jong;Cho, Gi-Hwan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.3
    • /
    • pp.617-624
    • /
    • 2014
  • A campus network nowadays adapts the security policies in detail and even in variety, along with firewall based access control. Nevertheless, security threats, such as information hacking, intrusion and DoS, are not decreasing yet. This paper proposes an enabling method of discriminative security policies to enforce an adaptive security for security objects on basis of the security elements. The security level of a security devices is decided based on the mapping between the users and the objects. The proposed security policies could improve the security effect in terms of investment in creative campus environment, and aim to provide fast and stable services to users.

A Study on the Improvement of Effectiveness in National Cyber Security Monitoring and Control Services (국가 전산망 보안관제업무의 효율적 수행방안에 관한 연구)

  • Kim, Young-Jin;Lee, Su-Yeon;Kwon, Hun-Yeong;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.1
    • /
    • pp.103-111
    • /
    • 2009
  • Recently, cyber attacks against public communications networks are getting more complicated and varied. Moreover, in some cases, one country could make systematic attacks at a national level against another country to steal its confidential information and intellectual property. Therefore, the issue of cyber attacks is now regarded as a new major threat to national security. The conventional way of operating individual information security systems such as IDS and IPS may not be sufficient to cope with those attacks committed by highly-motivated attackers with significant resources. As a result, the monitoring and control of cyber security, which enables attack detection, analysis and response on a real-time basis has become of paramount importance. This paper discusses how to improve efficiency and effectiveness of national cyber security monitoring and control services. It first reviews major threats to the public communications network and how the responses to these threats are made and then it proposes a new approach to improve the national cyber security monitoring and control services.

통신서비스 신용불량정보의 공동관리 추진

  • Choe, Yeong-Chan
    • 정보화사회
    • /
    • s.125
    • /
    • pp.58-61
    • /
    • 1998
  • 통신서비스 요금 연체.미납자에 대한 신용정보 공동관리시스템을 한국정보통신진흥협회에 구축하여 동 시스템에 신용불량정보를 집중하고 사업자는 가입자 유치시 동 시스템을 조회하여 신용불량자로 등록되어 있는 자에 대해서는 가입을 제한하도록 한다. 또한 악성 신용불량자에 대해서는 신용정보업자의 전산망에 등록하여 각종 신용거래에 제한을 받게 함으로써 신용정보공동 관리의 실효성을 높여 나갈 방침이다.

  • PDF

FT의 빠른 신뢰도 계산을 위한 연구

  • 이광원;이일재
    • Proceedings of the Korean Institute of Industrial Safety Conference
    • /
    • 1997.05a
    • /
    • pp.95-109
    • /
    • 1997
  • 보통 시스템은 신뢰도 계산을 위하여 graph나 fault tree(FT)등으로 그 시스템의 신뢰도 특성을 표현하게 된다. 전산망이나 교통망등은 보통 하나의 부품이 graph의 한선에 1:1로 대응하는 linear graph로 표현되나 화학공장이나 원자력 발전소의 신뢰성 분석을 위하여 쓰이는 FT는 보통 하나의 부품 또는 사건이 여러 곳에서 나타나는 non linear graph이다. (중략)

  • PDF

TICOM 개발을 위한 형상관리도구(TCMS)의 설계 및 구현

  • Lee, Jun-Seok;Woo, Won-Myoung;Kim, Eung-Ki;Park, Jin-Won
    • ETRI Journal
    • /
    • v.13 no.2
    • /
    • pp.3-8
    • /
    • 1991
  • 본 논문은 행정전산망용 주전산기 II (TICOM) 개발시 적용되는 형상관리업무를 효율적이며 체계적으로 수행하기 위한 형상관리용 소프트웨어 도구 (TCMS )의 설계 및 구현에 대해 기술한다.

  • PDF

인터넷 전자거래의 기술동향

  • Kim, Jong-Ryul
    • 정보화사회
    • /
    • s.111
    • /
    • pp.12-14
    • /
    • 1997
  • 인터넷(Internet)은 세계 최대의 공공 전산망이다. 즉 약 5만개의 네트워크가 결합되어 있으며 여기에는 약 400만대의 주전산기가 연결되어 각종 정보를 제공하고 있다. 이러한 인터넷은 정보의 산실로서 약 5,000만명의 사용자가 이를 이용하고 있다. 인터넷의 성장세는 연 100%를 능가하며, 가히 폭발적인 증가를 하고 있다.

  • PDF

고성능전산망 사이버테러 및 대응방안

  • Son, Seung-Won
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.4
    • /
    • pp.74-79
    • /
    • 2001
  • 사이버 테러리스트들은 전세계적으로 연결된 인터넷 등의 정보통신망을 통하여 소리없이 목표를 공격하고 있다. 이들이 가장 흔히 사용하고 있는 수단으로는 해킹과 컴퓨터 바이러스, 트로이목마 등을 포함하는 악성코드가 있으며, 최근에는 기존의 방식과는 다른 새로운 물리적 기법도 시도되고 있다.

  • PDF

고성능전산망 TTS 관리운영 및 기술개발 동향

  • Lee, Jae-Gwang
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.4
    • /
    • pp.94-99
    • /
    • 2001
  • WAN 분야는 더욱 다양한 형태로 진화되고 있다. 과거 주로 전용선 또는 저속의 X.25망에 의존하던 광역망이 ISDN, Frame-Relay와 같은 디지털 교환망과 ADxL과 같은 고속 가입자망으로 이전되었고, 머지않아 인터넷 기반의 가상시설망으로 확대될 것으로 전망된다.

  • PDF

국가기간전산망의 2000년 대책 방안

  • Song, Gwan-Ho
    • 정보화사회
    • /
    • s.118
    • /
    • pp.21-24
    • /
    • 1997
  • 2000년 문제는 정보통신부를 주관으로 해서 한국전산원에서 공공부문에 대한 즉 주인이 없는 시스템에 대해서 어떻게 할 것인가 하는 대책을 마련하고, 거기에 따라서 컴퓨터시스템협의회, PC레벨에서의 협의회, 소프트웨어 관련 협의회를 만들어서 대응하고 있다고 민간부문은 한국정보통신진흥협회 산하에 있는 민간부문의 2000년문제 대책기구와 협의를 해서 공동으로 해결을 해야한다.

  • PDF