• Title/Summary/Keyword: 정보기술관리자

Search Result 2,005, Processing Time 0.028 seconds

A Study on the effective use of KOSEN/OSTIN services (KOSEN/OSTIN 서비스의 효율적인 활용 방안)

  • 김은정;이응봉;한선화;윤정선;송인석
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2000.08a
    • /
    • pp.169-174
    • /
    • 2000
  • 본 연구에서는 연구개발정보센터(KORDIC)의 해외과학기술정보 서비스(Oversea -Advanced Scientific Information Service, OASIS)인 한민족과학기술자네트워크(KOSEN, The Global Network for Korean Scientists and Engineers)와 해외과학기술정보네트워크 (OSTIN, Oversea Scientific and Technological Information Network)를 서비스 중심으로 소개하고 이용자 만족도 조사·분석을 통해 두 네트워크가 단순 정보 교환의 매개체로 활용되는 것이 아니라, 고급 지식을 전달하는 매개체로 활용되도록 하기 위한 효율적인 KOSEN/OSTIN 활용방안을 제시하고자 하였다.

  • PDF

Internet Identity Management Service (인터넷 ID 관리 서비스)

  • Choi, D.S.;Jin, S.H.;Chung, K.I.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.73-83
    • /
    • 2005
  • 인터넷에 산재한 id와 개인정보들은 적절한 관리와 보호를 필요로 한다. 인터넷 ID 관리 서비스는 가입자의 id와 개인정보를 관리해 주는 서비스이다. 가입자는 인터넷 ID 관리 서비스에 가입해 id와 개인정보를 등록하면, 이 id로 한 번의 로그인 후 모든 가맹 웹 사이트를 이용할 수 있고, 개인정보의 활용에대한 통제도 할 수 있다. 인터넷 ID 관리 서비스가 도입되면 인터넷 이용이 편리해지고 id 도용을 크게줄이며, 개인정보 보호를 강화할 수 있다. 본 고에서는 인터넷 ID 관리 서비스의 개념과 현재 실시되고있는 서비스 동향, 관련 표준화 동향, 그리고 관련 기술 적용 사례를 소개한다. 또한 인터넷 ID 관리 분야의 연구 프로젝트를 살펴 본다.

A Study of Knowledge and Skills Required for Web Developers (웹 개발자에게 요구되는 지식과 스킬에 대한 연구)

  • Lee, Choong Kwon;Lee, Hong-Hee;Yoo, Sang Jin
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.18 no.3
    • /
    • pp.57-66
    • /
    • 2013
  • Many researchers have investigated and studied on the knowledge and skills required for IT workforce, such as programmers, systems analysts, and IT managers. The results of these studies helped us not only to understand the changes of IT trends and to prepare IT workers for their future careers. But, the web developer, which is a newly evolving job title, has little been studied. This research is intended to look into the knowledge and skills for web developers by collecting and analyzing the job advertisements posted the commercial job boards in the Internet. The specific technical requirements for Web developers are programming languages knowledge/skills such as Java and JSP, database, and Internet/Web. Knowledge/skills for general development and knowledge on information technology are required in System section. The results of this research is expected to help us understand the knowledge and skills related to web development.

A Design of DRM Solution for Prevention of Propertary Information Leakage (내부 정보 유출 방지를 위한 DRM 적용 방법 설계)

  • Moon, Jin-Geu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.7-10
    • /
    • 2007
  • 최근 정보화 수준이 고도화 되고 대외 기술 교류가 활발해짐에 따라 기업 정보 유출에 의한 피해 사례가 급증하고 있고, 자료 유출 사례 중 전 현직 종사원인 내부자에 의해 발생되는 건이 80%이상을 차지하고 있어 내부정보 유출 방지체계에 대한 구축이 절실히 요구되고 있다. 내부 정보 유출 방지체계는 침입탐지시스템이나 방화벽 같은 외부 공격자에 대한 방어 대책으로는 한계가 있어 새로운 정보보호 체계가 필요하다. 본 논문은 내부정보 유통 구조에 내재되어 있는 내부정보 유출 취약점을 분석하고 이에 대한 대책으로서 정보보호 모델을 제안하며, 제안된 정보보호 모델을 구현하는 한 방법으로서 DRM 기술을 적용한 정보보호 기술구조를 제안하고 구현 시 고려사항을 기술한다. 제안된 기술구조는 조직에서 운용하고 있는 정보체계와 정보기기들을 관리영역으로 식별하는 방법을 제공하며 관리영역에서 비 관리영역으로의 자료 유통을 근본적으로 통제하는 장점을 갖고 있다.

  • PDF

Hazardous Area Identification Model using Automated Data Collection(ADC) based on BIM (BIM기반 자동화 데이터 수집기술을 활용한 위험지역 식별 모델)

  • Kim, Hyun-Soo;Lee, Hyun-Soo;Park, Moon-Seo;Lee, Kwang-Pyo;Pyeon, Jae-Ho
    • Korean Journal of Construction Engineering and Management
    • /
    • v.11 no.6
    • /
    • pp.14-23
    • /
    • 2010
  • A considerable number of construction disasters occurs on pathway. A safety management in construction sites is usually performed to prevent accidents in activity areas. This means that safety management level of hazards on pathway is relatively minified. Many researchers have introduced that a hazard identification is fundamental of safety management. Thus, algorithms for helping safety managers' hazardous area identification is developed using automated data collection technology. These algorithms primarily search potential hazardous area by comparing workers' location logs based on real-time locating system and optimal routes based on BIM. And potential hazardous areas is filtered by identified hazardous areas and activity areas. After that, safety managers are provided with information about potential hazardous areas and can establish proper safety countermeasures. This can help improving safety in construction sites.

A Study on Implementation of the advance Defense Technology inforMation Service (차세대 국방기술정보통합서비스 구축에 관한 연구)

  • Kim, Mi-Jeong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.6
    • /
    • pp.636-645
    • /
    • 2017
  • An information system for defense technology information management should assist the user's work and manager's decision-making by managing and timely providing data held by defense-related organizations. This paper proposes a plan for constructing an advance defense technology information service. DTiMS concentrates on the collection and management of defense science technology information but not its distribution. Therefore, it is important that the advanced distribution service model be established on the concept of total life cycle management that utilizes user information, so that it can provide proper information to each user in the defense field who require the information processed by their roles. This study examined the management of information and operation method through advanced case analysis. In addition, the analysis of existing services revealed improvements in the management of an information standard, the trace ability of information and usability, and improved user-interface. The proposed development direction was implemented by deploying the advanced DTiMS. Therefore, it is expected that the proposed methodology will contribute to the weapon system total life cycle, and will support defense technology planning, and R&D decisions.

무선 LAN 정보보호 기술 표준화 동향

  • 김신효;강유성;정병호;조현숙;정교일
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.56-66
    • /
    • 2002
  • 최근 무선에서의 보안 결함이 밝혀지고, 무선 환경에서의 개인 프라이버시 침해 문제가 사회적인 현안으로 등장하였다. 본 고에서는 무선 기반 공중망의 보안성 강화를 위하여 국제 표준화기구에서 논의하고 있는 무선 LAN 정보보호 기술과 키관리 기술 및 가입자 인증 기술 동향과 향후 전망에 대해서 분석해 보고자 한다.

Secure Hardware Virtualization Framework on Insider Attack (내부자 공격에 안전한 하드웨어 가상화 프레임워크)

  • Kim, Hunmin;Eun, Hasoo;Ha, Dongsu;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.853-856
    • /
    • 2013
  • 최근 클라우드 서비스가 발전함에 따라 향상된 자원 활용과 소프트웨어 이식성을 증가시키기 위한 하드웨어 가상화 기술 또한 성장하고 있다. 가상화의 특성상 이를 구동하고 관리하는 시스템 관리자가 메모리, 하드디스크 드라이브와 같은 컴퓨팅 리소스에 접근할 수 있다. 관리자에 의한 Cold-boot Attack이나 내부 명령어를 통해서 메모리 상의 데이터가 유출될 수 있으므로 개인정보와 기밀문서와 같은 민감한 데이터의 노출 위험이 발생한다. C. Li 등은 Guest OS의 가상 메모리 기본 단위인 페이지를 암호화하여 관리자에게 메모리 상의 데이터가 노출되지 않도록 막는 기법을 제안하였다. 하지만 페이지 암호화에 사용되는 키를 하이퍼바이저상에서 구하는 과정에서 키가 노출된다는 문제점이 발생한다. 본 논문에서는 내부자 공격에 안전한 가상 머신 프레임워크를 제안한다. IOMMU(Input/Output Memory Management Unit)를 사용하여 직접 하드웨어 디바이스에 접근 가능한 Guest OS를 생성하고 TPM(Trusted Platform Module) 가상화를 사용하여 시스템 관리자가 알 수 없도록 암호 키를 생성/관리한다. 하이퍼바이저는 이 암호 키를 사용하여 Guest OS의 페이지를 암호화한다. 이를 통해 관리자에게 키를 노출하지 않고 Guest OS 메모리 상의 데이터를 보호할 수 있다.

Network Management Architecture using Mobile Agent technology (Mobile Agent 기술을 이용한 네트워크 관리 구조)

  • 오양훈;송왕철
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.3 no.4
    • /
    • pp.747-754
    • /
    • 1999
  • Mobile Agent is a movable software program that autonomously runs on behalf of its operator in a network environment. It has been widely applied to various kinds of computer engineering. In this paper, a network management architecture using the mobile agent technology in the distributed network environment is proposed. After manager system creates the mobile agent, it searches a proxy, a distributed object that acts as the substitute for a SNMP agent. In order to get the management information that manager requires, the mobile agent goes to the proxy and does operations on it. So, only the concise results from the operation are sent to the managing system. The proposed architecture is based on CORBA that provides several transparent characteristics in the distributed environment. In additional, the proxy object that represents the SNMP agent enables the mobile agent and the SNMP agent to converse with themselves. In this architecture, the mobile agent can carry out an automated management function, easily change and modify management functions. Therefore, it can provide an efficient management way.

  • PDF

Development of Client System for Network Management on WWW through Java-CORBA (Java-CORBAFMF 이용한 웹 기반의 네트워크 관리 클라이언트 시스템 개발)

  • 김행곤;차정은;김지영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.537-539
    • /
    • 2000
  • 현재 대부분의 관리 시스템들은 관리의 특정 목적을 위해 특정 벤더나 프로토콜, 플랫폼에 의존적이므로 관리자는 비일치적인 하부 구조에 대한 충분한 이해와 네트워크 운영의 상세함을 파악해야 한다. 이는 분산 관리되는 네트워크 정보의 복잡성과 불확실성에 의해 관리자는 정보 관리의 신뢰성을 보장할 수 없으며 큰 유지보수 비용을 가진다. 따라서 본 논문에서는 CORBA를 이종 네트워크 자원의 추상적인 결합 매개체로, 웹 브라우저를 불일치 요소들의 통합된 엑세스 인터페이스로, Java를 서비스 관리 솔루션 개발 도구로 이용함으로써 이들 문제를 해결하고자 한다. 그러므로 Java-CORBA 연동 기술을 통해 이종의 네트워크 시스템 환경들이 통합된 인터네트워킹 상태에서 웹 상의 단일 인터페이스를 통해 네트워크 상태를 확인, 모니터링 할 수 있는 네트워크 관리 클라이언트 시스템을 개발하고자 한다,

  • PDF