• Title/Summary/Keyword: 정보보호 지원 정책

Search Result 142, Processing Time 0.025 seconds

India-South Korea Relations: Economic and Strategic Dimensions (한국-인도 간 관계: 경제적 및 전력적 측면에서의 평가)

  • Sharma, Raj Kumar
    • Strategy21
    • /
    • s.39
    • /
    • pp.251-267
    • /
    • 2016
  • 한국과 인도 간 관계(이후 한국-인도 관계)는 오랜 역사를 통해 정치, 사회, 경제 및 전략적 측면에서 지속적으로 발전되었다. 특히 인도의 "동방정책(Look East Policy)" 채택과 한국의 "중견국 외교(Middle-power diplomacy)" 선언 간 동질성을 모색하는 차원에서 최근에 더욱 긴밀히 발전되고 있다. 즉 최근에 이르러 갑자기 발전된 관계가 아니라는 논지이다. 이에 본 논문에서는 한국과 인도 간 관계를 역사적 시각, 탈냉전 이후 시각, 경제적 시각 및 교육 및 문화적 그리고 지정학적 시각에서 평가하고자 한다. 특히 역내 중견국(middle power) 대표적 국가를 활용한 긴밀한 전략적 협력을 강조하고자 한다. 이를 위해 2004년 노무현 대통령의 인도 공식 방문 이후 2015년 1월 박근혜 대통령의 방문까지의 양국 간 전략적 협력 관계를 조명해 본다. 이에 따라 양국 관계는 이미 공개된 바와 같이 이는 사이버, 방산, 군사협력 및 정보교환 등의 분야로 구체화되고 있다. 일부는 이를 중국을 견제하는 양국 간의 협력이라고 평가하나, 본 논문은 특정 국가를 지목하기보다, 역내 중견국으로서의 전략적 관계 증진을 통한 역내 이익 보호에 있다고 평가한다. 특히 양국 간을 지리적으로 연결하는 해양을 통한 해양협력에 대한 논의를 추가한다. 예를 들면 역내 자연재난 구조작전(DR operation) 및 인도주의 지원작전(HA operation) 해양협력과 현재 진행되고 있는 아덴만 해적퇴치작전(Anti-piracy naval operation)이다.

A Study on Policy Design of Secure XML Access Control (안전한 XML 접근 제어의 정책 설계에 관한 연구)

  • Jo, Sun-Moon;Joo, Hyung-Seok;Yoo, Weon-Hee
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.11
    • /
    • pp.43-51
    • /
    • 2007
  • Access control techniques should be flexible enough to support all protection granularity levels. Since access control policies are very likely to be specified in relation to document types, it is necessary to properly manage a situation in which documents fail to be dealt with by the existing access control policies. The existing access control has not taken information structures and semantics into full account due to the fundamental limitations of HTML. In addition, access control for XML documents allows only read operations, and there exists the problem of slowing down system performance due to the complex authorization evaluation process. In order to resolve this problem, this paper designs a XML Access Control Management System which is capable of making fined-grained access control. And then, in developing an access control system, it describes the subject and object policies of authorization for XML document on which authorization levels should be specified and which access control should be performed.

A Study of Automatically Resources Authentication over Grid VO (그리드 VO 상에서의 자동화된 자원 인증 시스템 연구)

  • 이원구;이재광
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.739-743
    • /
    • 2004
  • The Grid VO(Virtual Organization) is temporary VO where gather indivisual, authority, or system resource, differ from previous VO concept that controled by internal principal and policy set. It have many problems in case of indivisuals, authorities, or system resources that became member of some Grid VO at same time and combination followed changing condition of system resource for building Grid VO. This paper propose lightweighted Grid VO authentication system based on XML security to solve the authentication of the problems occuring in building Grid VO. In this paper, Grid VO authentication system is including Grid VO authentication module that is intermediate management system in PKI to previous authentication service structure and provide effective authentication service to Grid VO.

  • PDF

Study on Security Policy Distribute Methodology for Zero Trust Environment (제로 트러스트 환경을 위한 보안 정책 배포 방법에 대한 연구)

  • Sung-Hwa Han;Hoo-Ki Lee
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.93-98
    • /
    • 2022
  • Information service technology continues to develop, and information service continues to expand based on the IT convergence trend. The premeter-based security model chosen by many organizations can increase the effectiveness of security technologies. However, in the premeter-based security model, it is very difficult to deny security threats that occur from within. To solve this problem, a zero trust model has been proposed. The zero trust model requires authentication for user and terminal environments, device security environment verification, and real-time monitoring and control functions. The operating environment of the information service may vary. Information security management should be able to response effectively when security threats occur in various systems at the same time. In this study, we proposed a security policy distribution system in the object reference method that can effectively distribute security policies to many systems. It was confirmed that the object reference type security policy distribution system proposed in this study can support all of the operating environments of the system constituting the information service. Since the policy distribution performance was confirmed to be similar to that of other security systems, it was verified that it was sufficiently effective. However, since this study assumed that the security threat target was predefined, additional research is needed on the identification method of the breach target for each security threat.

기업보안 강화를 위한 취약점 진단 통합관리 체계 구축

  • Mun, Ho-Geon;Park, Seong-Cheol
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.39-45
    • /
    • 2014
  • 기업활동에서 IT에 대한 의존도가 증가함에 따라 기업들은 다양한 소프트웨어 및 하드웨어 플랫폼에서 제공되는 서비스들을 운영하고 있다. 서비스들이 보급, 확대되는 과정에서 새로운 보안 취약점들이 나타나고, 이들 취약점을 악용한 기업정보의 유출 및 해킹 등 보안사고의 발생도 비례하여 증가하고 있다[1]. 특히 다양한 유형의 사업을 운영하는 지주회사 또는 대기업 그룹사의 경우, 사업영역별로 운영 중인 IT 인프라의 보안 취약점이 네트워크로 연결된 타 사업용 IT 인프라에 대한 사이버 침해의 통로로 악용될 가능성이 있다. 이 같은 문제의 해결을 위해 기업들은 사업영역 별로 보유한 IT 인프라의 보안 취약점 진단과 대응을 위한 솔루션들을 도입, 운영해 오고 있다. 하지만 기업의 보안 거버넌스 관점에서 보안 취약점 관리도 전사적인 보안 정책과의 연계 강화, 투자 중복의 방지, 효과적인 관리와 통제에 대한 필요성이 대두되기 시작했다. 보안 거버넌스 체계 강화에 대한 기업의 요구변화에 맞춰 보안 취약점의 통합관리를 지원하는 상용 솔루션들이 일부 출시되고 있으나 기업들이 기 운영하고 있는 개별 취약점 진단 솔루션과의 연동, 로그관리 및 기업이 요구하는 특화된 기능 구현 등의 어려움이 도입에 장애가 되고 있다. 따라서, 대기업을 중심으로 개별 보안 취약점 진단 솔루션들을 연동하여 기업보안 거버넌스를 효과적으로 지원할 수 있도록 취약점 관리업무 프로세스의 재설계와 함께 취약점 진단 통합관리 체계를 구축하고 있다[2][3][4]. 본고는 보안 취약점 관리업무의 문제점을 소개하고, 최근 대 기업을 중심으로 활발히 구축이 추진되고 있는 웹 기반의 취약 점 진단 통합관리 체계의 개념, 기능 및 운영 프로세스를 소개한다. 아울러, 기업 IT 인프라에 대한 보안 취약점 진단 데이터를 축적하여 기업 내부의 보안위험 요소를 사전예측하고, 정보보호의 투자 대비 효과(ROSI: Security Return on Investment)를 효과적으로 산정하는 인프라로서 활용 가치를 소개한다.

Development Strategies for Local Assemblers of Agricultural Products (농산물 산지유통인의 제도권 편입 방안)

  • Kim, Dong-Hwan
    • Journal of Distribution Research
    • /
    • v.16 no.5
    • /
    • pp.1-18
    • /
    • 2011
  • Local assemblers of agricultural products perform important distribution functions such as providing sales outlets, labor forces, market information, and financing, forward contracting, farming, physical distribution, and etc. However, their business activities are not transparent and producers are not effectively protected from unfair practices done by local assemblers. In order to enhance transparency and to increase effectiveness of governmental policies, local assemblers, which are mostly private management, should be organized as corporations. In order to organize corporations, the government should emphasize the importance of education and should provide corporations with governmental funds for improvement of agricultural distribution. Corporations should be developed to marketing cooperatives in the long run, and are requested to form their federations. It is also necessary to have transparent forward contracting system by local assemblers. In order to have transparent system, producers and local assemblers are guided to use standard contract forms and to operate offices handling unfair trade practices by local assemblers. We also need a place to exchange forward contracts, which can be developed to a futures market in the long run. In summary, local assemblers of agricultural products, which are mostly private management, should be developed to corporations and be operated by a transparent manner in order to protect agricultural producers and increase efficiency of trading.

  • PDF

우리나라의 모자보건사업 (여성과 어린이 건강문제와 증진방안)

  • Park Jeong-Han
    • 대한예방의학회:학술대회논문집
    • /
    • 2002.07b
    • /
    • pp.3-17
    • /
    • 2002
  • 국민건강은 국가발전의 기본조건이다. 국민건강은 건강한 어린이의 출산에서 비롯되고, 건강한 어린이의 출산을 위하여 여성이 건강해야 한다 따라서 여성과 어린이 건강보호와 증진을 위한 모자보건사업은 국가보건사업 중 최우선 사업으로 추진되어야 한다. 우리나라의 모자보건사업은 1960대부터 보건소를 통하여 가족계획, 산전관리, 안전분만유도, 예방접종을 중심으로 하였다. 1980년대에 들어와 전국민의료보험의 실현과 국민생활수준의 향상 등으로 산전관리 수진율과 시설분만율이 급격히 증가하여 1990년대 후반에는 거의 100%에 도달하였고, 가족계획실천율도 1991년에 79.4%까지 증가하여 합계출산율이 1.6으로 감소하였고, 어린이 기본예방접종률도 90%이상이 되어 전염병 발생률이 현저히 감소하였다. 전통적인 모자보건사업 관련 지표들이 이렇게 향상되자 일선 보건요원에서부터 중앙정부의 정책결정권자에 이러기까지 모자보건사업에 대한 관심도가 떨어져 중앙부처의 모자보건업무 담당 부서도 축소되고, 모자보건 사업도 쇠퇴하였다. 그러나 어린이와 여성의 건강실태를 자세히 들여다보면 심각한 문제들이 대두되고 있다. 시설 분만율의 증가에 따라 제왕절개분만율이 40%대까지 급증하였고, 모유수유률은 10%대로 떨어졌다. 어린이의 체격은 커지고 있으나 체력은 떨어지고, 비만한 어린이가 급증하여 당뇨병과 같은 성인병 유병률이 어린이들에게 증가하고, 사고에 의한 어린이 사망과 장애가 늘고 있다. 또한 청소년들의 흡연율과 음주률이 증가하고, 성적 성숙이 빨라지고 사회의 개방풍조로 성(性)활동 연령이 낮아지고 성활동이 증가하여 혼전임신과 성폭력이 증가하고 있다. 여성들은 일찍 단산하고, 폐경 연령은 높아지고, 평균수명은 길어져 중년기와 장년기 그리고 노년기가 길어져 각종 만성질환에 이환될 기회가 늘어났다. 이러한 시기의 중요 건강문제들은 뇌혈관질환, 폐암, 유방암, 골다공증, 뇨실금 등과 같이 해결하기 어려운 것들이다. 이렇게 어린이와 여성들에게 새로운 건강문제들이 대두되고 있으나 이에 대한 대응정책이 없었고, 따라서 새로운 모자보건사업이 개발되지 않았으며 일선 보건요원의 훈련도 없었다. 그리고 이러한 건강실태를 파악하여 대책을 마련하고, 보건사업을 평가할 수 있는 보건정보체계가 없는 실정이다. 1990년대 중반에 소수의 학자들이 어린이와 여성건강문제의 심각성을 제기하고, 모자보건사업 활성화의 필요성을 주장하여 보건복지부가 '모자보건선도보건사업'이라는 이름으로 1999년부터 2001년까지 3년간 23개 보건소에서 시범사업을 시행하였다. 이 시범사업에서는 한정된 자원으로 여성과 어린이 보건문제를 효과적으로 해결하기 위해 새로운 보건사업의 개발과 효율적으로 수행하는 방법의 개발에 역점을 두어 많은 성과를 거두었다. 시범사업의 경험을 바탕으로 2002년에는 전국의 45개 보건소로 확대해나가고 있다. 모자보건선도보건사업에서는 임산부가 대상이었던 기존의 모자보건사업과는 달리 신생아, 영유아, 학동기 어린이, 청소년, 그리고 신혼부부에서부터 장년기 여성에 이르기까지 사업대상을 확대하고 생애주기에 따라 지역사회 건강문제해결을 목표로 한 보건사업을 수행하도록 하였다. 사업수행 과정에서 보건소는 지역내 대학과 협력체계를 구축하여 기술적 지원을 받고, 보건요원의 교육 훈련을 통해 사업기획 능력과 전문지식과 기술을 향상시켰고, 보건교육에 필요한 시설과 장비를 구입하였고, 민간의료기관과 연계하여 보건서비스의 질을 향상시켰다. 모자보건 선도보건소에서 제공하는 서비스는 취약계층 중심의 보건교육, 상담 및 지도, 고위험대상자 조기발견 및 민간기관 의뢰 및 주구관리, 질병 조기발견을 위한 검진 의뢰, 지역 보건통계 생산과 관리, 그리고 지역내 가용자원 안내 등이며, 저소득층에 대해서는 민간의료기관에 의뢰 또는 검진비용을 지원하였다. 이와 같이 지역사회 민간기관과 협력체계를 구축함에 따라 대상자를 지속적으로 관리할 수 있는 정보를 공유하게 되었고, 건강증진 및 질병예방, 치료, 사후관리를 포함한 지속적이고 포괄적인 서비스를 제공할 수 있게 되었다. 특히 고위험 및 건강의심 대상, 임부와 장년기 여성에 대해서는 건강검진서비스를 과감히 민간기관에 의뢰, 위탁하친 보건소는 상담자, 정보관리자로서의 역할로 전환할 수 있었다. 그러나 사업관리자의 양적 평가에 대한 고정관념과 질적 평가에 대한 인식부족, 기본 생정통계와 정보체계의 미비로 인한 부정확한 통계생산, 사업요원의 전문지식과 기술 부족, 그리고 인력부족 등이 문제점으로 대두되었다. 효율적인 사업확산과 조기 정착을 위해 중앙정부의 일관성 있는 정책과 재정적 지원이 필수적이며, 보건정보체계확립, 그리고 공공보건기관과 민간의료기관간의 공식적인 협력체계확립이 필요하다. 사업추진 모니터링 및 평가, 조정을 위하여 중앙에 '모자보건 선도사업 기술지원단'을 구성하여 운영하고, 프로그램 운영이 잘되는 보건소를 특성화 보건소로 지원 육성하고, 사업요원의 업무 적정화를 위한 보건소 조직과 기존 보건사업체계의 평가와 재편이 필요하다. 보건사업요원의 자질 향상을 위한 지속적인 교육 훈련 시스템과 보건통계생산 관리를 위한 정보체계의 구축이 요구된다. 모자보건사업관련 보건교육자료를 수집하고 개발하여 전국 보건소에 공급하는 중앙 보건교육자료 및 정보센터가 필요하다.

  • PDF

A Policy-driven RFID Data Management Event Definition Language (정책기반 RFID 데이터 관리 이벤트 정의 언어)

  • Song, Ji-Hye;Kim, Kwang-Hoon
    • Journal of Internet Computing and Services
    • /
    • v.12 no.1
    • /
    • pp.55-70
    • /
    • 2011
  • In this paper, we propose a policy-driven RFID data management event definition language, which is possibly applicable as a partial standard for SSI (Software System Infrastructure) Part 4 (Application Interface, 24791-4) defined by ISO/IEC JTC 1/SC 31/WG 4 (RFID for Item Management). The SSI's RFID application interface part is originally defined for providing a unified interface of the RFID middleware functionality―data management, device management, device interface and security functions. However, the current specifications are too circumstantial to be understood by the application developers who used to lack the professional and technological backgrounds of the RFID middleware functionality. As an impeccable solution, we use the concept of event-constraint policy that is not only representing semantic contents of RFID domains but also providing transparencies with higher level abstractions to RFID applications, and that is able to provide a means of specifying event-constraints for filtering a huge number of raw data caught from the associated RF readers. Conclusively, we try to embody the proposed concept by newly defining an XML-based RFID event policy definition language, which is abbreviated to rXPDL. Additionally, we expect that the specification of rXPDL proposed in the paper becomes a technological basis for the domestic as well as the international standards that are able to be extensively applied to RFID and ubiquitous sensor networks.

항로표지를 이용한 한국형 e-Navigation 발전 전략

  • Kim, Jong-Uk;Yu, Yong-Su;Han, Ju-Seop;Choe, Su-Bong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2014.10a
    • /
    • pp.331-332
    • /
    • 2014
  • 최근 해양 분야에서는 해상과 육상의 다양한 데이터를 통합, 활용하여 해상에서의 선박의 안전 운항, 해양 환경 및 자원의 보호 등의 활동에 필요한 정보를 적시에 제공하는 정보 서비스 체계로 e-Navigation에 대한 관심이 높아지고 있다. 국제해사기구(IMO)를 비롯한 해양 분야 국제기구 등은 e-Navigation을 위한 정책, 표준, 관련 기술 및 시스템 개발 등 e-Navigation을 주도하기 위한 많은 노력을 기울이고 있다. UN산하 해사안전 분야 전문기구인 국제해사기구(IMO)는 인적과실에 의한 해양사고를 줄이기 위해 2006년 e-Navigation 도입을 결정, 2018년부터 시행하기 위해 국제협약 제 개정 등을 추진하고 있다. 해양수산부는 국제해상안전 규제동향에 선제적으로 대응함으로써 해양안전을 강화하는 한편, 관련 분야 신산업 육성과 일자리 창출 등을 목표로 하는 "한국형 e-Navigation 대응전략"을 발표하였다. 항로표지는 해상에서의 안전한 활동을 지원하는 필수 시설로써 e-Navigation 시스템의 중요한 운영자원으로 활용될 예정이며 이에 국내에서도 e-Navigation 시스템 운영을 위한 항로표지시설에 대한 기술 개발이 절실한 실정이다. 이러한 항로표지를 이용한 한국형 e-Navigation 운영을 위한 발전 방안에 대하여 기술하였다.

  • PDF

mNPKI for Mobile Government in Developing Countries (개발도상국의 모바일 정부를 위한 mNPKI)

  • Kim, Hyunsung
    • Journal of Digital Convergence
    • /
    • v.17 no.9
    • /
    • pp.161-171
    • /
    • 2019
  • Government transactions over wireless electronic devices are not safe and hence the messages are prone to attack. Thereby, devices supporting wireless Internet must assure the same level of security and privacy as the wired network. National public key infrastructure (NPKI) for electronic government used in the wired environment is not suitable for wireless environment for mobile government (mGovernment) because of the limitations of computing power, memory capacity and restricted battery power. This requires the development of a new NPKI for mGovernment, denoted as mNPKI, to developing countries, which provides the same security level as the wired NPKI. For the wireless environment requirements, mNPKI is based on short lived certificates. Analysis shows that mNPKI is well suited to wireless Internet and provides the same security requirement from the wired NPKI.