• Title/Summary/Keyword: 정책시스템

Search Result 5,454, Processing Time 0.04 seconds

Implementation of Integrated Firewall Management System using Central Policy Database (중앙 정책 데이터베이스를 이용한 방화벽 통합 관리 시스템 개발)

  • Kim, Dong-Soo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.1116-1122
    • /
    • 2000
  • 네트워크 상에 다수의 방화벽이 설치되어 있을 경우, 각각의 방화벽에 대한 정책을 설정하고 관리하는 데 있어서 각 방화벽의 정책이 서로 충돌하거나, 하나의 방화벽에 설정된 정책이 다른 방화벽에 영향을 줄 수 있다. 이의 결과로, 네트워크 방화벽의 존재가 무의미해 지거나 네트워크의 정상적인 동작을 방해할 가능성도 존재한다. 따라서, 네트워크 방화벽 정책의 중앙 집중적인 관리가 필요한데, 각 방화벽이 서로 다른 제품일 경우, 각 방화벽의 중앙 집중적인 정책 관리는 더더욱 어려우며, 보안 관리자의 업무를 가중시키고 혼란을 초래하여 문제 발생의 소지를 내포한다. 본 논문에서는 이러한 문제점을 해결하고자 이질적인 방화벽을 중앙 관리하기 위한 시스템의 전체적인 구조를 제시하고 관리자의 요구를 처리하며, 중앙 정책 데이터베이스를 통해 네트워크 상의 각 방화벽 정책을 조정하고 유지하는 네트워크 방화벽 통합 관리 시스템의 핵심 부분인 관리 엔진의 구현 기술에 대해 설명하고자 한다.

  • PDF

Automatic Encryption Method within Kernel Level using Various Access Control Policy in UNIX system (유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법)

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • The KIPS Transactions:PartC
    • /
    • v.10C no.4
    • /
    • pp.387-396
    • /
    • 2003
  • Many studies have been done on secure kernel and encryption filesystem for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policy like ACL, MAC, RBAC and so on, but cannot protect user or system data from stealing backup media or disk itself. In addition to access control policy, there are many studies on encryption filesystem that encrypt file data within system level. However few studies have been done on combining access control policy and encryption filesystem. In this paper we proposed a new encryption filesystem that provides a transparency to the user by integrating encryption service into virtual filesystem layer within secure kernel that has various access control policies. Proposed encryption filesystem can provide a simple encryption key management architecture by using encryption keys based on classes of MAC policy and overcome a limit of physical data security of access control policy for stealing.

정책 기반의 정보보호 시스템 관리기술

  • 신영석;장종수
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.13-21
    • /
    • 2003
  • 정보통신 기술의 발전과 인터넷의 사용자 증가로 인해 인터넷은 사회 각 분야에 다양하게 활용되고 있으나, 해킹 및 사이버테러에 대한 역기능이 증가되고 있는 실정이다. 최근 이를 위한 정보보호 시스템과 정보보호 관리기술이 연구 개발되고 있다. 본 고에서는 인터넷에 구축되어 있는 다양한 방화벽, 침입탐지 시스템 등의 정보보호 시스템을 효율적으로 관리하기 위해 인터넷에서 정책 기반의 정보보호 시스템에 대한 관리기술과 이들의 분산 시스템에서 보안정책의 정보공유 기술을 살펴본다.

Optimal Replacement Policy for a Repairable System with Combination Warranty (혼합보증이 있는 수리 가능한 시스템에 대한 최적의 교체정책)

  • 정기문
    • The Korean Journal of Applied Statistics
    • /
    • v.15 no.1
    • /
    • pp.107-117
    • /
    • 2002
  • In this paper we present the optimal replacement policies following the expiration of combination warranty. We consider two types of combination warranty policies: renewing warranty and non-renewing warranty. The criterion used to determine the optimal replacement period is the expected cost rate per unit time from the user'perspective. The optimal maintenance period following the expiration of combination warranty is obtained. Some numerical examples are presented for illustrative purpose.

손실비용을 고려한 열화시스템의 최적교체정책

  • 이창훈;박종훈
    • Proceedings of the Korean Reliability Society Conference
    • /
    • 2000.04a
    • /
    • pp.55-61
    • /
    • 2000
  • 본 연구에서는 열화시스템의 교체정책을 결정할 때 열화에 의한 시스템의 성능의 저하로 인한 제품의 품질 특성치와 목표치(target value)와의 차이를 손실함수를 통해 비용으로 반영하여 교체정책을 제시하였다. 비용함수에는 검사비용, 교체비용, 손실비용이 포함되며, 이 비용들을 최소화하는 교체정책이 제시되었다. 또한 교체정책 결정 시 고려되는 열화에 의한 특성치의 변화, 검사비용, 열화추세 등의 변화에 따른 총비용의 변화와 상호관계를 실험을 통해서 관찰하였고, 실험결과 시스템의 특성에 따라 총비용을 최소화하는 최적검사주기가 존재함을 알 수 있다. 열화에 의한 특성치의 변화가 교체주기와 비용의 변화에 크게 영향을 주는 것으로 나타난 반면 검사비용은 정책결정에 큰 영향을 주지 않는 것으로 관측되었다. 손실함수의 도입을 통해 품질 특성치와 목표치와의 차이로 인한 비용을 줄일 수 있으며 이는 교체주기의 감소경향을 나타낸다.

  • PDF

Establishment of New Rural Development Policy System Based on the Unit of a Community Organizations (주민조직 기반형 농촌지역개발정책시스템 구축에 관한 시론)

  • Yoon, Won Keun
    • Journal of Agricultural Extension & Community Development
    • /
    • v.20 no.4
    • /
    • pp.871-907
    • /
    • 2013
  • The purpose of this study is to establish a new rural development policy system based on the unit of a community organizations. This study is to complement or replace the existing rural development system which is based on the unit of rural villages. The communalism which is the core concept of traditional rural villages has been weakened or destroyed. Especially, economic, social and spatial communalism of a rural villages has been weakened rapidly in the process of industralization and urbanization for the last 50 years. This means that strong communalism inside rural villages and neighborhood independence from each others among rural villages are already weakened. Rural villages no longer represent rural area, unlikely the hypothesis policy makers have been used to set up rural development policies. Advanced countries like EU and Japan are well known to have a rural development policy based on the units of social organizations in the rural area. These policies have been on the main stream in the era of local decentralization. Rural resident's organization made rural site's development plan using local assets and submitted to the public sector. Then the public sector examine its value and possibilities as a rural development projects. And public sector finalize the decision on subsidy grant. These policy patterns are already introduced partly in the field of urban development programme as well as rural development programme. It is time to apply those policies more widely and to examine more systematically.

사용자혁신 시스템과 정부정책 패러다임 수립

  • Cha, Min-Seok;Kim, Yeong-Bae;Bae, Jong-Tae
    • Proceedings of the Technology Innovation Conference
    • /
    • 2009.02a
    • /
    • pp.89-122
    • /
    • 2009
  • 기술혁신 시스템이 추격형에서 선도형으로의 변환과정에 대해서는 일부 개념적 모형이나 탐색적 연구가 개념적으로만 제시되었을 뿐 체계적이고 구체적으로 연구가 부족하다. 한국이나 대만 등 동아시아 국가들의 선진국 기술추격과 탈추격형 혁신시스템으로 진화에 대한 국제적인 관심과 연구가 크게 증가하고 있지만, 대부분의 기존 연구들은 거시적인 관점에서 국가 차원의 제도 및 정책, 산학연의 연구역량과 협력체계, 외국기술의 도입 및 활용 등을 기술추격의 성공요인으로 들고 있을 뿐, 미시적인 관점에서 탈추격형 기술개발 성과의 사업화 추진 전략과 방법, 지원정책에 대한 구체적인 대안을 제시하지는 못하였다(Lee & Lim, 2001; Hobday et al., 2004; Kim, 1997). 추격형에서 선도형으로의 변환과정에 초점을 맞추어 특히 그 중요성이 대두되고 있는 사용자들의 혁신 과정에서의 역할에 대해 사례연구를 통해 규명하고자 한다. 선도적 혁신에서 제품 및 공정상에서 사용자혁신의 패턴을 밝혀내면, 이를 위한 제도적 인프라를 구축할 수 있다. 궁극적으로 선도적 혁신을 위한 기술혁신시스템에서 사용자로서의 기업과 선도사용자인 고객의 역할이 중요해지고 있음을 반영하고, 이를 바탕으로 기술혁신정책의 패러다임 전환을 위한 시사점을 개진하고자 한다.

  • PDF

A Policy based Secure Framework In WAN (광역망에서의 정책기반 보안프레임워크)

  • Park, Sang-Gil;Jang, Jong-Su;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.989-992
    • /
    • 2001
  • 인터넷의 지속적인 보급/발전과 더불어, 네트워크 상에서의 침입시도는 해가 지날수록 기하급수적으로 증가되고, 그 기법 또한 다변화되고 있다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대해 Signature 기반 침입탐지 모듈을 통하여 침입을 탐지하게 된다. 대게의 경우 새로운 침입탐지 패턴이 생성되었을 경우, 사용자에 의해 추가되거나 또는 소스코드의 재컴파일을 통하여 시스템이 재구동되기도 한다. 본 논문이 제시하는 바는 이에 반해 AS 내에 존재하는 네트워크의 유입점인 게이트웨이 장치에 침입탐지 시스템을 설치하며, 이를 보안정책서버에 의해 정의된 정책에 의해 침입탐지 및 게이트웨이 장치로서 동작하게 한다. 이를 통해 보안정책서버에 추가되는 침입탐지 패턴 등의 정책정보가 각 침입탐지시스템에 실시간으로 반영되어 처리된다.

  • PDF

The Implementation of Policy Management Tool Based on Network Security Policy Information Model (네트워크 보안 정책 정보 모델에 기반한 정책 관리 도구의 구현)

  • Kim, Geon-Lyang;Jang, Jong-Soo;Sohn, Sung-Won
    • The KIPS Transactions:PartC
    • /
    • v.9C no.5
    • /
    • pp.775-782
    • /
    • 2002
  • This paper introduces Policy Management Tool which was implemented based on Policy Information Model in network suity system. Network security system consists of policy terror managing and sending policies to keep a specific domain from attackers and policy clients detecting and responding intrusion by using policies that policy server sends. Policies exchanged between policy server and policy client are saved in database in the form of directory through LDAP by using Policy Management Tool based on network security policy information model. NSPIM is an extended policy information model of IETF's PCIM and PCIMe, which enables network administrator to describe network security policies. Policy Management Tool based on NSPIM provides not only policy management function but also editing function using reusable object, automatic generation function of object name and blocking policy, and other convenient functions to user.

Desing and Implementation of Host-Based IDS for Policy-Driven (정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현)

  • 박익수;이경효;이군승;명근홍;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF