• Title/Summary/Keyword: 정책실행

Search Result 962, Processing Time 0.029 seconds

RFID/USN 정보보호위협과 대응방안

  • 주학수;권현조;강달천;윤재호;박배효;전길수;이재일
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.59-68
    • /
    • 2004
  • RFID/USN 개념은 필요한 모든 것(곳)에 RFID 태그를 부착하고 이를 통하여 기본적인 사물의 인식정보는 물론 주변의 환경정보(온도, 습도, 오염정보, 균열정보 등)까지 센싱하여 이를 실시간으로 네트워크에 연결하고, 그 정보를 관리하는 것을 의미한다. 정보통신부는 국민소득 2만 달러 달성을 위한 IT389 정책을 적극적으로 추진하고 있는 가운데 국가차원의 RFID/USN 구축 실행을 위한 마스터플랜을 수립하여 기술개발, 표준화, 정보보호, 산업 적용 및 시범서비스 등의 정책을 실행할 예정이다. 프라이버시 침해문제가 RFID 서비스에서 더욱 이슈화되고 있어 정보보호 문제는 RFID 산업활성화를 위해 반드시 해결하여야 하는 문제이다. 따라서 초경량 암호알고리즘 등 정보보호 핵심기술 확보, RFID/USN 정보보호 인프라 구축, RFID/USN 정보보호 법제도 정비 등 RFID/USN 정보보호정책 추진방안 수립이 필요한 시점이다.

A Visualization System for Permission Check in Java using Static Analysis (정적분석을 이용한 자바 언어의 권한검사 시각화 시스템)

  • Kim, Yun-Kyung;Chang, Byeong-Mo
    • The KIPS Transactions:PartA
    • /
    • v.13A no.5 s.102
    • /
    • pp.399-404
    • /
    • 2006
  • In Jana 2, to enforce a suity policy of a program, programmer writes permission sets required by the code at the policy file, sets Security Manager on system and executes the program. Then Security Manager checks by stack inspection whether an access request to resource should be granted or denied whenever code tries to access critical resource. In this paper, we develop a visualization tool which helps programmers enforce security policy effectively into programs. This system is based on the static permission check analysis which analyzes permission checks which must succeed or fail at each method. Based on this analysis information, programmer can examine visually how permission checks and their stack inspection are performed. By modifying program or policy file if necessary and examining analysis information repeatedly, programmer can enforce security policy correctly.

Desing and Implementation of Host-Based IDS for Policy-Driven (정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현)

  • 박익수;이경효;이군승;명근홍;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

Now ESCO 2 - 2011년 하반기 ESCO 자금지원정책, 이렇게 변한다

  • 에너지절약전문기업협회
    • The Magazine for Energy Service Companies
    • /
    • s.72
    • /
    • pp.46-49
    • /
    • 2011
  • 우리나라 ESCO사업은 지난 1992년 도입되어 1997년까지는 연 평균 50억 원 이내의 투자사업을 실행하였으나, 1998년부터는 정부의 적극적인 ESCO활성화 정책과 국내 유가상승 등에 힘입어 시장규모가 급격히 증가하였다. 더구나 ESCO사업은 연간 1억 원 투자시 약 4천만원의 절감효과를 가지고 있을 만큼 투자대비 효율성이 확실한 사업으로 2011년에는 ESCO정책자금 예산이 3,900억원에 이를 만큼 에너지절약사업의 선두로 각광받고 있다. 2011년 하반기 ESCO정책자금 지원지침의 변경사항에 관해 알아보기로 한다.

  • PDF

디지털콘텐츠 공급자와 수급자간 상승효과획득방안 연구

  • Park, Gi-Ho
    • 한국경영정보학회:학술대회논문집
    • /
    • 2008.06a
    • /
    • pp.1042-1054
    • /
    • 2008
  • 본 연구는 포털 사업자와 콘텐츠제공사업자간 상생(相生) 즉 승승정책(win-win policy)이 무엇인지에 대해 탐색하였다. 업계 전문가들과의 인터뷰와 설문조사를 통하여 바람직한 상생방안이 무엇인지에 대해 정책적인 시사점을 제시하였으며, 이들 정책의 일부는 정부 차원에서 추진이 되고 있는 사안도 있으나 국내 디지털콘텐츠 산업의 발전과 유통활성화에 보다 적극적인 정책입안과 예산의 배정, 계획의 실행이 중요함을 다시 한번 강조하고자 하였다.

  • PDF

선형계획에 있어서의 정책적 목표설정문제

  • Oh, Chang Whan
    • Journal of the Korean Statistical Society
    • /
    • v.1 no.1
    • /
    • pp.25-37
    • /
    • 1973
  • 선형계획의 실제적문제에 있어서는 장기적인 전망을 반영시켜 그 계획에 어떤 자극을 주기 위하여 달성불가능한 정책적목표를 설정할 수도 있고 혹은 그 계획이 어떤 기준을 수행하고 있는가 또는 그러한 목표가 계획에 도입될 때 계획은 어떻게 변경될 것인가를 판단하기 위해서 달성가능한 정책적목표를 설정할 수가 있다. 이것을 해석기하학적으로 표현하면 "선형계획에 있어서 정책적목표는 일반적으로 실행가능집합 (convex set)의 어떤 단점으로부터의 $l_1$ metric($l_1$ 거리공간)으로 해석할 수가 있다.가 있다.

  • PDF

담배연기없는 사업장 정책 가이드 1 - 흡연에 따른 건강상 위해와 비용

  • Park, Jeong-Rae
    • 월간산업보건
    • /
    • s.249
    • /
    • pp.46-54
    • /
    • 2009
  • 이 자료는 사업장 금연사업 담당자들을 대상으로 한 일종의 지침서로서 U.S. Department of Health and Human Services, Centers for Disease Control and Prevention에서 2002년에 발행한 "Making Your Workplace Smoke-free:A Decision Maker's GUIDE"를 번역한 것입니다. 국내 상황과 맞지 않는 일부분은 현실에 맞게 수정, 보완해 국내 사업장의 금연사업 담당자들이나 보건관리자들이 자사의 형편과 실정에 맞는 사업장 금연정책을 실행하는데 있어 유용한 자료가 될 것입니다.

  • PDF

담배연기 없는 사업장 정책 가이드2 - 담배연기 없는 사업장의 이득

  • Park, Jeong-Rae
    • 월간산업보건
    • /
    • s.250
    • /
    • pp.33-38
    • /
    • 2009
  • 이 자료는 사업장 금연사업 담당자들을 대상으로 한 일종의 지침서로서 U.S. Department of Health and Human Services, Centers for Disease Control and Prevention에서 2002년에 발행한 "Making Your Workplace Smoke-free:A Decision Maker's GUIDE"를 번역한 것입니다. 국내 상황과 맞지 않는 일부분은 현실에 맞게 수정, 보완해 국내 사업장의 금연사업 담당자들이나 보건관리자들이 자사의 형편과 실정에 맞는 사업장 금연정책을 실행하는데 있어 유용한 자료가 될 것입니다.

  • PDF

Improving the Performance of the GNU/Linux File System using an Integrated Prefetching Scheme (선반입 통합 기법을 이용한 GNU/Linux 파일 시스템의 성능 향상에 관한 연구)

  • 전흥석;노삼혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.47-49
    • /
    • 2000
  • 버퍼 캐쉬의 관리를 위해 많은 교체 정책들과 선반입 정책들이 연구되어져 왔다. 그러나, GNU/Linux를 포함한 많은 실제의 운영체제들은 일반적으로 Least Recently Used (LRU) 교체 정책을 사용한다. 본 논문에서는 끊임없이 적극적인 선반입이 이루어지는 가운데 버퍼관리와 선반입을 효율적으로 통합하는 SA-W2R 정책을 제안한다. 이 정책은 구현이 단순하여 실제 시스템에서 채택하기 용이하다. 이 정책은 기본적으로 버퍼 교체를 위하여 LRU 정책을 사용한다. 그러나 정책의 모듈성으로 인해 어떤 교체 정책도 이 정책에 적용될 수 있다. SA-W2R 정책에서는 선반입을 위해 오버헤드가 적어 일반적으로 많이 사용되는 LRU-One Block Lookahead(OBL) 정책을 사용한다. GNU/Linux 커널 버전 2.2.14에 구현된 SA-W2R 정책은 응용 프로그램의 실행 시간에 있어 현재 버전의 GNU/Linux 보다 최고 23%의 성능 향상을 보였다.

  • PDF