• Title/Summary/Keyword: 정책 모델

Search Result 2,917, Processing Time 0.034 seconds

Policy-making Process in Basic Science Adapting Multiple Streams Model : Case Study for International Science Business Belt (다중흐름모델을 적용한 기초과학정책 결정과정 분석 : 국제과학비즈니스벨트 사례)

  • Lee, Seung-Hyun;Yi, Chan-Goo
    • Journal of Korea Technology Innovation Society
    • /
    • v.21 no.3
    • /
    • pp.907-937
    • /
    • 2018
  • This study analyzed the policy decision process of the International Science Business Belt (ISBB) applying multiple stream model combining Kingdon (2013) and Howlett et al. (2014) models. We looked at what socio-political factors influenced the process and sought to find ways to promote the project of ISBB and the policy of basic science in the future. As a concrete analysis, the policy decision process was divided into policy, policy formation, and implementation policy, and the streams of problem, process, policy and politics, policy window, and policy participant were used as variables. As a result of the analysis, the stream of politics and the role of the policy-entrepreneur played an important role in the policy decision process. Politicians and government officials were more involved than the scientists.

Lessons of Systems Thinking on Housing policy (부동산 정책에 관한 시스템 사고의 교훈)

  • Kim, Dong-Hwan
    • Proceedings of the Korean System Dynamics Society
    • /
    • 2007.06a
    • /
    • pp.19-40
    • /
    • 2007
  • 본 논문에서는 먼저 노무현 정부의 부동산 정책이 어떠한 정책 실패의 요인들을 안고 있는지를 논의한다. 그리고 이러한 정책 실패 요인들이 어떻게 지속적으로 작동할 수 있었는지를 심층적으로 살펴보기 위하여 부동산 정책 시스템에 관한 정책결정자 및 정책 비판자의 인지지도를 구축하고, 이를 기반으로 하여 시뮬레이션모델을 구축하고 시뮬레이션 결과를 논의한다. 본 논문에서 구축된 인지지도와 시스템 다이내믹스 모델은 정책 실패가 어떻게 구조화될 수 있는지를 보다 심층적으로 논의할 수 있는 기회를 제공할 것으로 기대한다.

  • PDF

The Implementation of Policy Management Tool Based on Network Security Policy Information Model (네트워크 보안 정책 정보 모델에 기반한 정책 관리 도구의 구현)

  • Kim, Geon-Lyang;Jang, Jong-Soo;Sohn, Sung-Won
    • The KIPS Transactions:PartC
    • /
    • v.9C no.5
    • /
    • pp.775-782
    • /
    • 2002
  • This paper introduces Policy Management Tool which was implemented based on Policy Information Model in network suity system. Network security system consists of policy terror managing and sending policies to keep a specific domain from attackers and policy clients detecting and responding intrusion by using policies that policy server sends. Policies exchanged between policy server and policy client are saved in database in the form of directory through LDAP by using Policy Management Tool based on network security policy information model. NSPIM is an extended policy information model of IETF's PCIM and PCIMe, which enables network administrator to describe network security policies. Policy Management Tool based on NSPIM provides not only policy management function but also editing function using reusable object, automatic generation function of object name and blocking policy, and other convenient functions to user.

Integration and Verification of Privacy Policies Using DSML's Structural Semantics in a SOA-Based Workflow Environment (SOA기반 워크플로우 환경에서 DSML의 구조적 접근방법을 사용한 프라이버시 정책 모델의 통합과 검증)

  • Lee, Yong-Hwan;Jan, Werner;Janos, Sztipanovits
    • Journal of Internet Computing and Services
    • /
    • v.10 no.4
    • /
    • pp.139-149
    • /
    • 2009
  • In order to verify that a lot of legal requirements and regulations are correctly translated into software, this paper provides a solution for formal and computable representations of rules and requirements in data protection legislations with a DSML (Domain Specific Modeling Language). All policies are formally specified through Prolog and then integrated with DSML, According to the time of policy verification, this solution has two kinds of policies: static policies, dynamic policies.

  • PDF

A Propagation policy for non-specific authorization in modeling multiple access control policies (다중 접근제어 정책 모델에서 비명시적 권한을 보장하는 전파 정책)

  • Yang, Juye-On;Park, Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.350-352
    • /
    • 2003
  • 일반적인 접근제어 모델이 메커니즘 내에 보안 정책을 미리 설계함에 따라 보안 요구사항의 추가나 변경에 어려움이 있는 반면에, 다중 접근제어 정책 모델은 기업 환경에 필요한 다양한 보안 정책들을 융통성 있게 지원하기 위해, 권한 명세 언어를 기반으로 positive/negative 권한을 모두 표현할 뿐만 아니라, 권한의 예외적 수행, 권한의 전파와 충돌 해결 정책 등을 구현함으로써, 접근제어의 권한 적용에 유연성을 강화하였다. 그러나, 기존의 권한 전파 및 충돌 해결 정책은 권한 전파의 모든 가능한 path를 고려하지 않거나, 충돌 문제를 해결하지 않는 부분이 있는데, 이것은 특히 서로 다른 정책의 어플리케이션 통합 환경에서 권한의 남용이나 상실 등 의도하지 않은 부당한 권한의 실행을 야기시킨다. 따라서, 본 논문에서는 다수의 정책의 영향을 받은 주체에 대해서 권한의 독립적 수행을 보장하면서, 추가적인 충돌 상황을 발생시키기 않는 권한 전파 정책을 제안한다.

  • PDF

Policy Core Information Model in Policy-Based Management far Network Security (네트워크 보안을 위한 정책 기반 망 관리에 대한 핵심 정책 정보 모델 적용)

  • 김숙연;김건량;김명은;방효찬;김기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.652-654
    • /
    • 2001
  • 본 논문에서는 네트워크 기반의 침입 탐지 및 대응을 위한 정책 기반 망 관리 (NS-PBNM : Network Security Policy Based Network Management)에 핵심 정책 정보 모델 (PCIM :Policy Core Information Model) 을 적용하는 시스템 구현 방안을 제시한다. 이 시스템은 여러 장치를 유연성 있게 통합적으로 관리판다는 정책 기반 망 관리의 목적뿐만 아니라, 정책을 표현, 관리, 공유 및 재사용 하는데 있어 호환성 및 확장성을 확보한다는 PCIM의 목적을 동시에 달성한다. 먼저 NS-PBNM의 구조를 제시하고 이 구조를 기반으로 PCIM을 적용하는 방안을 제시한다. PCIM은 네트워크 침입 탐지 및 대응이라는 기능을 수행하는데 있어 네트워크 보안 정책 정보 모델로 확장된 후, 정책 서버의 정책 관리 도구와 정책 저장소의 구조를 결정한다.

  • PDF

A Policy-driven RFID Device Management Model (정책기반 RFID 장치 관리 모델)

  • Lee, Woo-Sik;Kim, Nam-Gi
    • Journal of Internet Computing and Services
    • /
    • v.13 no.1
    • /
    • pp.75-81
    • /
    • 2012
  • Previous RFID systems exclusively manage the tags and readers for each company in individual manner. Thus, RFID system manager should understand and design specifications such as tag events, data format, and etc, based on individual companies. But it is very difficult to know all statements. To resolve theses problems, there has been conceptual research about policy-based RFID service management model that is not restrained from standards of typical RFID systems, including EPCglobal standard, and ISO/IEC standard. However, previous proposed service management model only aimed event management without including device management. Therefore, in this paper, we propose extended device management policy model for giving shape to the proposed policy-based RFID service management model. If the proposing device management policy model is used for device management, we can integrate control management for heterogeneous middleware, diverse RFID devices, and applications for each company. Moreover, we show that the RFID device management policy is translated and processed as an example using the proposing policy model in real-time RFID system.

Security Policy Model of Firewall System. (침입차단시스템 보안정책 모델)

  • 김상호;조대일;노병규;신종태;심주걸
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.199-204
    • /
    • 1998
  • 웹 기술 등의 발전으로 인터넷에 각종 정보시스템을 접속하여 문자, 음성, 영상을 포함하는 각종 멀티 데이터의 공유가 일반화됨에 따라 이에 대한 보안 문제점을 해결하기 위한 정보보호시스템으로서 침입차단시스템의 요구가 증대되고 있으며 이러한 요구에 따라 국내외적으로 평가 기준이 개발되고 있고 이러한 기준을 충족시키는 다양한 형태의 침입차단시스템이 출시되고 있다. 본 논문에서는 인터넷 보안 모델 상에서 침입차단시스템 보안 정책 모델이 요구되는 부분과 기존의 보안 모델을 침입차단시스템에 적용하는데 발생하는 문제점을 살펴보고 국내 정보통신망 침입차단시스템 평가기준에서 요구하는 있는 관련 요구 사항을 분석하여 침입차단시스템에 적합한 보안정책 모델을 제안한다.

  • PDF

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

Frame Design for Security Policy Design and Verification (보안정책 설계 및 검증을 위한 프레임 설계)

  • 이용석;최웅철;정광수;남택용;오승희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.113-117
    • /
    • 2003
  • 네트워크에서 보안 기능을 전개하는데 있어 정책 기반 전개 방법이 널리 사용되고 있다. 본 논문에서는 정책 기반 보안 기능 전개에 있어 정책을 설정하고 검증하기 위한 프레임을 제시한다 정책 기반 기능 전개에 있어 중요하고도 어려운 문제는 설정한 정책의 정확성(correctness)과 완전성(completeness)을 검증하는 것이지만 이에 관한 기존의 방법은 주로 경험이나 혹은 감시에 의한 끊임없는 정책 갱신이다. 본 연구에서는 기존의 제안된 여러 보안 모델들을 검토해보고 이 모델들로부터 공통적으로 적용할 수 있는 정책의 정확성과 완전성을 위한 제어 프레임을 설계한다.

  • PDF