• Title/Summary/Keyword: 체계접근통제

Search Result 95, Processing Time 0.03 seconds

클라우드 컴퓨팅의 안전한 이용과 활성화를 위한 법적 과제

  • Yi, Chang-Beom
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.32-43
    • /
    • 2010
  • 클라우드 컴퓨팅 서비스의 많은 장점에도 불구하고 아직 기업들이 서비스의 가용성 및 데이터 보안, 자사 데이터에 대한 통제권 확보, 종속성 등의 문제로 클라우드 컴퓨팅 서비스의 이용을 꺼리고 있다. 이 같은 문제들은 기술개발, 표준화, 표준약관, 서비스수준협약(SLA) 등으로 어느 정도 해결이 가능하다 그러나 데이터가 여러 국가에 복제되어 분산 저장될 경우 데이터의 국외이전 금지 문제, 데이터의 보관 및 파기 의무, IT 컴플라이언스 수탁자의 불법행위에 대한 위탁자의 책임, 자신의 데이터센터에 저장된 불법정보에 대한 클라우드 서비스제공자의 책임범위, 클라우드 서비스제공자의 책임제한 등 현행법상의 법적 규제와 충돌되는 부분에 대해서는 법. 제도적 접근과 검토가 필요하다. 클라우드 컴퓨팅 산업의 촉진 및 이용 활성화를 위해서는 구체적으로 다음과 같은 사항이 법 제도적으로 검토되어야 한다. (1) 클라우드 서비스나 솔루션을 시험할 수 있는 테스트베드 구축 등 시범사업 근거 마련, (2) 분야별 특화된 클라우드 서비스 모델 개발 및 사업화를 위한정부시책 추진 및 지원 근거 마련, (3) 민 관의 포괄적 협력 기반조성 및 정부의 기술 개발연구 지원체계 마련, (4) 사전 인증 및 사후 보증체계 구축을 통한 클라우드 서비스의 신뢰성 및 안정성 제고, (5) 클라우드 서비스의 상호운용성 확보를 위한 표준화, (6) 클라우드 컴퓨팅의 정보보안, 개인정보보호 등 각종 법률 이슈와 예상되는 다양한 이해관계 충돌 문제에 대응할 수 있도록 서비스제공자와 이용자 대상의 지침 근거 마련, (7) 클라우드 속에 있는 기업의 정보지산에 대한 접근권 보장, (8) 정보자산의 실제 위치와 선택권 보장, (9) 정보자산의 부적절한 접근 방지와 오남용 방지, (10) 클라우드 서비스 제공기업 또는 서비스 자체의 영속성 보장, (11) 서비스 장애 책임범위와 분담, (12) 소프트웨어 라이선스 등에 대한 규정이 고려되어야 한다.

사용자 의도 정보를 사용한 웹문서 분류

  • Jang, Yeong-Cheol
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2008.10b
    • /
    • pp.292-297
    • /
    • 2008
  • 복잡한 시맨틱을 포함한 웹 문서를 정확히 범주화하고 이 과정을 자동화하기 위해서는 인간의 지식체계를 수용할 수 있는 표준화, 지능화, 자동화된 문서표현 및 분류기술이 필요하다. 이를 위해 키워드 빈도수, 문서내 키워드들의 관련성, 시소러스의 활용, 확률기법 적용 등에 사용자의도(intention) 정보를 활용한 범주화와 조정 프로세스를 도입하였다. 웹 문서 분류과정에서 시소러스 등을 사용하는 지식베이스 문서분류와 비 감독 학습을 하는 사전 지식체계(a priori)가 없는 유사성 문서분류 방법에 의도정보를 사용할 수 있도록 기반체계를 설계하였고 다시 이 두 방법의 차이는 Hybrid조정프로세스에서 조정하였다. 본 연구에서 설계된 HDCI(Hybrid Document Classification with Intention) 모델은 위의 웹 문서 분류과정과 이를 제어 및 보조하는 사용자 의도 분석과정으로 구성되어 있다. 의도분석과정에 키워드와 함께 제공된 사용자 의도는 도메인 지식(domain Knowledge)을 이용하여 의도간 계층트리(intention hierarchy tree)를 구성하고 이는 문서 분류시 제약(constraint) 또는 가이드의 역할로 사용자 의도 프로파일(profile) 또는 문서 특성 대표 키워드를 추출하게 된다. HDCI는 문서간 유사성에 근거한 상향식(bottom-up)의 확률적인 접근에서 통제 및 안내의 역할을 수행하고 지식베이스(시소러스) 접근 방식에서 다양성에 한계가 있는 키워들 간 관계설정의 정확도를 높인다.

  • PDF

Implementation of Information Authentication Sub-System for The Environmental Telemetry Monitoring System (환경감시 시스템의 정보 인증 서브 시스템 설계 및 구현)

  • 신동명;김영덕;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.241-243
    • /
    • 2000
  • 환경부나 지방자치단체에서는 환경문제를 사전에 예방할 수 있는 체계를 마련하기 위하여 오염물질 배출업체가 환경감시 시스템을 통하여 환경오염물질의 배출상태를 실시간으로 측정하여 공시하도록 의무화 하고 있다. 그러나 환경단체나 지역주민들은, 환경부나 지방자치단체에 제공된 환경정보에 대한 신뢰감이 부족한 현실이다. 본 논문에서는 환경정보의 신뢰성 제공을 위하여 암호학적 인증 메커니즘을 이용한 환경정보 인증 서브 시스템을 설계, 구현하였다. 제시한 환경정보 인증시스템에서는 클라이언트/서버간 인증, 환경정보에 대한 무결성 보장 및 접근통제, 감사기록의 기능을 제공한다.

  • PDF

Study on Methodology of Collecting Realtime File Access Event Information (실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구)

  • Han, Sung-Hwa
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.447-448
    • /
    • 2021
  • The boundary-based security architecture has the advantage of easy deployment of security solutions and high operational efficiency. The boundary-based security architecture is easy to detect and block externally occurring security threats, but is inappropriate to block internally occurring security threats. Unfortunately, internal security threats are increasing in frequency. In order to solve this problem, a zero trust model has been proposed. The zero trust model requires a real-time monitoring function to analyze the behavior of a subject accessing various information resources. However, there is a limit to real-time monitoring of file access of a subject confirmed to be trusted in the system. Accordingly, this study proposes a method to monitor user's file access in real time. To verify the effectiveness of the proposed monitoring method, the target function was verified after the demonstration implementation. As a result, it was confirmed that the method proposed in this study can monitor access to files in real time.

  • PDF

생산공정 개선을 위한 성능평가 시뮬레이션

  • 고종영
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.04a
    • /
    • pp.116-120
    • /
    • 1999
  • 현재 S회사의 생산공정은 전 과정에 걸쳐 통합된 정보처리 체계가 없고, 생산계획 및 통제 과정에서의 복잡한 계산 및 중요한 의사결정이 담당자의 경험적 지식에 의존하고 있다. 이러한 상황의 한계로, 현재의 생산공정계획 및 생산실행계획은 시간적 제약이 크고, 유연적인 수정이 어려울 뿐 아니라, 통계적 분석의 자료체계가 부실하다. 그러나, S회사는 보다 개선된 공정관리를 위해 새로운 생산계획전략의 필요성을 느끼고 있다. 본 논문에서는 이러한 문제를 해결하기 위한 하나의 접근방법으로써 DEVS 형식론을 바탕으로 공정을 효과적으로 모델링 및 시뮬레이션화 하였다. 생산계획의 핵심부분인 전문담당자의 경험적 지식을 체계적 규칙으로 정리하여 모델에 반영하였고 이를 통해 습득된 시뮬레이션 결과를 분석하여 생산계획 전략의 신뢰할만한 평가기준을 마련하였다.

  • PDF

Ship network security system research that apply Green IT (Green IT를 적용한 선박 네트워크 보안 시스템 연구)

  • Baek, Jong-Il;Park, Dea-Woo;An, Jae-Min;Chang, Young-Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.379-382
    • /
    • 2009
  • As IT becomes leading part of futurity industry, issue about Green IT is being on the increase and resources recycling, toxicity water use resection, saveenergy etc. are emphasized. Fundamental purpose for Neteuwokeusiseutem's Green IT realization that is constructed on ship studied about network security system that can control access that use resources as efficient and safe and is enemy of evil which can give subordinate of system for this and resect unnecessary hardware waste by back more.

  • PDF

전자금융 침해사고 예방 및 대응 강화 방안

  • Lee, Jung-Ho
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.1-20
    • /
    • 2008
  • 편리한 금융거래 수단으로써 인터넷뱅킹을 포함한 전자금융 서비스가 생활화 되었으며 그 중요성 또한 갈수록 증가하고 있다. 이에 대한 부작용으로서 사용자의 실수나 금융기관, 쇼핑몰, 포털 등의 해킹을 통한 전자금융 접근매체의 유출, 비정상적인 지불결제나 인터넷뱅킹 이체 사고 등 침해사고 또한 함께 증가하고 있다. 금융권은 금융감독원을 중심으로 전자금융 종합보안 대책 수립(2005년) 및 전자금융거래법 시행(2007년) 등을 통해 고객 PC의 해킹방지를 위한 다양한 보안프로그램 제공 의무화, 보안등급에 따른 이체한도 차등화, 금융권 통합 OTP 인증체계 구축 등 전자금융 침해사고 예방을 위한 적극적인 노력을 기울여오고 있으나, 최근 들어 피싱/파밍 등 신종 사이버사기 기법이나 해외의 전문 해커에 의해 개발된 고도의 지능화된 해킹툴이 사용되어 보안프로그램을 무력화시킨 후 고객정보를 유출해가거나 일반 포털사이트, 웹하드, 웹메일 등의 해킹을 통해 인터넷 사이트에 등록된 고객의 인터넷뱅킹 접근 매체를 유출하여 인터넷뱅킹 침해 사고를 일으키는 등의 신종 침해사고를 완벽히 차단하지는 못하고 있어, 더욱 강력한 전자금융 침해사고 예방 통제 방안의 수립과 함께 침해사고 발생 시 원인 파악 및 범인 검거를 위한 역추적 시스템의 구축 등 기존 보안체계를 대폭 강화할 필요성이 발생하고 있다. 본 연구에서는 시중 은행의 인터넷뱅킹 침해사고 발생 현황 조사를 중심으로 최근 발생한 전자금융 침해사고의 추이분석, 침해사고 주요 원인과 기존 대응 체계의 현황, 한계점 등을 파악하였다. 그리고 전자금융 침해사고의 효과적인 예방 및 대응 강화 방안으로서 사용자 관점에서 공인인증서를 중심으로 한 전자금융 접근매체의 관리 강화 방안을 제안하였으며, 전자금융 서비스를 제공하는 금융 기관 관점에서 효과적인 전자금융거래 로깅 및 역추적 시스템의 구축 및 전체 금융기관과 감독기관 간의 유기적인 공조를 기반으로 한 침해사고 공동 대응체계의 구축 및 운영을 위한 시스템의 구성 방법, 운영 프로세스, 관련 법률의 검토 및 대응 방법 등을 제안하였다.

The Effects of ISO 22301 and ISMS Certification Requirements on Business Performance: Focusing on Mediation of Corporate Culture (ISO 22301과 ISMS 인증 요구사항이 기업성과에 미치는 영향 : 기업문화 매개를 중심으로)

  • Lee, Sun-won;Cheung, Chong-Soo
    • Journal of the Society of Disaster Information
    • /
    • v.16 no.3
    • /
    • pp.558-576
    • /
    • 2020
  • Purpose: This study wanted to empirically study the effects of ISO 22301 and ISMS certification requirements on Business Performance. Method: For research, a survey was conducted on ISO 22301 and ISMS-certified companies to collect data and use SPASS18 and AMOS18 for statistical analysis. Results: Verification of the hypotheses through the questionnaire demonstrated that BCP, BCM operation, management, and access control of ISO 22301 and ISMS certification requirements, including BIA, risk assessment, BCP, BCM, BCM operation, management, and access security requirements, affect the enterprise's performance (quality improvement, customer satisfaction, financial performance) through the intermediation of the enterprise culture, and the feasibility of the survey paper is high. Conclution: This study has derived the impact of ISO 22301 and ISMS certification requirements on business performance, and based on this, it is deemed necessary to present improvements to ISO 22301 and ISMS certification, and to study future ISO 22301 certification activation and domestic certification, BCMS.

A Study on the Spatial Control Effect of Panjang in Donggwoldo (동궐도(東闕圖) 판장(板墻)의 공간통제 효과에 관한 연구)

  • HA Yujeong;KIM Choongsik
    • Korean Journal of Heritage: History & Science
    • /
    • v.55 no.4
    • /
    • pp.196-209
    • /
    • 2022
  • This study compared and analyzed the spatial division function and role of partitions by comparing the entire space and the spatial changes before and after the installation of partitions in <Donggwoldo>, which was manufactured in the late Joseon Dynasty. As a research method, a set standard was prepared to decompose the space of <Donggwoldo> into a unit space, and the standard was set according to the role and height of the space by classifying it into a main space, sub space, and transition space. Two convex maps were prepared according to before and after the installation of the Panjang, and the values of connectivity, control, and integration, which are spatial syntax variables, were calculated and analyzed. The results of the study are as follows. First, the partition in <Donggwoldo(東闕圖)> did not affect the overall spatial arrangement and control or connection of Donggwol, but the movement and access of space is limited to specific areas. Second, the partition was a facility intensively distributed in Naejeon(內殿) and Donggung(東宮) to be used actively in the way of space utilization. It shows that the unit space increased rapidly due to the installation of the partition. Since the partition was installed in the spaces that were open and under high control in the case of Naejeon(內殿), it helped to secure private spaces as closed ones under low control. On the other hand, for Donggung(東宮), the spaces were compartmented and divided with the partition to guide the movement path through narrow gates of the partition and increase the depth of the space. This helped to create spaces that are free and can be hidden as it increased the number of spaces coming through. Third, In addition to the functions of "eye blocking, space division, and movement path control" revealed in prior research, the partition has created a "space that is easy to control" within a specific area. The installation of the partition reduced the scale through the separation of spaces, but it occurred the expansion of the movement path and space. Also, the partition functioned to strengthen hiding and closure or increase openness as well through space division. This study is significant in that it revealed the value of the spatial control function of panjang through the analysis of spatial control and depth by analyzing the function of the partition with a mathematical model in addition to the analysis and study of the function and role of panjang. In addition, it is valuable in that it has prepared a framework for analysis tools that can be applied to traditional residential complexes similar to palaces by applying space syntax to <Donggungdo> to create convex spaces according to unit space division and connection types of palace architecture and landscape elements.

국내.외 정보보호관리 모델에 관한 고찰

  • 이강신;김학범;이홍섭
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.24-37
    • /
    • 2001
  • 정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고자 하는 노력이 국제적으로 활발하게 전개되고 있다. 보다 체계적이고 비용 효과성을 고려하여 미국, 유럽, 호주 등 많은 선진국가에서는 지난 수년동안 정보를 보호하는 기준이나 지침 등을 학계, 산업계, 연구기관, 정부기관과 공동 또는 자체적으로 개발하여 활용하고 있거나 활용 예정에 있다. 국내에서도 이러한 접근 방식의 중요성을 인식하고 정보통신망이용촉진및정보보호등에관한법률을 개정하여 정보보호관리체계에 대한 인증 제도를 2001년 7월 1일부터 시행하기에 이르렀다. 이에 따라 국내에서도 동 법에 근거하여 인증업무를 수행하게 될 한국정보보호센터에서 국내의 현실에 맞는 정보 보호관리기준 마련 작업을 1년여 동안 추진하여 왔으며, 각고의 노력을 기울이고 있는 상태이다. 이에 따라 본 고에서 는 정보보호관리체계에 대한 구체적인 소개와 더불어 각 국에서 노력을 기울이고 있는 정보보호 관리를 위해 마련하여 온 지침과 절차 및 기준 등의 내용을 소개하고, 각각이 가지고 있는 특성들을 프레임워크 수준에서 살펴보기로 하며, 제시하고 있는 통제사항들을 간략하게 비교함으로써 정보보호관리체계의 수립과 인증 제도의 효과성에 대하여 많은 관련자들의 인식을 제고하고자 한다. 그리고, 향후 정보보호관리체계 수립 및 인증제도의 도입과 운용이 활발하게 이루어지고 활성화될 경우를 미리 준 비하기 위하여 정보보호관리를 위한 성숙도의 측정에 대한 연구 방향을 나름대로 제시하고자 한다.

  • PDF