• Title/Summary/Keyword: 통제관리자

Search Result 93, Processing Time 0.027 seconds

The Design of a Log Manager for Mandatory Access Control Mechanism of Secure Operating System (보안운영체제의 강제적 접근통제(MAC)를 위한 로그 관리자 설계)

  • Park, Chun-Goo;Shin, Wook;Kang, Jung-Min;Lee, Hyung-Hyo;Lee, Dong-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.805-807
    • /
    • 2001
  • 안전한 컴퓨터 시스템 평가기준인 TCSEC(Trusted Computer System Evaluation Criteria)[1] B1급 이상 시스템의 안전한 운영체제들은 강제접근통제(Mandatory Access Control : MAC) 메커니즘을 이용하여 정보의 흐름을 제어하고 있다. 하지만 아무리 정확하게 설계된 접근통제 메커니즘이라고 하더라도 시스템 관리자 또는 보안 관리자가 어떻게 시스템이 접근통제 메커니즘을 관리.운영하느냐에 따라 그 시스템의 안전성과 보안에 대한 신뢰도가 결정된다고 할 수 있다. 지금까지 연구되고 있는 대부분의 MAC을 적용한 안전한 운영체제는 접근통제메커니즘의 적용 및 관리.운영상의 보안문제점을 관리할 적당한 방법을 제시하고 있지 않다[4][5][6][7]. 본 논문은 MAC을 적용한 안전한 운영체제의 안전하고 효율적인 관리.운영을 위한 방법으로 LMACM(Log Manager for Access Control Mechanism)을 제안한다.

  • PDF

A Data Manager for a Vehicle Control System (이동체 통제 시스템을 위한 데이타 관리자)

  • Han, Jae-Joon;Han, Ki-Joon
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.4 no.1 s.6
    • /
    • pp.103-114
    • /
    • 1996
  • A vehicle Control System that is a system combined by a Car Navigation System, a Geograhical Information System, and a Communication Network usually permit a central control room to detect vehicle's locations dynamically and manage these informations synthetically. Therefore, a vehicle control system can be used to control the rapid movement of patrol cars, freight transportation, and so on. In this paper, we designed and implemented a data manager for an application system, such as a vehicle control system, that usually manages road data, vehicle data, vehicle's location data, etc. The data manager that is implemented in this paper consists of system management module, road data management module, vehicle data management module, GPS(Global Positioning System) data management module, and additional data management module. Especially, we use the SHORE(Scalable Heterogeneous Object REpository) system as a storage system of the data manager.

  • PDF

The Design and Implementation of SEEN Graphic User Interface Module for Access Control Policy Management (SEEN 접근통제 정책관리 GUI 모듈 설계 및 구현)

  • Shin, Sam-Shin;Lee, Jae-Seo;Kim, Jung-Sun;Kim, Min-Soo;Kim, Young-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1013-1016
    • /
    • 2007
  • 본 논문에서는 SEEN 보안운영체제 시스템에서 접근통제 정책관리 도구의 설계 및 구현한 내용을 설명한다. 보안운영체제에 대한 지식이 부족한 보안 관리자가 정책을 설정하고 적용하는 데에 많은 어려움이 따른다. 따라서 본 논문에서는 이러한 정책 적용 및 정책 설정의 문제점을 해결하기 위해 접근통제 정책관리 처리에 대한 것을 사용자가 쉽게 파악 할 수 있고 친숙한 그래픽 기반의 형태로 특별한 지식이 없는 사용자와 보안 관리자들에게 시스템을 효율적이고 편리하게 사용할 수 있도록 한다.

  • PDF

Knowledge/Skills and Career Path of IS Project Managers (IS 개발 프로젝트 관리자의 지식과 기술 그리고 경력개발경로)

  • Moon, Yong-Eun
    • Information Systems Review
    • /
    • v.4 no.2
    • /
    • pp.343-360
    • /
    • 2002
  • Ideal project manager is a critical factor for successful IS development. The purpose of this paper is to investigate the knowledge and skills requirement of IS project managers and to suggest ideas of a career path development for powerful IS project managers. From a previous research work, this paper was conducted to classify 6 domains-strategic management, business function, innovation, general management, personnel management, and technical expert- as knowledge and skills of IS project managers, and to generate IS project manager's career path which is developed through engineer, analyst and designer, planner, and project leader. The results provide a good framework to train and develop knowledge and skills of IS project mangers.

Management Control and Performance Evaluation (경영통제와 업무평가)

  • Kim K.Y.
    • The Korean Nurse
    • /
    • v.19 no.4 s.107
    • /
    • pp.35-42
    • /
    • 1980
  • 본 강의의 목적은 회계가 어떻게 경영자로 하여금 경영을 효과적으로 할 수 있도록 도와주느냐에 관한 것이다. 누가 회계담당자가 되고 안되고가 문제가 아니라 경영관리자는 회계지직이 반드시 필요한 것이다. 회계와 경영관리는 떼어놓을 수 없는 관계에 있기 때문이다.

  • PDF

Effects of the Recognition of Business Information Protection Activities in Ranks on Leaks of Industrial Secretes (직위에 따른 기업정보보호활동인식이 산업기밀유출에 미치는 영향)

  • Choi, Panam;Han, Seungwhoon
    • Journal of the Society of Disaster Information
    • /
    • v.11 no.4
    • /
    • pp.475-486
    • /
    • 2015
  • The objective of this study is to analyze control factors in protecting activities of business information that affects the effects of protecting leaks of industrial secretes during business security works in the ranks of staffs. A regression analysis was implemented by 36 items of protecting activities of information and 10 items of preventing industrial secretes for a total of 354 users and managers who use internal information systems in governments, public organizations, and civilian enterprises. In the recognition of protecting activities of business information that affects the prevention of controlling industrial secretes, clerks showed recognitions in physical control, environmental control, and human resource control, and software control and assistant chiefs showed recognitions in hardware control and environmental control. Also, ranks of department managers and higher levels represented recognitions in security control activities. It showed that clerks, assistant chiefs, and above department managers show effects of technical control factors on protecting activities of industrial secretes but section chiefs represent system control factors in preventing industrial secretes.

A Study of Password Management Methods for System in Access Control (시스템 접근통제를 위한 패스워드 관리 방안에 대한 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.303-306
    • /
    • 2011
  • System solutions for access control to the user's personal when you want to authenticate to the system is used. The valid user is really just a part of authorized users, the suitability of a valid user has been authenticated are not sure whether the problem is the fact. For example, one developer in the Unix operating system can be valid, but do not have permission to access the system should be limited for. In this paper, a single account for multiple users to use the system operational issues to improve the fine-grained delegation of authority, the session audit, the administrator account's policy-based management, with full rights the administrator account of distribution management and auditing the system overall is the study of access control measures.

  • PDF

An Effect of Organizational Environment and Commitment on the Operational Risk-Based Internal Control Commitment in Banks (조직환경 및 유효성이 은행의 운영리스크 내부통제유효성에 미치는 영향)

  • Chung, Hae-Won;Kim, Hyun-Soo;Ahn, Yeon-Shick
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.3-8
    • /
    • 2007
  • 지난 2004년 6월 24일에 공표된 신BIS 자기자본규제제도에 의거 회원국 은행들에 대한 체계적인 위험관리가 강화되는 상황에서 우리나라도 2009년부터 모든 은행이 신BIS기준을 도입및 적용할 예정이다. 신BIS협약은 운영리스크(부적절한 내부절차, 직원, 시스템)에 대해서도 리스크를 측정하여 은행의 소요 자기자본에 반영토록 하고 있다. 따라서 본 연구자는 은행의 조직환경 변수들이 조직유효성에 영향을 미치고 이들이 또한 내부통제절차의 상시 유효성에 영향을 미치는 지 알아보기 위하여 국내 소재 은행원들을 대상으로 실증분석함으로써 은행들이 효율적인 내부통제를 통해 금융사고를 미연에 방지하고 은행자산의 건전성에 기여하기 위한 지침을 제시하는 관점에서 연구를 진행하였다. 연구결과, 연구모형에서 예상한 바와 같이 조직환경이 내부통제유효성에 직접적으로 영향을 미치지만 조직몰입도나 집단응집력과 같은 조직유효성을 매개로 하여 내부통제유효성에 더욱더 영향을 미치고 있었다. 이러한 점에 비추어 본 연구의 결과를 토대로 은행내 중간관리자의 성향에 따라 개별조직 구성원들의 행동양식이나 가치관에 영향을 미칠 수 있는 현실을 감안하여 장기적인 안목에서 양질의 리더십, 조직문화 그리고 분위기 등 조직환경을 리드해 나갈 수 있도록 관리자들에 대한 교육훈련 및 소양교육을 지속적으로 펼쳐나가는 것이 중요하다고 본다.

  • PDF

정보 시스템 통제 아키텍처를 이용한 정보자원 관리에 관한 실증적 연구

  • Kim, Jeong-Uk
    • Journal of Korean Society for Quality Management
    • /
    • v.28 no.4
    • /
    • pp.29-46
    • /
    • 2000
  • Advent of the distributed computing has contributed to the rapid distribution of information technology throughout the organization. While powerful and user-friendly information technology are more available to end users, managing the distributed, heterogeneous IT environment has become a serious problem for corporate IT managers. Integrated Control Architecture (ICA) enables the monitoring and controlling of the dispersed information resources for effective enterprise-wide information resource management. This paper empirically examines the propositions that the level of information resource control is positively related to IS effectiveness measured in user satisfaction. Measures are developed and validated for the control of information resource object such as data, application, platform, and control of relationships among such objects. Results from a study of 130 organizations support that the organizations with high information resource control exhibit user satisfaction.

  • PDF

Implementation of a Realtime Audit Trail System using Database (데이터베이스를 이용한 실시간 감사ㆍ추적 시스템 구현)

  • 최형환;박태규;이윤희;조인구;임연호
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.201-209
    • /
    • 2000
  • 기존의 리눅스 운영체제에서는 임의적 접근제어(DAC)에 의해서 자원의 접근을 통제하며, 이 때의 접근제어 정보를 로그 파일을 통한 정적인 감사 추적에 의존하고 있다. 따라서 본 논문에서는 DAC와 함께 강제적 접근통제(MAC) 기법을 구현하여 커널 수준에서 자원을 안전하고 강제적으로 통제할 수 있는 다중등급보안(MLS) 시스템을 설계, 구현하였으며, 동적이며 실시간으로 감사 정보를 수집, 분석, 추적할 수 있도록 데이터베이스 연동을 통한 감사 추적 시스템을 설계하고 구현하였다. 데이터베이스 연동을 통한 실시간 감사 추적 시스템은 보안 관리자로 하여금 불법적 침입 및 자료의 유출에 대하여 실시간으로 대처할 수 있도록 한다. 본 논문에서는 이러한 리눅스 실시간 감사 추적 시스템을 설계하고 구현한 내용을 소개한다.

  • PDF