• Title/Summary/Keyword: 통제수단

Search Result 226, Processing Time 0.022 seconds

Risks and Safeguards of the Spywares (스파이웨어의 위험관리에 대한 연구)

  • Kim, Sang-Kyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.4 s.36
    • /
    • pp.305-313
    • /
    • 2005
  • Spyware is any software which employs a user's Internet connection in the background without their knowledge or explicit permission. The installation of spywares is generally done in a sneaky, misleading or unannounced manner. It does not only compromise the security and privacy of affected users but also be an obstruction to the digital convergence and ubiquitous computing environments. This paper provides a summary of the definition, status, risk analysis, and security controls of the spywares. Furthermore, this paper suggests additional controls which should be considered at an individual, organizational and national perspective.

  • PDF

A Study on The Access Control Model for Database Using SPKI (SPKI를 이용한 DB 접근통제 방안에 관한 연구)

  • Kim, Jang-Seong;Jang, Young-Dal;Kim, In-Sung;Kim, Ji-Hong
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 1999.06a
    • /
    • pp.109-117
    • /
    • 1999
  • 접근통제(Access Control)의 목적은 여러 자원들에 대하여 허가되지 않은 접근을 막는 것이다. 허가되지 않은 접근이란 자원의 불법적인 사용, 노출, 수정, 파괴 등을 포함한다. 즉, 접근 통제는 각 자원에 대한 기밀성, 무결성, 가용성 및 합법적인 이용과 같은 정보보호 서비스에 직접적으로 기여하게 되며, 이러한 서비스들의 권한부여를 위한 수단이 된다. 본 논문에서는 X.509 계층구조의 한계점을 극복하기 위해 인터넷 드래프트 표준으로 제안된 SPKI(Simple Public Key Infrastructure) 인증서를 분석하고, 이를 DB 접근통제 수단으로 이용하는 방안을 제시한다.

  • PDF

IC카드의 안전성 관련 기능 및 공격기법

  • 주학수;현진수;성재철;임선간
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.88-101
    • /
    • 2003
  • 인터넷과 전자상거래의 발전에 따라 전자적 수단으로 화폐 가치를 이전하는 수단이 마그네틱 카드에서 IC카드로 대체될 것으로 기대되고 있다. IC카드는 마그네틱 카드보다 많은 데이터를 저장할 수 있고, 물리적인 보안(Tamper-resistance)과 암호기법(Cryptographic Technique)을 통해 외부와의 통신을 엄격히 통제 및 보호할 수 있는 장점이 있다. 본 고에서는 IC카드의 안전성에 대해 알아보기 위해 먼저 IC카드를 정의하고 분류한다. 그리고, IC카드의 안전성 관련기능으로 카드에서의 사용자 인증, 카드와 카드단말사이의 실체인증, 접근통제 및 데이터의 기밀성/무결성, 키관리에 대해 알아보고, IC카드와 관련된 공격모델 및 공격기법들을 조사하여 정리하고자 한다.

An Information Ethics Approach to the Justification of Intellectual Property Rights (지적 재산권의 정당화에 관한 정보윤리학적 접근)

  • 임상수
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.12 no.2
    • /
    • pp.31-47
    • /
    • 2001
  • From the viewpoint of Information Ethics. I tried to examine the moral justification of Intellectual Property Rights in the age of the digital information society. Lockian traditional argument of property rights which is based on the value of labor and Hegelian theory of personalization, both are not enough to justify the new Intellectual Property Rights. The notions of Intellectual Property Rights are to be changed. One change is from the absolute dominion over material property to the limited dominion over intellectual property. The change from property rights to process control rights is the other. To protect these intellectual property rights, there are three possible protection devices that we might take - legal protection, technical protection and moral protection. I argued that both legal and technical protection have some limitations, so the final way to protect the IP rights is to attempt to establish the moral protection as a fundamental solution.

  • PDF

Subsidies: Are they really obstacles in achieving a sustainable fisheries development? (수산보조금 : 과연 지속가능한 어업발전을 위한 장애물인가?)

  • Lee Sang-Go;Kim Do-Hoon
    • The Journal of Fisheries Business Administration
    • /
    • v.35 no.2
    • /
    • pp.117-137
    • /
    • 2004
  • 지속적인 어업자원 이용에 대한 수산보조금의 역할을 분석한 기존 연구들은 단순히 세계 전체적이거나 국가별 총어업수입과 총어업비용만을 고려하여 잠정적으로 비용 절감형 또는 수입조장형 보조금이 어획노력량 수준을 증가시켜 어업자원의 감소를 부추기거나 남획을 초래했다고 결론짓고 있다. 또한 어업의 특성상 어업에 있어서 각종 규제수단이 사용되고 있음에도 불구하고 이들 수단들의 효과와 보조금과의 관계를 분석하지 못함으로써 어업자원에 대한 보조금의 영향을 명확하게 설명하지 못하였다. 본 연구에서는 어업에 있어서의 각종 규제수단의 사용에 따른 보조금의 영향을 국제적으로 권고되고 있는 생물경제모델을 이용하여 분석함으로써 보조금이 어업자원에 미치는 영향을 살펴보았다 분석결과에 따르면, 기존 연구들의 잠정적인 결론은 관리수단조치가 전혀 이루어지지 않거나, 이루어지더라도 불완전하게 어획노력량 등이 통제될 경우에만 타당한 것으로 나타났다. 반대로, 관리수단 하에서 어획노력량 등에 대한 감시 및 통제가 완벽하게 이루어질 경우에는 기존 연구결과와 달리 수산보조금이 어업자원에 부정적인 영향을 미치지 않는 것으로 분석되었다 오히려 일반적으로 부정적인 것으로 취급되는 보조금의 경우도 어업상황에 따라서는 어업자원에 대한 부정적인 피해 없이 어업에 긍정적인 영향을 줄 수 있는 것으로 나타났다.

  • PDF

금융권에서 인증 보증 등급을 기반으로 한 신뢰 승급 방법

  • Kim, Ji-Hye;Sa, Kyeong-Jin;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.27 no.6
    • /
    • pp.47-56
    • /
    • 2017
  • 최근 금융권에서는 고객의 편리성을 높이기 위해서 여러 인증 수단으로 서비스를 제공하고 있다. 본 논문은 인증 수단을 네 가지의 보증 등급으로 통제 수단에 따라 나누어 제시한다. 보증 등급을 토대로 등급별 신뢰 승급이 가능한 보안 정책을 제안하고 주로 사용될 금융서비스의 인증 수단을 강도로 나눈다. 또한, 신뢰 승급의 활용사례를 기술하면서 안정적으로 금융서비스에서 신뢰 승급 기반으로 인증을 사용할 수 있다.

Command and control modeling for computer assisted exercise (훈련시뮬레이션에서의 지휘통제 모델링)

  • Yun, Woo-Seop;Han, Bong-Gyu;Lee, Tae-Eog
    • Journal of the Korea Society for Simulation
    • /
    • v.25 no.4
    • /
    • pp.117-126
    • /
    • 2016
  • We suggest the C2 modeling method to develop a simulation model for training command groups which consist of commanders and staffs. By using C2 models in constructive simulation models, combat entities or units directly receive and execute orders from a command group without mediating human role players. We also compare combat results from suggested modeling method with the results of existing models by building and implementing a simulation model with C2 models. Our analysis by comparison demonstrates advantages of suggested method to model C2 for computer assisted exercises.

PKI Applications and CAS ofe Digital Broadcasting (공개키 기반 구조 응용 분석 및 디지털 방송 한정 수신 시스템)

  • 이강석;염흥열;윤이중
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.83-104
    • /
    • 1998
  • 인터넷의 급속한 확산과 전세계 통신서비스의 확장으로 인해 세계는 정보의 공유와 다양한 삶의 변화를 가져오고 있다. 교통수단의 발달로 전세계가 일일생활권에 접어들었다면 인터넷과 통신수단의 발전으로 인해 세계는 동일문화권을 형성하고 있다. 주체할 수 없이 수많은 정보와 서비스속에서 사고 있지만, 아직도 좀더 편리하고 안전한 정보의 공유와 윤택한 삶을 영유하기 위한 많은 문제점이 있으며, 이러한 발전 속에서 더 많은 문제점들이 나타나고 있는 것이 현실이다. 또한 이러한 문제점들을 해결하기 위한 다양한 해결책들이 쏟아져 나오고 있다. 본 고에서는다루게 될 내용은 전체적인 공개키 기반구조를 살펴보고 이를 디지털 위성방송 한정 수신 시스템에 적용한다. 공개키 기반구조에 대해서는 인터넷에서 사용자를 인증하기 위한 X.509 인증서에 대해 살펴보고, 인증서를 이용한 서비스에 대해 살펴본다. 또한 최근 각 나라별 공개키 기반구조 표준안의 진행 상황을 알아보고 IETF PKIX 표준안으로서 공개키 관리 프로토콜, CRL CRL 확장, 인증서, 그리고 인증서 확장에 대해 살펴본다. 곧 실현될 디지털 위성방송의 유료화 서비스는 가입자 인증과 서비스에 대한 접근 통제가 가능해야 한다. 따라서 가입자에 대한 관리부분에 공개키 기반구조를 적용함으로써 가입자에 대한 인증과 서비스 및 접근 통제를 가능하게 한다.

  • PDF

C4ISR Systems IDS Performance Enhancing Method (C4ISR 체계 IDS의 성능 향상 방안)

  • Choi, Junesung;Kook, Kwangho
    • Convergence Security Journal
    • /
    • v.12 no.4
    • /
    • pp.57-69
    • /
    • 2012
  • C4ISR system is an important tool for military operational command and control. Therefore, it is frequently exposed to the cyber-terror attempt to paralyze the military command and control system. Generally, the information system uses IDS and firewall as major security computing tools. C4ISR system also uses them as major measures for the information protection. But the usefulness of IDS is reduced due to the frequent false-positives and false-negatives if the behavioral patterns are modified or new behavioral patterns appear. This paper presents new IDS structure which can create modified attack patterns and unexpected attack patterns automatically during IDS probing process. The proposed IDS structure is expected to enhance the information protection capability of the C4ISR system by reducing false-positives and false-negatives through the creation and verification of new attack patterns.