• Title/Summary/Keyword: 통제체제

Search Result 216, Processing Time 0.03 seconds

A Study on the Preparedness of Port State Control for the Enforcement of NIR (NIR의 도입에 따른 항만국통제 대응방안에 관한 소고)

  • Kim, Chu-Hyong
    • Journal of Navigation and Port Research
    • /
    • v.38 no.2
    • /
    • pp.141-146
    • /
    • 2014
  • NIR(New Inspection Regime, hereinafter NIR) relating to the PSC(Port State Contorl, hereinafter PSC) has implemented in Asia-Pacific region under Tokyo-MOU from last January 2014. The most noticable difference between NIR and existing TF(Target Factor, hereinafter TF) is to evaluate company performance and to conduct PSC with flexible inspection interval on the basis of Ship Risk Profile; High Risk Ship, Standard Risk Ship and Low Risk Ship. Particularly deficiencies related to ISM Code, more than 5 deficiencies and detention record have a serious effect on the evaluation of Ship Risk Profile. Therefore ship and company are requested to ensure proper implementation of Safety Management System for the changed PSC tendency. Also RO(Recognized Organization, hereinafter RO) and Administration respectively should take suitable actions different to previous measures, such as implementation of cooperation and support system between vessel and company, changing subject and object for avoiding Mannerism in SMS audit, strengthening supervision on RO by Administration and establishment of private-public Partnership network.

A Study on the Preparedness of Port State Control for the Enforcement of NIR (NIR의 도입에 따른 항만국통제 대응방안)

  • Kim, Chu-Hyong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2014.06a
    • /
    • pp.63-64
    • /
    • 2014
  • NIR(New Inspection Regime, hereinafter NIR) relating to the PSC(Port State Contorl, hereinafter PSC) has implemented in Asia-Pacific region under Tokyo-MOU from last January 2014. The most noticable difference between NIR and existing TF(Target Factor, hereinafter TF) is to evaluate company performance and to conduct PSC with flexible inspection interval on the basis of Ship Risk Profile; High Risk Ship, Standard Risk Ship and Low Risk Ship.

  • PDF

The Design and Implementation of SEEN Graphic User Interface Module for Access Control Policy Management (SEEN 접근통제 정책관리 GUI 모듈 설계 및 구현)

  • Shin, Sam-Shin;Lee, Jae-Seo;Kim, Jung-Sun;Kim, Min-Soo;Kim, Young-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1013-1016
    • /
    • 2007
  • 본 논문에서는 SEEN 보안운영체제 시스템에서 접근통제 정책관리 도구의 설계 및 구현한 내용을 설명한다. 보안운영체제에 대한 지식이 부족한 보안 관리자가 정책을 설정하고 적용하는 데에 많은 어려움이 따른다. 따라서 본 논문에서는 이러한 정책 적용 및 정책 설정의 문제점을 해결하기 위해 접근통제 정책관리 처리에 대한 것을 사용자가 쉽게 파악 할 수 있고 친숙한 그래픽 기반의 형태로 특별한 지식이 없는 사용자와 보안 관리자들에게 시스템을 효율적이고 편리하게 사용할 수 있도록 한다.

  • PDF

A Study on Performance Evaluation of Open Source Secure Operating Systems (오픈 소스 보안 운영체제의 성능평가에 대한 연구)

  • Hong, Chul-Ho;Ko, Young-Woong;Kim, Young-Pil;Shin, Yong-Nyu;Yoo, Hyuk
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.515-518
    • /
    • 2002
  • 근래에 범용 운영체제의 보안성을 강화하기 위해 접근 통제, 침입 탐지 그리고 감사 등과 같은 새로운 보안 기능이 계속해서 추가되고 있다. 추가된 보안 기능에 의해서 어느 정도 시스템 성능에 변화가 생기는지는 보안 운영체제를 도입하려는 사용자들에게 중요한 선택 기준이 되고 있다. 그러나 현재 보안 운영체제들에 대한 성능 분석 자료는 범용 운영체제와 동일한 방법으로 평가된 것들이 대부분이며 여러 보안 운영체제들의 성능을 객관적으로 비교해 놓은 자료 또한 없는 상태이다. 본 논문에서는 잘 알려진 보안 운영체제들을 대상으로 범용 성능 평가 도구를 이용하여 성능 분석 지표를 추출하였다. 본 논문의 결과는 보안 운영체제의 성능 평가를 위해 유용하게 사용될 수 있다.

  • PDF

Political Regimes and Natural Resources in Southeast Asia (동남아시아의 정치체제와 자연자원 사이의 상관관계)

  • Park, Jung Hoon
    • The Southeast Asian review
    • /
    • v.22 no.2
    • /
    • pp.269-303
    • /
    • 2012
  • 이 연구는 1960년부터 2009년까지의 시계열횡단연구(cross-sectional time series) 자료를 이용하여 동남아시아의 각국의 자연자원에 대한 의존도와 정치체제 사이의 상관관계를 밝히고자 하였다. 동남아시아는 중동과 서부사하라 아프리카와 더불어 전 세계에서 가장 자연자원이 풍부한 지역 가운데 하나이나, 관련된 연구는 자료의 부족으로 인해 타 지역에 비해 그다지 축적되어 있지 못한 상태이며, 그나마 단일 사례 혹은 국가에 치중되어 있다. 따라서 본 연구는 기존 자연자원의존도와 정치체제와의 경험적 연구들에서 주장된 인과 관계들이 동남아시아에서도 적용될 수 있는지 살펴보고자 하였다. 분석 결과, 본 연구는 동남아시아에서도 한 국가의 자연자원에 대한 의존도의 증가가 민주주의 발전에 부정적인 영향을 끼친다는 것을 발견할 수 있었다. 구체적으로 본 연구에서 자연자원 의존도로 사용하였던 두 가지 지표인 총 수출 대비 자연자원 수출비율과 국민 총생산 대비 자연자원 수입비율 모두 민주주의 수준을 종속변수로 상정한 각 모델에서 음의 상관계수를 보여주었다. 기존 연구들에서 다루어졌던 주요 이론들인 지대추구(rent-seeking), 지대국가(rentier state), 근대화(modernization)이론을 대표하는 통제변수들을 사용한 대부분의 결과 역시 기존 문헌의 주장을 뒷받침 하고 있다. 그러나 내전 발발과 이슬람을 비롯한 일부 통제변수들의 경우에는 기존 민주화 관련 연구결과와는 상반된 결과를 나타내기도 하였다. 이러한 동남아시아의 지역적 특수성을 보여주는 결과는 후속 연구에 의미있는 시사점을 제시해 줄 것이다.

The Continuous Access Control with RBAC (역할기반접근통제를 이용한 연속적 접근통제)

  • Shin, Wook;Lee, Dong-Ik;Kim, Hyoung-Chun;Kang, Jung-Min;Lee, Sin-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.742-744
    • /
    • 2003
  • 본 논문에서는 보안 운영체제를 구현함에 있어서. 보다 진보적인 형태의 접근통제를 시행하기 위한 새로운 접근통제 기법에 대하여 설명한다. 새로운 접근통제 기법은 역할 기반 접근통제 기법(RBAC)을 확장하여 구성한다. 또한 개념의 정확한 표현 및 논리의 정확성 확인을 위하여 정형 기법을 이용, 접근통제 모델을 기술하고 분석한 결과에 대하여 설명한다.

  • PDF

Design of the Secure File System Module in the Operating System (운영체제에서의 보안 파일 시스템 모듈 설계)

  • Mun, Ji-Hun;Jang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.423-426
    • /
    • 2003
  • 본 논문에서는 외부의 접속을 파악하고 운영체제의 파일 시스템 레벨에서 보안 기능을 제공할 수 있는 커널 모듈을 구현한다. 네트워크를 통한 통제를 뚫고 침입해오더라도 파일 시스템에 저장 된 데이터를 읽을 수 없다면 내부의 중요한 자료 유출은 방지할 수 있을 것이다. 구현한 보안 파일 시스템 모듈은 운영체제의 동적 적재 모듈을 사용하여 커널 레벨에서 보안 기능을 제공할 수 있도록 구현하였다. 보안 모듈에서 제공하는 기능은 파일 및 디렉토리의 암호화 및 복호화하는 기능을 가지고 있다.

  • PDF

미사일 기술통제 제도(MTCR)

  • Min, Gyeong-Ju;Lee, Seung-U
    • Defense and Technology
    • /
    • no.1 s.203
    • /
    • pp.42-55
    • /
    • 1996
  • 미국을 비롯한 선진 7개국에 의해 '87년 4월에 미사일 관련 부품 및 기술에 대하여 수출 통제가 합의된 이후, 지금까지 MTCR에 가입한 회원국은 25개국에 이르며, 비회원국중에서도 주요 미사일 수출국들은 MTCR지침을 준수하겠다고 약속하였다. 이에 정부는 구 COCOM 해체 후 급변하는 세계 정세 및 산업 고도화를 고려함과 동시에 국제적 지위 향상을 위해 미사일 비확산 체제의 회원국에 가입하고자 현재 추진중에 있다. 국내의 미사일 관련 전략 물자 수출 통제 제도를 원활히 운영해 나가기 위해서는 MTCR의 역사적 배경, 국제 활동 및 현안 문제점, 그리고 향후 예상되는 발전 과정을 이해하는 것이 중요하다고 생각한다. 따라서 이 글에서는 MTCR과 관련된 내용들의 문헌을 정리 요약하여 소개한다.

  • PDF

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.