• 제목/요약/키워드: Research Security Information Requirements

검색결과 190건 처리시간 0.027초

공급사슬관점에서 수출기업의 글로벌 무역관리 전략 (Global Trade Management Strategies for Export Companies from the Supply Chain Management Perspective)

  • 양정호
    • 무역상무연구
    • /
    • 제35권
    • /
    • pp.179-219
    • /
    • 2007
  • Cross-border supply chains undergone complexity in the global trade process, unpredictability and continually evolving regulations and information requirements. Under these circumstances, longer lead time inhibiting quick response to market demands, unanticipated supply chain costs eroding product cost savings, compliance and documentation errors causing delays and fines are challenging global trade companies when they execute global business. These problems are mainly caused by unautomated, unintegrated process which lead to longer and more unpredictable lead times, slower cash flow, cost overruns, and ultimately lower profits and less satisfied customers. Complex and unpredictable global trade environment requires global trade companies of global trade management functions to automate and control this complex environment for driving out cost, time and risk from their business. Global trade management allows cost savings, supply chain efficiencies and improved compliance through improving global supply chain visibility, facilitating cash flow by supply chain financing, enhancing supply chain security and risk management.

  • PDF

An Overview of Mobile Edge Computing: Architecture, Technology and Direction

  • Rasheed, Arslan;Chong, Peter Han Joo;Ho, Ivan Wang-Hei;Li, Xue Jun;Liu, William
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권10호
    • /
    • pp.4849-4864
    • /
    • 2019
  • Modern applications such as augmented reality, connected vehicles, video streaming and gaming have stringent requirements on latency, bandwidth and computation resources. The explosion in data generation by mobile devices has further exacerbated the situation. Mobile Edge Computing (MEC) is a recent addition to the edge computing paradigm that amalgamates the cloud computing capabilities with cellular communications. The concept of MEC is to relocate the cloud capabilities to the edge of the network for yielding ultra-low latency, high computation, high bandwidth, low burden on the core network, enhanced quality of experience (QoE), and efficient resource utilization. In this paper, we provide a comprehensive overview on different traits of MEC including its use cases, architecture, computation offloading, security, economic aspects, research challenges, and potential future directions.

프라이버시를 제공하는 스마트 컨트랙트 기반의 스마트 팩토리 주문제작 프로토콜 (Privacy-preserving Customized Order Service Protocol based on Smart Contract in Smart Factory)

  • 이용주;우성희;이상호
    • 한국정보통신학회논문지
    • /
    • 제23권2호
    • /
    • pp.215-222
    • /
    • 2019
  • 4차 산업에 대한 꾸준한 투자와 기술 개발로 스마트 팩토리 기술이 더욱 안정화되고 3D 프린팅을 포함한 관련 기술개발이 더욱 활발해진다면, 스마트 팩토리 도입비용이 낮아지고 현재의 고가의 상품 제조에 집중되는 현상에서 벗어나 소량 맞춤형 주문 제작을 위한 서비스로 변화 될 것이라고 기대한다. 그러나 소량의 주문제작을 위해 제3자에게 개인정보를 제공해야 하고 복잡한 결제시스템을 거쳐야 한다면 발전되는 기술에 비해 활용도는 그에 미치지 못할 수 있다. 이 논문에서는 기존 사물인터넷의 한계를 극복하고 새로운 패러다임을 가져다 줄 것으로 기대하는 블록체인 기술 융합의 스마트 팩토리 환경에서 프라이버시와 익명성을 제공하는 고객 맞춤형 제문제작을 위한 프로토콜을 제안한다. 제작자의 평판을 반영하여 고객 주문에 활용하고 주문 내용이 제작자 외에는 공개되지 않도록 프라이버시를 제공하는 고객 맞춤형 주문제작 방법을 제안하였다. 또한 제안하는 프로토콜의 요구사항을 검증하였고 관련연구와의 비교를 통하여 독창성을 확인하였다.

Issues of Harmonization of ISO 9001 Standard and the Law 09-08. Protection of Personal Data in Morocco: Potentials and Risks

  • Adil CHEBIR ;Ibtissam EL MOURY;Adil ECHCHELH;Omar TAOUAB
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.57-66
    • /
    • 2023
  • Since 2009, Morocco has had a law governing the processing of personal data, the law 09-08, and a supervisory authority, the CNDP (National Commission for the Protection of Personal Data). Since May 2018, the European General Regulation on the Protection of Personal Data (GDPR) entered into force, which applies outside the EU in certain cases and therefore to certain Moroccan companies. The question of the protection of personal data is primarily addressed to the customer. The latter may not only be a victim of crime linked to ICT, but also have to face risks linked to the collection and abusive processing of his personal data by the private and public sectors. Often the customer does not really know how their data is stored, nor for how long and for what purpose. This fact raises the question of satisfying customer requirements, in particular for organizations that have adopted a quality approach based on ISO 9001 standard.In order to master these constraints, Moroccan companies have to adopt strategies based on modern quality management techniques, especially the adoption of principles issued from the international standard ISO 9001 while being confirmed by the law 09-08. It is through ISO 9001 and the law 09-08 that these companies can refer to recognized approaches in terms of quality and compliance. The major challenge for these companies is to have a Quality approach that allows the coexistence between the law 09-08 and ISO 9001 standard and this article deals within this specific context.

Problems of Applying Information Technologies in Public Governance

  • Goshovska, Valentyna;Danylenko, Lydiia;Hachkov, Andrii;Paladiiichuk, Sergii;Dzeha, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.71-78
    • /
    • 2021
  • The relevance of research provides the necessity to identify the basic problems in the public governance sphere and information technology relations, forasmuch as understanding such interconnections can indicate the consequences of the development and spreading information technologies. The purpose of the research is to outline the issues of applying information technologies in public governance sphere. 500 civil servants took part in the survey (Ukraine). A two-stage study was conducted in order to obtain practical results of the research. The first stage involved collecting and analyzing the responses of civil servants on the Mentimeter online platform. In the second stage, the administrator used the SWOT-analysis system. The tendencies in using information technologies have been determined as follows: the institutional support development; creation of analytical portals for ensuring public control; level of accountability, transparency, activity of civil servants; implementation of e-government projects; changing the philosophy of electronic services development. Considering the threats and risks to the public governance system in the context of applying information technologies, the following aspects generated by societal requirements have been identified, namely: creation of the digital bureaucracy system; preservation of information and digital inequality; insufficient level of knowledge and skills in the field of digital technologies, reducing the publicity of the state and municipal governance system. Weaknesses of modern public governance in the context of IT implementation have been highlighted, namely: "digitization for digitalization"; lack of necessary legal regulation; inefficiency of electronic document management (issues caused by the imperfection of the interface of reporting interactive forms, frequent changes in the composition of indicators in reporting forms, the desire of higher authorities to solve the problem of their introduction); lack of data analysis infrastructure (due to imperfections in the organization of interaction between departments and poor capacity of information resources; lack of analytical databases), lack of necessary digital competencies for civil servants. Based on the results of SWOT-analysis, the strengths have been identified as follows: (possibility of continuous communication; constant self-learning); weaknesses (age restrictions for civil servants; insufficient acquisition of knowledge); threats (system errors in the provision of services through automation); opportunities for the introduction of IT in the public governance system (broad global trends; facilitation of the document management system). The practical significance of the research lies in providing recommendations for eliminating the problems of IT implementation in the public governance sphere outlined by civil servants..

그리드 환경에서 워크플로우 서비스를 제공하기 위한 메타 스케줄링 프레임워크 (A Meta Scheduling Framework for Workflow Service on the Grid)

  • 황석찬;최재영
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권5호
    • /
    • pp.375-384
    • /
    • 2004
  • 그리드는 대규모의 독립된 자원을 공유하여 과학 연구와 같은 문제를 해결하기 위한 컴퓨팅 환경을 제공한다. Globus는 그리드를 구축할 수 있는 표준적인 미들웨어로서 자원 관리, 보안, 데이타, 정보 서비스 등의 핵심적인 서비스를 제공하지만 어플리케이션에서 필요한 다양한 요구를 충족시키기에는 아직 많은 연구가 필요하다. 그 중에서도 워크플로우 서비스는 복잡한 어플리케이션을 위한 중요한 서비스로 부각되고 있다. 본 논문에서는 워크플로우 서비스를 지원하는 메타 스케줄링 프레임워크 (MSF)를 제안한다. 메타 스케줄링 프레임워크는 그리드 작업에서 요구하는 내용과 작업 절차를 표현할 수 있는 XML 기반의 작업 제어 언어 (JCML)를 제공하며, 이를 바탕으로 복잡한 작업 처리를 효과적으로 관리할 수 있는 워크플로우 관리 서비스를 제공한다.

분산 ID 보관 및 연계 서비스 모델 제안 (Proposal for a Custody and Federated Service Model for the Decentralized Identity)

  • 여기호;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.513-525
    • /
    • 2020
  • 오늘날까지 정보주체의 개인정보들은 많은 기업이나 기관에 중앙 집중화되어 있는 구조였다. 하지만, 최근에는 점차적으로 정보주체가 자신의 개인정보를 통제하고 소유권을 찾는 방향으로 패러다임이 변화하고 있다. 해외는 일찍부터 EU의 일반 개인정보보호법(General Data Protection Regulation)이나 미국의 소비자 프라이버시 권리장전(California Consumer Privacy Act) 등으로 개인의 데이터 소유권을 강화하고 있다. 국내도 여러 기업들이 모인 연합체들에 의해 분산 ID 서비스 모델에 대한 기술 연구와 서비스 적용 사례들을 만들어 가고 있다. 본 논문에서는 현재 연구되고 있는 분산 ID 서비스 모델과 그 한계점에 대해 알아보고 해결할 수 있는 보다 개선된 분산 ID 서비스 모델을 제안하고자 한다. 제안 모델은 분산 ID를 제3의 기관인 보관자에게 안전하게 수탁하는 기능과 서로 다른 분산 ID 서비스가 생기더라도 상호 연동될 수 있는 연계 기능을 가진다. 아울러, 제안 모델의 보안 위협을 식별하고 보안 요구사항을 도출하여 보다 안전하고 편리한 모델을 제시한다. 분산 ID 기술은 사람에 대한 증명뿐아니라 향후 사물인터넷의 디바이스 ID 인증 관리에도 확장되어 적용될 것으로 기대된다.

퇴직 특정직 경호공무원의 재취업에 미치는 영향요인에 관한 탐색적 연구 (Exploratory study on impacting elements on retired special security government official's reemployment)

  • 김범석
    • 시큐리티연구
    • /
    • 제27호
    • /
    • pp.51-80
    • /
    • 2011
  • 우리나라 퇴직 특정직 경호공무원들의 재취업에 미치는 영향요인에 관한 탐색적 연구를 위해 20년 이상 근무하고 퇴직한 경력자와 취업지원 및 컨설팅업체 담당자에 대한 인터뷰 면접을 실시하였다. 분석 결과 첫째, 재취업 기회 및 정보의 절대 부족과 취업분야와 수요기관 요구 수준과 현 직위, 보수와 불일치, 경험과 전문성 부족, 취업지원 및 교육프로그램 부재 등을 들 수 있다. 둘째, 취업대상자들의 눈높이가 높고 정규직이나 장기간 근무할 수 있는 신분이 보장되는 직업을 선호하는 것으로 나타나 재취업이 어렵다는 점이다. 셋째는 재취업에 대한 의식과 준비가 미흡하거나 자력으로 취업하기 보다는 기관에 너무 의존하거나 다양한 기업이나 분야에 진출하는데 필요한 경력 및 자격의 제한 등이 가장 큰 장애요인으로 작용하고 있다는 점이다. 마지막으로 재취업에 있어서 사회적 네트워크 및 인맥의 중요성 인식과 함께 취업에 도움이 될 만한 개인의 사회적 자본 활용의 규모가 크지 않은 것으로 나타났다. 따라서 본 연구를 통해 나타난 분석결과를 토대로 성공적인 재취업을 지원하는데 적극 반영할 필요가 있다.

  • PDF

RBAC 데이터베이스의 무결성을 위한 일관성 특성과 관리도구 동작 (Operations of Administration Tool and Consistency Properties for RBAC Database Integrity)

  • 오석균;김성열
    • 한국산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.16-21
    • /
    • 2000
  • Role-Based Access Control(RBAC)은 처리과정 오류를 줄이는 것처럼 접근통제 정책의 관리단가를 낮춰준다. RBAC 개념에서 가장 중요한 요소가 관리도구이다. RBAC 보안시스템을 위한 관리도구는 RBAC 데이터베이스에 저장되어 있는 사용자역할과 역할-역할 관계의 무결성을 유지하여야 한다. 따라서, 데이터베이스의 무결성을 정의하는 집합, 함수, 특성들이 요구된다. 본 논문은 Linux 서버 시스템 환경에서 RBAC 기술을 이용한 보안 시스템을 설계할 때 사용자-역할과 역할-역할 관계에 관한 데이터베이스의 무결성에 관하여 정의하고, 이들 관계를 관리하기 위한 동작에 대한 형식 명세를 제안한다. 제안된 형식 명세는 관계 집합처럼 정의된 RBAC 데이터베이스를 위해 일관성 요구를 유지한다. 또한, 동작의 형식 명세화를 함으로써 RBAC 관리도구의 구현을 쉽게 이끌어 내고, 더 효율적인 관리도구를 구현하기 위한 최소 집합을 유도하기 위함이다.

  • PDF

안전한 MQTT 통신을 위한 경량 암호화 방법에 관한 연구 (A Study on the Lightweight Encryption Method for Secure MQTT Communication)

  • 전유란;주소영;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.82-84
    • /
    • 2022
  • 최근 IoT(Internet of Things) 기기의 수가 증가함에 따라 발생하는 오버헤드 문제를 해결하기 위한 연구가 활발히 진행되고 있다. IoT 환경에서의 성능저하 문제를 해결하기 위한 IoT 경량화 프로토콜 중 하나인 MQTT(Message Queue Telemetry Transport)는 다대다 통신 환경에서 효율적인 동작이 가능하도록 표준화되었지만, 통신 시스템에 적용되어 구현될 때 암호화를 하지 않는 것이 디폴트로 설정되어 보안이 취약한 문제가 있다. 이러한 문제를 해결하기 위해 TLS(Transport Layer Security) 암호화 통신 기술을 적용할 수 있지만, IoT의 경량 저전력 요구조건을 만족하기 어렵다. 본 논문에서는 최신 MQTT 통신 암호화 기술 동향을 소개하고, TLS 암호화 통신 및 페이로드 암호화 방식을 비교하여 IoT 적용 가능성을 분석한다.

  • PDF