• 제목/요약/키워드: 자원통제 모델

검색결과 54건 처리시간 0.04초

정보시스템 감사/통제 성숙도 모델(CobiT)의 기본개념 및 적용 사례 (Concepts and Cases of Information Systems Audit/Control Maturity Model(CobiT))

  • 황경태
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2002년도 추계학술대회
    • /
    • pp.209-214
    • /
    • 2002
  • 오늘날 정보와 정보시스템은 조직의 핵심 자원 중의 하나이다. 이러한 자원이 효율적이고 효과적으로 활용되지 못하면, 조직의 전략적인 목표 달성에 지장을 초래하게 된다. 이처럼 중요한 자원을 효율적이고 효과적으로 관리하기 위해서는 정보시스템에 대한 적절한 통제가 수립되고 이러한 통제가 적절하게 작동하는지를 점검하고, 여기에 대해서 조언을 해 주는 기능, 즉 정보시스템 감사 기능을 수립하여 실행하는 것이 필요하다. 그러나 정보시스템 통제/감사 체계를 도입하더라도 그 수준은 조직에 따라서 달라질 필요가 있다. 본 논문에서는 이러한 정보시스템 감사/통제 성숙수준을 평가할 수 있는 한 모델인 CobiT의 기본 개념과 적용 사례에 대해서 알아본다.

  • PDF

유비쿼터스 컴퓨팅을 위한 접근통제 모델 분석

  • 박희만;이영록;이형효
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.35-42
    • /
    • 2009
  • 유비쿼터스 컴퓨팅은 기존의 컴퓨팅 환경을 확장하여 사용자와 자원을 둘러싼 물리적 공간의 범위를 포함한다. 그러나 현재의 많은 연구들은 유비쿼터스 컴퓨팅을 어떻게 구현할 지에 중심이 맞춰져 있고, 유비쿼터스 환경이 가져오는 새로운 보안문제에 대한 연구는 드물다. 특히 유비쿼터스 환경에서의 접근통제를 위한 보안 요구사항은 아직 체계적으로 분석되지 않았고, 전통적인 접근통제 모델이 유비쿼터스 환경에 적합한지도 아직 분석되지 않았다. 본 논문에서는 접근통제를 위한 유비쿼터스 환경의 특징과 접근통제 요구사항을 분석하고, 기존의 접근통제 모델이 갖는 특징을 분석하여 제시한다.

공학수준 수상함 지휘무장통제체계 범용 모델 개발방안 연구 (On the Development of the Generic CFCS for Engineering Level Simulation of the Surface Ship)

  • 정영란;한웅기;김철호;김재익
    • 한국군사과학기술학회지
    • /
    • 제14권3호
    • /
    • pp.380-387
    • /
    • 2011
  • In this paper, we considered the authoritative representation of Command and Fire Control System(CFCS) for the surface ship that was the engineering level model to develop system specifications and to analyze operational concepts on the concept design phase and to analyze military requirements, effectiveness and performance for the system. The engineering level model of CFCS can be used in simulation independently of the surface ship's type, and also it takes reuse, interoperability, and extension into consideration. The detailed sub-models, internal and external data interface, data flow among each sub-model, sensor and weapon models about the engineering level model of CFCS was defined. It was verified via engineering level simulations according to the V&V process.

시스템 감사인의 LAN 통제 평가에 관한 연구

  • 고완석;노규성
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1995년도 춘계공동학술대회논문집; 전남대학교; 28-29 Apr. 1995
    • /
    • pp.143-152
    • /
    • 1995
  • 현대 감사에서 한정된 자원으로 통제 및 감사의 효과(목적)를 최대로 달성하기 위해 통제요소의 상대적인 중요도 파악 및 우선순위 설정이 필요해짐에 따라, 감사인의 판단에 기초한 정보시스템 내부통제 요소의 중요도 평가가 감사에 있어 매우 중요한 관건이 되고있다. 특히 조직에 LAN이 보급되면서 LAN의 환경적 특징으로 인해 통제시스템이 취약해 질 가능성과 이에 대한 보완 방안에 관한 연구가 시작되고 있는데, AHP(Analytic Hierarchy Process)모델을 응용한 Harper(1988)의 중요도 평가에 관한 연구는 시스템 감사인의 LAN 통제 평가의 효율화에 기여할 수 있다는 평가를 받고 있다. 그러나 Harper이 연구에서는 모델에 LAN을 고려한 시스템 감사 목적 (통제설치 기준)의 중요도를 고려하지 못하여 모델에서 결정된 통제요소의 중요도 순위가 부적절할 가능성을 갖는다. 만약 통제요소의 중요도가 부적절할 경우, 이는 LAN 통제 평가와 관련한 시스템 감사의 효율화 뿐 아니라 효과성을 해칠 가능성을 갖게된다. 본 연구는 이와같은 논의를 토대로 기존 연구가 갖는 문제점을 보완, LAN 통제요소의 적절할 평가 방안에 관한 연구를 진행할 것이다.

  • PDF

OSGi 서비스 프레임워크 환경에서의 서비스 보안 모델 (A Service Security Model for the OSGi Sonics Framework Environment)

  • 박대하;백두권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.625-627
    • /
    • 2001
  • 본 논문에서는 OSGi서비스 프레임워크 환경에서 서비스의 접근 통제 기법을 구현할 수 있는 정형화된 보안 모델을 제시하고 있다. OSSEM(OSGi Service Security Extension Model)이라고 하는 이 보안 모델은 위임, 허가, 거부의 3가지 권한 엔트리를 정의하여 동적으로 설치되는 번들에서 독립적인 보안 정책의 설정을 지원하며, 다른 번들의 정책과 결합될 때 안전한 서비스의 수행을 보장한다. 이 모델은 유연성있는 보안 정책의 설정의 가능하고 OSGi 서비스 프레임워크 환경에서 기존의 Java 2 보안 아키텍처와 쉽게 통합이 가능하므로 번들과 서비스에 대한 접근 통제 뿐만 아니라 OSG 내부 자원의 접관 통제 방안으로도 확장할 수 있다.

  • PDF

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

망관리 객체의 컨텍스트 기반 강제적 접근통제 모델 (Context Based Mandatory Access Control Model of Network Managed Objects)

  • 오이면;최은복
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.9-12
    • /
    • 2004
  • 안정적이고 효율적인 네트워크 환경을 제공하기 위해서는 네트워크상에 존재하는 각종 자원들을 감시, 제어하는 네트워크 관리가 필수적이며 이러한 네트워크 관리 객체를 저장·관리하는 관리정보베이스에 대한 보안이 필수적이다. 본 논문에서는 안전한 관리정보베이스의 보장을 위하여 시스템 상태정보, 연산모드. 관리객체와 접근권한으로 구성되는 컨텍스트을 기반으로 한 강제적 접근통제 정책은 네트워크 관리 모델에 적용하므로서 관리정보의 무결성을 보장한다.

  • PDF

사회연결망 분석을 응용한 비즈니스 프로세스 자원의 업무 적합성 판단 기법 (Task Conformance Checking Technique for the Business Process Resource applying Social Network Analysis)

  • 이승훈;김건우;최중민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.54-57
    • /
    • 2010
  • 최근 비즈니스 프로세스가 주목을 받으며 기업에서는 비즈니스 프로세스의 개선을 중요하게 생각하기 시작했다. 기업은 비즈니스 프로세스를 개선하기 위해 BPR(Business Process Re-engineering)등의 혁신 프로그램을 도입했지만 그 효과나 성공률이 상당히 미흡했다. 성공적인 프로세스의 혁신을 위해서는 프로세스 모델의 개편과 함께 자원 및 자원의 관리 방식의 개편도 필수적이다. 그렇지만 지금까지의 프로세스 혁신은 프로세스 모델 중심으로만 이루어졌으며 자원 및 자원의 관리 방식의 개편에 대한 연구는 미흡한 실정이다. 이런 문제점을 해결하기 위하여 최근 실제 발생한 비즈니스 프로세스 인스턴스를 기록한 프로세스 로그를 기반으로 효율적인 자원할당 및 통제방안에 대한 연구가 진행되고 있다. 본 논문에서는 사회 연결망을 응용하여 각 자원간의 연결을 고려하여 비즈니스 프로세스의 업무에 적합한 자원을 판단할 수 있는 방법을 제시하였다.

동남아시아의 정치체제와 자연자원 사이의 상관관계 (Political Regimes and Natural Resources in Southeast Asia)

  • 박정훈
    • 동남아시아연구
    • /
    • 제22권2호
    • /
    • pp.269-303
    • /
    • 2012
  • 이 연구는 1960년부터 2009년까지의 시계열횡단연구(cross-sectional time series) 자료를 이용하여 동남아시아의 각국의 자연자원에 대한 의존도와 정치체제 사이의 상관관계를 밝히고자 하였다. 동남아시아는 중동과 서부사하라 아프리카와 더불어 전 세계에서 가장 자연자원이 풍부한 지역 가운데 하나이나, 관련된 연구는 자료의 부족으로 인해 타 지역에 비해 그다지 축적되어 있지 못한 상태이며, 그나마 단일 사례 혹은 국가에 치중되어 있다. 따라서 본 연구는 기존 자연자원의존도와 정치체제와의 경험적 연구들에서 주장된 인과 관계들이 동남아시아에서도 적용될 수 있는지 살펴보고자 하였다. 분석 결과, 본 연구는 동남아시아에서도 한 국가의 자연자원에 대한 의존도의 증가가 민주주의 발전에 부정적인 영향을 끼친다는 것을 발견할 수 있었다. 구체적으로 본 연구에서 자연자원 의존도로 사용하였던 두 가지 지표인 총 수출 대비 자연자원 수출비율과 국민 총생산 대비 자연자원 수입비율 모두 민주주의 수준을 종속변수로 상정한 각 모델에서 음의 상관계수를 보여주었다. 기존 연구들에서 다루어졌던 주요 이론들인 지대추구(rent-seeking), 지대국가(rentier state), 근대화(modernization)이론을 대표하는 통제변수들을 사용한 대부분의 결과 역시 기존 문헌의 주장을 뒷받침 하고 있다. 그러나 내전 발발과 이슬람을 비롯한 일부 통제변수들의 경우에는 기존 민주화 관련 연구결과와는 상반된 결과를 나타내기도 하였다. 이러한 동남아시아의 지역적 특수성을 보여주는 결과는 후속 연구에 의미있는 시사점을 제시해 줄 것이다.

자원회복계획 하에서의 총허용어획량(TAC) 어업정책 효과에 관한 생물경제학적 분석 -미국 멕시코만의 Yellowedge Grouper 어업을 사례로- (A Bioeconomic Analysis on the Effectiveness of Total Allowable Catch(TAC) Policy under the Rebuilding Plan)

  • 김도훈
    • 자원ㆍ환경경제연구
    • /
    • 제12권4호
    • /
    • pp.663-686
    • /
    • 2003
  • 본 연구는 미국 멕시코만의 Yellowedge Grouper 어업을 사례로 생물경제학 모델을 이용하여 자원회복계획 하의 총 허용어획량(TAC) 어업관리정책 효과를 분석하였다. 생물학적 자원평가모델인 잉여생산량 모델의 추정 결과 자원이 남획상태인 것으로 나타났고, 그 결과 10년 기간 동안 TAC제도를 이용하여 목표 자원량 달성을 위한 자원회복계획이 수립되어졌다. 모델 분석 결과, 통제관리가 잘 이루어진다면 자원회복기간 이후에 목표 자원량 수준이 달성되는 것으로 분석되었다. 하지만, 목표 자원량 달성을 위해서는 자원회복기간 동안의 어획량이 크게 감소되어야 하는 것으로 나타났는데, 특히 NMFS가 권고한 연간 342톤 어획량보다 더 크게 어획량이 감소해야 하는 것으로 분석되었다. 향후 25년 동안 발생할 어업 이익은 자원회복기간 동안의 어획량 감소로 인하여 현 상태유지 하에서보다 적은 것으로 나타났다. 그리고 사회적 할인율이 낮을 때는 변동어획량 TAC제도 하에서 고정어획량 TAC재도 하에서보다 큰 어업이익이 발생하였지만, 할인율이 높아질수록 고정어획량 TAC제도 하에서 변동어획량 TAC제도 하에서보다 큰 어업이익이 발생하였다.

  • PDF