• 제목/요약/키워드: 접근 관리

검색결과 4,952건 처리시간 0.033초

웹 서비스를 이용한 다중 서버 관리 시스템 설계 (Design of Multiple Server Management System Using Web Services.)

  • 홍석건;김정희;곽호영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.646-648
    • /
    • 2004
  • 현재의 서버 관리에서는 직접 접근을 통한 서버 관리 방법이 주를 이루며 서버의 일부를 사용하는 사용자들에게는 접근하기에는 어려운 부분이 많다. 이를 개선하기 위해서 본 논문에서는 웹 서비스를 이용하여 다중 서버 관리 시스템의 구조를 제안한다. 제안 시스템을 적용하면 다수의 서버의 상태를 동시에 파악할 수 있으며 웹 서비스를 이용하였기 때문에 방화벽 내부에 있는 서버에 대한 관리도 가능하다. 또한 인중 과정을 통해 사용자마다 권한을 다르게 부여할 수 있도록 하여 서버의 특성에 맞는 관리가 가능하도록 설계하였다.

  • PDF

클라우드 기반 IAM 기술 동향

  • 정수환
    • 정보와 통신
    • /
    • 제32권10호
    • /
    • pp.58-64
    • /
    • 2015
  • 최근 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스는 최근 공공기관 및 대형 포털 사이트 등 다양한 곳에서 사용되고 있으나, 개인정보관리의 관리의 부재로 고객 정보가 유출 되는 등 다양한 사고가 발생하고 있다. 이에 사용자의 접근과 권한 관리, 인증, 감사 등을 수행하는 계정 및 권한관리시스템이 업무의 효율성 향상은 물론, 시스템에 대한 접근과 계정 관리를 위한 안전하고 효과적인 방안으로 대두되고 있다. 이러한 IAM 기술에 대한 분석을 통하여 안전하고 효과적인 운영, 관리가 필요하다. 따라서 본고에서는 최근 클라우드 기반 IAM 기술 동향 및 위협 요소에 대하여 알아본다.

지식경영 성공요인 및 장애요인 분석 (Survey for Success and Failure Factors in Knowledge Management)

  • 이동욱;이태식
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2002년도 학술대회지
    • /
    • pp.261-264
    • /
    • 2002
  • 지적자본에 대한 중요성이 부각되는 시점에서 지식경영을 위한 지식관리시스템의 도입에 대한 관심이 고조되고 있다. 지식경영의 도입방법은 IT(Information Technology, 정보기술) 측면의 접근과 Non-IT 측면의 접근방법이 있다. IT 측면의 접근방법은 지식관리시스템(KMS)에 집중하는 것이며, Non-IT측면의 접근방법은 사람(people), 업무 프로세스(business process), 조직문화, 제도 등에 집중하는 것을 말한다. 지식경영 관련 부서 담당자 및 전문가와의 인터뷰에 따르면 효과적인 지식경영을 위해서는 IT 측면의 접근과 Non-IT측면의 접근이 동시에 추진되어야 하며, 성공적인 지식 경영을 위해서는 Non-IT 측면의 접근에 더 많은 비중을 두어야 한다고 답하였다. 본 연구에서는 지식경영 성공요인과 실패요인에 대해서 전문가(지식경영 컨설팅업체, 시스템 구축업체(SI업체), 지식경영 추진 부서 근무자)와 지식경영을 추진하고 있는 기업 임직원을 대상으로 설문 조사${\cdot}$분석을 실시하였다.

  • PDF

데이터 접근 패턴을 고려한 요구 기반 FTL 내 캐시의 동적 관리 기법 (Dynamic Cache Management Scheme on Demand-Based FTL Considering Data Access Pattern)

  • 이빛나;송내영;고건
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.547-550
    • /
    • 2011
  • 플래시 메모리는 낮은 전력 소비와 높은 성능으로 인해 휴대용 기기에 널리 사용되고 있다. FTL은 플래시 내 자료를 관리하는 소프트웨어 계층으로 플래시 전체의 성능에 영향을 끼친다. 그 중 페이지 레벨 매핑 기법을 적용한 FTL은 유연성이 높고 속도가 빠르나 주소 변환 테이블의 크기가 큰 단점이 있다. 이를 해결하기 위해 자주 접근되는 영역의 매핑 주소만을 매핑 테이블 캐시에 올려놓는 Demand-based FTL(DFTL)이 제안되었다. DFTL 에서는 CMT(Cache Mapping Table)의 참조율이 떨어지는 경우 빈번한 플래시 메모리 접근 오버헤드가 발생하게 된다. 이러한 문제는 흔히 발생하는 일반적인 순차 접근에서조차 문제가 된다. 이에 본 논문에서는 저장 장치의 접근 패턴을 예측하여 CMT의 참조 엔트리를 미리 읽어오는 기법을 제안한다. 제안하는 기법은 저장 장치 접근 패턴의 순차성을 판단하여 연속된 매핑 주소를 미리 CMT에 올려놓고, 읽어오는 매핑 주소 엔트리의 양은 동적으로 관리한다. 추가적으로 CMT에서 발생하는 스래싱(thrashing) 을 파악하기 위해 쫓겨나는 희생 엔트리의 접근 여부를 분석하여 이를 활용하였다. 실험 결과에서 본 기법은 기존의 DFTL에 비해 약간의 공간 오버헤드와 함께 평균 50% 증가한 참조율을 보였다.

XML기반 e-­business framework를 위한 통합접근관리 연구 (Study of EAM for XML based e-­business framework)

  • 성백호;정종일;유석환;신동규;신동일
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.649-651
    • /
    • 2003
  • 빠른 속도로 발전하는 전자거래환경은 다양한 시스템과 다양한 사용자를 관리해야하는 어려움에 직면해 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 하지만 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 통합을 통해서 일관된 자원 및 사용자 관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e­business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

Mapbase 컴포넌트에서 공간 데이터를 위한 버퍼 관리 전략 (A Buffer Management Strategy for Spatial Data in Mapbase Components)

  • 조대수;김광수;이종훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.65-68
    • /
    • 2001
  • 서로 다른 GIS 서버의 공간 데이터를 동일한 방법으로 접근하기 위한 개방형 GIS 에 관심이 커지고 있다. 서로 다른 서버간의 상호 운용성을 효과적으로 지원하기 위해서는 데이터제공자를 통한 공간 데이터 모델의 변환이 필수적이므로, 방대한 공간 데이터의 변환과 전송으로 인한 사용자 응답 시간의 지연 문제가 우선 해결되어야 한다. 이 논문에서는 OGIS 데이터소비자에서 효과적인 버퍼 관리를 통해 사용자 응답 시간의 지연 문제를 해결한다. 이 논문에서 제시하는 버퍼 관리 전략은 전체 레이어에 대해서 통합적으로 메모리를 관리하고 각 레이어별로 공간 인덱스를 생성 관리함으로써 데이터 접근 속도를 개선하였다. 제안한 버퍼 관리 전략은 OGIS 데이터소비자인 Mapbase 컴포넌트를 통해 구현함으로써, 데이터 접근 속도의 개선을 입증하였다.

  • PDF

전자거래를 위한 XML기반 통합 접근 관리에 관한 연구 (A study of the EAM based on the XML for e-Commerce)

  • 성백호;박병철;신동규;신동일;문기영;이재승
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.264-268
    • /
    • 2003
  • 전자거래의 환경이 확장됨에 따라 다양한 사용자와 자원을 관리해야 하는 어려움에 대두되고 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 또한 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할 수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 일관된 자원 및 사용자관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e-business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

재난관리에 있어서 모든 위험 접근법(All-Hazard Approach)의 의의와 정책적 시사점 (Concept of All-hazard Approach and Its Policy Implications in Emergency Management)

  • 강욱;박준석;조준택
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.7-33
    • /
    • 2014
  • 세월호 참사를 계기로 국가안전처의 신설이 추진되고 있으며, 우리나라의 재난관리체계에 대한 근본적인 개혁이 이루어지고 있다. 이러한 노력들은 주로 하드웨어적인 측면에 치우쳐 있으며, 소프트웨어의 측면에서는 다소 미흡하다고 할 수 있다. 미국의 경우 재난관리의 주요 원칙으로 모든 위험 접근법 (All-hazard approach)을 적용하고 있다. 모든 위험 접근법은 발생 가능한 모든 위험을 밝혀내고 이러한 위험에 대해 발생가능성, 영향, 위험도 등을 기준으로 각각의 위험에 대한 우선순위를 정한다. 이렇게 정하여진 우선순위를 기준으로 이에 대비하고 대응하는 것이다. 모든 위험에 대한 평가는 체계적이고 과학적으로 철저하게 이루어진다. 그리고 이러한 위험들에 대비하기 위해서는 연방 재난관리청 단독으로 하기 보다는 관련기관간의 협업을 중시하며 연방정부와 지역정부의 협력관계도 중요한 요소라고 할 수 있다. 우리나라도 국가안전처를 설치할 때 모든 위험 접근법을 채택할 필요가 있으며, 우리나라의 상황과 현실을 감안한 '한국형 모든 위험 접근법'을 개발하여 실시하여야 할 것이다.

  • PDF

지속가능한 기술을 향한 새로운 접근: 전략적 니치관리(Strategic Niche Management) (New Approach for Sustainable Technology: Strategic Niche Management)

  • 박동오;송위진
    • 과학기술학연구
    • /
    • 제8권2호
    • /
    • pp.57-81
    • /
    • 2008
  • 이 글은 지속 가능한 기술을 위한 정책적 도구로서 전략적 니치관리(Strategic Niche Management)를 개괄하고, 그 효용과 한계를 점검하고 있다. 전통적인 접근인 시장실패론적 접근과는 달리 전략적 니치관리의 접근은 시스템적 접근으로서, 다층적 관점(Multi Level Perspective)를 통해 기술혁신과 변화를 재분석해내고, 고착화된 사회 기술시스템의 전환을 이룩해내기 위한 방법론이다. 전략적 니치관리의 이론적, 경험적 미성숙에도 불구하고, 전략적 니치관리는 기술혁신과 발전에 대한 분석 틀로서 뿐만 아니라, 급진적 혁신을 만들어 낼 수 있는 도구로서의 가치가 주목된다. 노령화 사회에 대비한 혁신정책 및 지속가능한 에너지 시스템 구축을 위한 혁신정책, 위험사회에 대응한 혁신정책들이 새로운 혁신정책의 영역으로 부상하고 있는 상황에서 전략적 니치관리는 이들 분야에서 중요한 분석 및 실천도구로 활용되며 새로운 영역을 개척할 수 있을 것으로 기대된다.

  • PDF

RBAC(Role Based Access Control)을 이용한 BYOD(Bring Your Own Device) 접근제어 관한 연구 (Access Control Model using RBAC in BYOD(Bring Your Own Device))

  • 배요한;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.379-382
    • /
    • 2014
  • BYOD 는 다양한 기기에서 상호 운용되고, 상황에 따라 다른 접근권한을 가질 수 있다. BYOD 는 기업의 입장에서는 생산성 향상과 기기에 대한 비용 감소 등의 장점을 가지고 있다. 하지만 보안의 중대한 취약점을 가지고 있고 기업은 개인이 사용하는 각기 다른 기기들에 대해서 통제하기 힘들다는 점과 관리비용은 오히려 상승할 수도 있다는 점 등의 단점들이 부각이 되고 있다. BYOD 에 접근 가능한 권한들을 효율적으로 관리하여 접근권한 관련 설정 오류를 최소화하고, 권한이 없는 사용자의 접근을 차단하기 위한 'BYOD 환경에 적합한 접근 제어 기술'이 요구된다. 따라서 본 논문에서는 BYOD 시장의 급속한 발달과, 스마트 폰 하드웨어,소프트웨어의 발전에 맞춰 RBAC(Role Based Access Control)을 이용한 접근제어 방법을 제안한다. 이는 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한 위임과 권한 상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 할 수 있다.