• Title/Summary/Keyword: 체계접근통제

Search Result 95, Processing Time 0.027 seconds

유비쿼터스 컴퓨팅을 위한 접근통제 모델 분석

  • Park, Hee-Man;Lee, Young-Lok;Lee, Hyung-Hyo
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.35-42
    • /
    • 2009
  • 유비쿼터스 컴퓨팅은 기존의 컴퓨팅 환경을 확장하여 사용자와 자원을 둘러싼 물리적 공간의 범위를 포함한다. 그러나 현재의 많은 연구들은 유비쿼터스 컴퓨팅을 어떻게 구현할 지에 중심이 맞춰져 있고, 유비쿼터스 환경이 가져오는 새로운 보안문제에 대한 연구는 드물다. 특히 유비쿼터스 환경에서의 접근통제를 위한 보안 요구사항은 아직 체계적으로 분석되지 않았고, 전통적인 접근통제 모델이 유비쿼터스 환경에 적합한지도 아직 분석되지 않았다. 본 논문에서는 접근통제를 위한 유비쿼터스 환경의 특징과 접근통제 요구사항을 분석하고, 기존의 접근통제 모델이 갖는 특징을 분석하여 제시한다.

A Study on the Design of System Access Control Software For the Improvement of the Stability and Survivability of Naval Combat Management System

  • Jong-Hyeon Im
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.12
    • /
    • pp.137-145
    • /
    • 2023
  • In this paper, we propose system access control software that improves the survivability of the naval combat system while maintaining security and stability. The software was improved by improving the operating environment configuration and user authentication process of the system access control software that constitutes the naval combat system, defining the operating environment classification of the naval combat system, and applying a software parallel execution process considering the load rate. Through this, the waiting time required to configure the environment is shortened, providing rapid operation to the operator, and improving the fact that the naval combat system cannot be operated unless the environment configuration is completed even in emergency situations. In order to test the performance, a test environment was created by simulating the existing naval combat system, and the execution time for each operation category was measured and compared. Compared to the existing naval combat system, the execution time of the basic combat system was reduced by about 69.3%, the execution time of the combat system was reduced by about 54.9%, and the execution time of the integrated combat system was confirmed to be reduced by about 8.4%.

Access Control for Satellite Image Integrated Control System using Web Server (웹서버를 이용한 위성영상 통합관리체계 접근제어)

  • 지준웅;장영달;김지홍;황태현;박종현
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2003.04a
    • /
    • pp.409-418
    • /
    • 2003
  • 컴퓨터 기술과 정보통신기술의 발달로 인터넷이 보편화되고, 인터넷을 이용한 정보공유가 활성화되고 있으며, 이와 함께 위성영상정보에 대한 통합시스템 구축사업도 활발히 진행되고 있다. 본 논문에서는 공개키 기반구조(PKI)의 공개키 인증서와 권한인증기반구조(PMI)의 속성 인증서를 이용하여, 인터넷 웹서버 접근통제방안을 제시한다. 또한 웹서버에서의 권한인증을 통하여 분산된 위성영상정보 통합체계의 아카이빙시스템에 대한 효과적인 접근통제방안을 제시한다.

  • PDF

A study on application plan of access control requirements in ERMS Standard (ERMS 표준에 나타난 접근통제 요건의 적용방안에 관한 연구)

  • Cheon, Kwon-Ju
    • The Korean Journal of Archival Studies
    • /
    • no.18
    • /
    • pp.179-220
    • /
    • 2008
  • Under the physical records management system, both the records and users could be controlled and secured by closing the door of Archives or using permitted records which is used only approved users. According to the electronic records management system and the concept of service on the basis of users, we have to give up the classical manner. As an alternative, we have to consider the electronic access control system. To accomplish this purpose, functional requirements of ERMS that is issued by UK, EU, U.S and Australia must be compared and analyzed. On the basis of U.K ERMS which is more detailed, 'common access control functional requirements' are arranged. As the access control functional requirements is applied in the records classification scheme, we could find out how the access control is executed in ERMS.

Logical Security Control (논리적 보안 통제)

  • 최운식;신동익
    • Review of KIISC
    • /
    • v.5 no.4
    • /
    • pp.102-111
    • /
    • 1995
  • 본 연구는 보안 통제를 물리적, 논리적, 관리적 통제로 구분하고, 그 중에서 시스템에 논리적으로 구현되는 논리적 통제에 중심을 두고 있다. 최근 정보기술과 통신의 급격한 발달과 접목은 정보시스템을 새로이 취약성에 노출시키고 있으며, 이에 대응하기 위하여 논리적 통제의 중요성이 점점 부각되고 있다. 본 연구는 논리적 통제 중에서 모든 종류의 시스템에 필수적으로 필요한 통제로 인증, 접근통제, 감사로 그 세가지를 들고, 이 세가지 통제에 대한 상호관계를 규정하는 체계와 각각의 통제에 대한 설명을 한다.

  • PDF

Real-Time File Access Event Collection Methodology for Zero Trust Environment (제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구)

  • Han, Sung-Hwa;Lee, Hoo-Ki
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1391-1396
    • /
    • 2021
  • The boundary-based security system has the advantage of high operational efficiency and easy management of security solutions, and is suitable for denying external security threats. However, since it is operated on the premise of a trusted user, it is not suitable to deny security threats that occur from within. A zero trust access control model was proposed to solve this problem of the boundary-based security system. In the zero trust access control model, the security requirements for real-time security event monitoring must be satisfied. In this study, we propose a monitoring method for the most basic file access among real-time monitoring functions. The proposed monitoring method operates at the kernel level and has the advantage of fundamentally preventing monitoring evasion due to the user's file bypass access. However, this study focuses on the monitoring method, so additional research to extend it to the access control function should be continued.

The Awareness and the Challenges about Protection and Access Control of Record (기록정보의 안전한 보호와 접근통제에 관한 인식과 과제)

  • Lim, Mi-Hyun;Yim, Jin-Hee
    • Journal of the Korean Society for information Management
    • /
    • v.38 no.1
    • /
    • pp.191-219
    • /
    • 2021
  • The development of IT technology that has come to symbolize the fourth industrial revolution, the introduction of online government, and the change in environment has caused radical changes in record management. Most public institutions under the government make use of information systems that are objects of information protection such as electronic document system, document management system, and Onnara system. Further, protection and access control of record information through physical environment and electronic system in a user-centered record management environment is an essential component. Hence, this study studies how professional records management professionals in public institutions recognize safe protection and access management of record information, deriving areas that require improvement and providing a discussion and suggestions to bring about such improvement. This study starts by examining laws and policies on information protection in Korea, analyzing items on access control to compare them with laws and policies, as well as the current situation on records management and derive implications. This study is meaningful in that it aims to substantialize records management by suggesting areas of improvement necessary for the protection and management of record information in public institutions and providing professionals with tangible authority and control.

Defense Trade Security Initiative (미국의 새로운 무기수출통제정책 소개)

  • Lee, Dong-Ha
    • Defense and Technology
    • /
    • no.9 s.259
    • /
    • pp.18-25
    • /
    • 2000
  • 상당 부분의 방위 교역을 미국에 의지하고 있는 우리로서는 Extension of ITAR Exemption to Qualified Countries에 특별한 관심을 가져야 할 것으로 판단된다. 이러한 ITAR면제 대상국이 되기 위해서는 수출통제, 산업보안, 정보체계, 사법체계 및 상호호혜적인 방산시장접근 허용 등 선진국가와 같은 수준의 정책방향 및 제도를 요구하고 있는 바, 모든 것이 개방되고 있는 추세에 맞추어 우리의 방산능력을 전문화하여 특정 분야에서의 경쟁력을 갖추고 당당히 선진국가와 상호 교류 할 수 있는 제도를 구축하여야 될 것이다.

  • PDF

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.

Duplication and Deliberation Delegation Model in Role based Access Control (역할기반 접근제어 기반에서의 중복 및 협의에 의한 권한 위임 모델)

  • 강병헌;전준철;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.439-441
    • /
    • 2004
  • 역할기반 접근제어(RBAC)는 기업, 정부, 은행 등의 계층적 역할을 구성하는 다양한 조직체계에서 보안관리의 비용이나 복잡성을 줄일 수 있는 접근통제 메커니즘으로 기존의 임의적 접근제어(DAC)나 강제적 접근제어 기능을 포괄하는 접근제어 기법으로 각광 받고 있다. 또한 RBAC은 기업의 관리규칙에서 중요한 부분을 차지하는 위임과 철회 기법을 제공하고 있다. 현재 RBAC에서의 위임 정책은 조직 내에서 발생하는 다양한 상황에 대한 완벽한 위임 모델을 제시하고 있지 못하고 있다 실제 조직체계에서 위임받은 사용자가 부재일 경우 이는 업무공백으로 이어진다. 그리고 상호 유기적으로 연결되어 있는 업무 또는 중요한 사안에 대한 업무의 경우 사용자 단독 권한 위임은 권한 남용의 소지가 있다. 따라서 본 논문에서는 업무의 공백 최소화와 강시감독 기능의 강화를 위한 중복 권한 위임 모델과 상호공유가 필요한 업무와 중요한 사안의 결정에 적용 가능한 협의에 의한 권한 위임 모델을 제시한다.

  • PDF