• 제목/요약/키워드: Protect Management Information System

검색결과 305건 처리시간 0.027초

Policy-based Network Security with Multiple Agents (ICCAS 2003)

  • Seo, Hee-Suk;Lee, Won-Young;Yi, Mi-Ra
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1051-1055
    • /
    • 2003
  • Policies are collections of general principles specifying the desired behavior and state of a system. Network management is mainly carried out by following policies about the behavior of the resources in the network. Policy-based (PB) network management supports to manage distributed system in a flexible and dynamic way. This paper focuses on configuration management based on Internet Engineering Task Force (IETF) standards. Network security approaches include the usage of intrusion detection system to detect the intrusion, building firewall to protect the internal systems and network. This paper presents how the policy-based framework is collaborated among the network security systems (intrusion detection system, firewall) and intrusion detection systems are cooperated to detect the intrusions.

  • PDF

SSL을 이용한 웹기반 계층적 네트워크 관리 시스템의 설계 및 구현 (Design and Implementation of Web-based Hierarchical Network Management System using SSL)

  • 황일선;이명선;유기성;김종근;조강홍;정진욱
    • 융합보안논문지
    • /
    • 제2권1호
    • /
    • pp.1-15
    • /
    • 2002
  • MSP(Management Service Provider) 사업을 위해서는 네트워크 관리 시스템은 로컬 네트워크뿐만 아니라 다른 네트워크를 통합적으로 관리하기 위해 관리 서버들 간에 정보를 주고받는다. 이때 사용되는 통신 회선은 여러 사용자가 사용하는 공유 회선이므로 제3자가 회선을 통해 전달되는 정보를 훔쳐볼 수 있다. 정보 중에는 관리자나 장비들의 중요한 정보가 포함되어 있기 때문에 이들 정보에 대한 보호가 필요하다. 일반적으로 통신 회선의 보안을 위하여 SSL(Secure Socket Layer)을 많이 사용하는데 네트워크 관리 시스템에서도 서버와 클라이언트 간에 통신이나 관리 서버들의 통신에 SSL을 사용하여 정보를 보호하고자 한다.

  • PDF

디지털 저작물의 저작권 집중관리제도에 관한 연구 (Collective Management Systems of Copyright in the Digital Works)

  • 이두영;홍재현
    • 정보관리학회지
    • /
    • 제13권2호
    • /
    • pp.189-221
    • /
    • 1996
  • 디지털 기술의 급속한 발달로 인하여 저작권은 새로운 도전을 받고 있다. 전자복제, 디지털 전송, 멀티미디어 저작물의 법적 분류, 저작인격권, 저작권 관리 등의 문제점을 조사하였다. 저작물을 이용하기 위해서는 저작자의 허락을 얻어야 한다. 원저작자와 출판자와의 허락내용을 검토하였고, 분배자 및 이용자와의 관계도 검토하였다. 끝으로 저작권을 보호하고 저작물을 원활하게 이용하기 위하여 저작권집중관리제도의 저작권관리정보시스템의 구축을 제안하였다.

  • PDF

중요문화재의 소방안전 진단 및 예방관리 시스템 모델 연구 -경기도내 전통적인 목조건축물 중심으로- (A Study of Prevention Management System Model and Fire Safety Diagnose for Cultural Heritages -Based on Traditional wooden structure in kyong gi-Do-)

  • 정길흥
    • 기술사
    • /
    • 제32권6호
    • /
    • pp.148-157
    • /
    • 1999
  • As cultural Heritages are source of the national history and a life transition, their extinction is a fatal shock as result of cutoff the genealogy of the creative national spirit. So, we have necessarily to protect them, and to get the duty and the responsibility which the cultural inheritance hands over tnem to descendants with preserving and meaning safely at present time. In these days, the risk of fire in the Cultural Heritages building is increased because of rash changing environments from the indiscreet development of them. Accordingly, in order to get the original transmission of the Cultural Heritages, this paper involves being intensive the fire safety information of the Cultural Heritage in kyonggi-do province, analyzing their diagnoses, and studying a Fire Safety Prevention Management model to protect and to maintain them continuously. Therefore, it is to contribute from this approach to collecting fire safety information, analyzing diagnostic problems in fire accidents, and to manage the prevention method for protecting and maintaining the Cultural Heritages.

  • PDF

금융회사를 위한 기업 정보보호 포털(EISP) 시스템의 설계 및 구현 (Design and Implementation of Enterprise Information Security Portal(EISP) System for Financial Companies)

  • 김도형
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.101-106
    • /
    • 2021
  • 금융회사는 금융정보를 보호하기 위해 정보보호 전략 및 계획을 수립하고 정보보호 관리체계 운영, 정보보호 시스템 구축 및 운영, 취약점 점검, 보안관제 등 다양한 정보보호 활동을 하고 있다. 본 논문에서는 금융회사에서 수행 중인 각종 정보보호 활동에 대한 가시성을 확보하고 통합 관리할 수 있는 금융회사를 위한 기업 정보보호 포털 시스템을 제시하고자 한다. 기업 정보보호 포털 시스템은 정보보호 부서의 활동을 시스템화하여 정보보호 활동이 정보보호 부서만의 활동이 아닌 최고경영자부터 임직원까지 참여할 수 있도록 통합된 환경을 제공한다. 이를 통해 최고경영진이 기업경영에 정보보호를 반영할 수 있는 정보보호 거버넌스로도 활용할 수 있다.

MPEG-4 스트리밍 미디어 보호를 위한 시스템 설계 및 구현 (Design and Implementations of Protection System for MPEG-4 Streaming Media)

  • 김정현;박지현;윤기송
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 컴퓨터소사이어티 추계학술대회논문집
    • /
    • pp.183-186
    • /
    • 2003
  • In this paper, we propose a DRM(Digital Rights Management) system for streaming media which can not only protect streamed MPEG-4 content but be easily integrated with existing MPEG-4 streaming system. To protect MPEG-4 media more effectively and more securely, encryption should be considered on encoding phase and also streaming server should be designed to support DRM. However that means it cannot support existing streaming system. Our approach is to design a DRM system independent to the streaming server. So, we used an encryption method which can be applied to compressed MPEG-4. The processing time of decryption in client system must be minimized to guarantee the QoS of streaming service. To satisfy this requirement, it is essential to analyze the effect of DRM on performance. We made some performance test and present the result. Also, we apply proposed system to ISMA(The Inter net Streaming Media Alliance) streaming system which is open standard for MPEG-4 media streaming.

  • PDF

암호 기술을 이용한 디지털 콘텐츠 안전 거래 시스템 구현 (Implementation of Digital Contents Safety Trade System using Encryption Technology)

  • 양정모
    • 디지털산업정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.119-125
    • /
    • 2013
  • The amount of digital content grows exponentially by the development of the internet and the change of computing environments and the target also is getting wider. The industry using this digital content has been growing greatly. However, the distribution of pirated digital content is increasing using internet because digital content is easy to store and transmit and the damage is growing. In this paper, we propose safety trading system which can conceal the author's information safely in digital content in order to block illegal distribution of digital content. ARIA encryption algorithm is used to protect the concealed information of author in digital content and it is a help to track the illegal traders by doing fingerprinting of buyer information to digital content and managing the transaction information. The technical support for copyright dispute is to allow by providing the capability to verify illegal edit to original digital contents.

금융회사의 고객정보보호에 대한 내부직원의 태도 연구 (The Behavioral Attitude of Financial Firms' Employees on the Customer Information Security in Korea)

  • 정우진;신유형;이상용
    • Asia pacific journal of information systems
    • /
    • 제22권1호
    • /
    • pp.53-77
    • /
    • 2012
  • Financial firms, especially large scaled firms such as KB bank, NH bank, Samsung Card, Hana SK Card, Hyundai Capital, Shinhan Card, etc. should be securely dealing with the personal financial information. Indeed, people have tended to believe that those big financial companies are relatively safer in terms of information security than typical small and medium sized firms in other industries. However, the recent incidents of personal information privacy invasion showed that this may not be true. Financial firms have increased the investment of information protection and security, and they are trying to prevent the information privacy invasion accidents by doing all the necessary efforts. This paper studies how effectively a financial firm will be able to avoid personal financial information privacy invasion that may be deliberately caused by internal staffs. Although there are several literatures relating to information security, to our knowledge, this is the first study to focus on the behavior of internal staffs. The big financial firms are doing variety of information security activities to protect personal information. This study is to confirm what types of such activities actually work well. The primary research model of this paper is based on Theory of Planned Behavior (TPB) that describes the rational choice of human behavior. Also, a variety of activities to protect the personal information of financial firms, especially credit card companies with the most customer information, were modeled by the four-step process Security Action Cycle (SAC) that Straub and Welke (1998) claimed. Through this proposed conceptual research model, we study whether information security activities of each step could suppress personal information abuse. Also, by measuring the morality of internal staffs, we checked whether the act of information privacy invasion caused by internal staff is in fact a serious criminal behavior or just a kind of unethical behavior. In addition, we also checked whether there was the cognition difference of the moral level between internal staffs and the customers. Research subjects were customer call center operators in one of the big credit card company. We have used multiple regression analysis. Our results showed that the punishment of the remedy activities, among the firm's information security activities, had the most obvious effects of preventing the information abuse (or privacy invasion) by internal staff. Somewhat effective tools were the prevention activities that limited the physical accessibility of non-authorities to the system of customers' personal information database. Some examples of the prevention activities are to make the procedure of access rights complex and to enhance security instrument. We also found that 'the unnecessary information searches out of work' as the behavior of information abuse occurred frequently by internal staffs. They perceived these behaviors somewhat minor criminal or just unethical action rather than a serious criminal behavior. Also, there existed the big cognition difference of the moral level between internal staffs and the public (customers). Based on the findings of our research, we should expect that this paper help practically to prevent privacy invasion and to protect personal information properly by raising the effectiveness of information security activities of finance firms. Also, we expect that our suggestions can be utilized to effectively improve personnel management and to cope with internal security threats in the overall information security management system.

  • PDF

웹상에서의 효율적인 데이터 관리 방안 (The Efficient Data Management Method on Web)

  • 최신형;한군희;진광윤
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 춘계 종합학술대회 논문집
    • /
    • pp.329-332
    • /
    • 2005
  • 인터넷이 발달하면서 기존의 문서들이 웹을 통해 제공된다. 시간이 흐를수록 이들 정보들은 수정 및 추가 등을 통해 데이터의 양은 증가한다. 웹이 광범위하게 사용됨에 따라 정보를 획득하기 위해 대다수의 사용자들이 웹에 의존하고 있으며, 이로 인해 웹을 통한 데이터 관리의 필요성이 증가하고 있다 네트워크로 연결되어 있는 환경에서는 갑작스런 시스템 장애가 자주 발생하며, 이런 위험으로부터 데이터를 안전하게 관리 보호하는 것이 중요한 업무 중 하나이다. 본 논문에서는 웹상에서 백업과 복구를 통해 데이터 관리를 체계적이고 효율적이며 안정적으로 처리할 수 있는 시스템을 제안한다.

  • PDF

디지털 저작권 관리에서 사용자의 프라이버시 보호를 제공하는 라이센스 관리 프로토콜 (A License Administration Protocol Providing User Privacy in Digital Rights Management)

  • 박복녕;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권2호
    • /
    • pp.189-198
    • /
    • 2003
  • 개인 정보 유출로 인한 피해사례가 늘어나면서 사용자 프라이버시 침해에 대한 인식이 높아지고 있다. 그러나 기존의 DRM 시스템은 사용자의 프라이버시 보호가 저작권을 보호하는데 직접적으로 필요하지 않다는 이유로 사용자의 프라이버시 보호에 대해 고려하지 않았다. 본 논문에서는 DRM에서 사용자 프라이버시 보호 측면이 강조된 라이센스 관리 프로토콜을 제안한다. 제안한 프로토콜은 사용자 식별 정보의 노출을 보호하기 위해 임시 ID와 token을 사용함으로 익명성을 보장하고 ECDH 세션키와 공개키 암호 시스템을 이용하여 메시지를 암호화함으로써 사용자 정보의 유출을 방지하여 사용자의 프라이버시를 보호한다.