• 제목/요약/키워드: Security Level

검색결과 2,703건 처리시간 0.03초

데이터베이스에서 다중 트랜잭션의 동시성 제어를 위한 직렬성 알고리즘 설계 (Design of serializability Algorithm for Concurrency Control of Multi Transaction in Database)

  • 김홍진;오상엽;김영선
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.1-7
    • /
    • 2001
  • 데이터베이스의 발달은 데이터 보안에 대한 새로운 인식과 필요성으로 정보의 보호와 데이터베이스의 효율적인 관리 및 데이터에 대한 연산들로 구성된 트랜잭션 관리가 필요로 하다. 사용자가 데이터에 접근할 때 사용자의 보안인가와 데이터의 보안 등급에 의해서 트랜잭션 동시성이 제어된다. 그래서 기존의 보안 알고리즘은 비밀 경로를 제거하는 부분에 초점을 맞추었기 때문에 하위 등급 트랜잭션에 의해 상위등급 트랜잭션의 수행이 반복적으로 지연되는 상위 등급 트랜잭션의 직렬성을 만족시키지 못하는 문제가 발생하였다. 따라서 본 논문에서는 트랜잭션의 직렬성 위배 문제를 방지하여 상위 트랜잭션 재수행 및 지연에 의한 자원 낭비를 막고 동시성 제어의 효율을 높이는 알고리즘을 제시한다.

보안수준관리 대상항목 설정에 관한 연구 (A Study on The Decision of Security Level Management Target)

  • 여상수;김태훈;조성언
    • 한국정보통신학회논문지
    • /
    • 제11권10호
    • /
    • pp.1866-1872
    • /
    • 2007
  • 정보시스템은 다양한 구성요소의 복합체이므로 보안수준관리의 대상은 다양한 유형으로 구분될 수 있으며, 보안수준관리를 준비함에 있어서 가장 중요한 것은 보안수준관리 대상을 정의하는 것이고, 보안수준관리 대상항목이 정의된 이후에 보안수준관리 활동이 진행될 수 있다. 본 논문에서는 원활한 보안수준관리활동을 위해 필수적으로 고려하여야 하는 보안수준관리 대상 항목을 분류한 다음, 유사한 내용을 갖는 항목들로 묶어 정의하였다. 각각의 보안수준관리 대상은 다양한 세부 대상으로 나뉘어 응용될 수 있다.

국가안보의식과 조직몰입도, 직업만족도가 특수경비원들의 이직의도에 미치는 영향에 관한 연구 (The multidimensional influence of commitment on national security, job satisfaction, and job commitment on intent to leave)

  • 정주섭
    • 시큐리티연구
    • /
    • 제35호
    • /
    • pp.63-86
    • /
    • 2013
  • 특수경비원들의 이직의도는 국가안보와 관련된 산업과 시설들의 안전에 직 간접적인 문제를 일으킬 수 있다. 이는 이들의 높은 이직의도가 관련 산업에 새로운 고용 및 훈련 등을 통한 비용의 손실을 가져오는 측면뿐만 아니라 국가기간시설들에 대한 경비를 담당하고 있는 경우, 국가의 안보와 국민의 안전을 위협할 수 있는 요인이 될 수 있기 때문이다. 따라서 이 연구는 공항의 보안 및 안전과 치안을 담당하는 198여명의 신입특수경비원들을 대상으로 그들의 이직의도와 이에 영향을 미치는 요인에 대해 연구하였다. 이 연구의 목적은 이들의 이직의도에 영향을 미치는 요인을 파악하는 데 있다. 보다 구체적으로 국가안보의식, 직업만족도, 그리고 직업몰입도가 이들의 이직의도에 어떠한 영향을 미치고 있는지를 분석하고자 하였다. 연구분석 결과, 특수경비요원들의 국가안보의식과 직업만족도 그리고 직업몰입도는 이들의 이직의도에 직접적인 영향을 미치는 것으로 나타났다. 그리고 직업만족도와 국가안보의식은 직업몰입도에 의해서 중재되어 간접적인 영향을 또한 미치는 것으로 나타났다. 그러나 이 연구에서는 일반적으로 이직의도와 관련된 것으로 알려졌던 성별, 나이, 그리고 교육의 정도는 유의미한 관련요인이 아닌 것으로 밝혀졌다. 이 연구의 결과를 통한 정책적 함의와 이 연구의 공헌점이 결론과 논의 부분에서 논의되었다.

  • PDF

정보보호 기술 개발 및 표준화 현황 분석 (Analysis of Standardization Level for Information Security Technology)

  • 장희선
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.53-59
    • /
    • 2013
  • 컴퓨터와 정보통신 기술의 발전으로 사이버테러 및 금융사기를 위한 해킹 기술도 진화하고 있으며 이를 대비하기 위한 선진국 수준의 표준화된 정보보호 기술의 연구 개발이 어느 때보다 중요해지고 있다. 본 논문에서는 주요 정보보호 기술에 대한 국외대비 국내의 기술 및 표준화 수준을 진단함으로서 개선점을 제안하며, 시장 기술적 파급효과와 정부 정책 추진과의 부합성을 분석하여 향후 연구개발 방향을 제시한다. 정보보호 기술은 정보보호기반 및 이용자 보호, 네트워크 및 시스템 보안, 응용보안 및 평가인증의 세 가지로 분류하고 세부적으로 OTP기반 인증, 스마트폰앱 보안, 모바일 전자금융 등 9가지로 구분하여 각각의 세부 기술에 대한 현황을 분석한다. 분석 결과, 전반적으로 국외 대비 표준화 및 기술개발 역량이 다소 부족한 것으로 평가되며, 특히 시장 기술적 파급효과가 큰 스마트폰앱 보안 및 모바일 전자금융에 대한 국제적 수준의 기술개발과 표준화 역량이 강화되어야 하고, 미래인터넷에서의 정보보호 기술에 대한 정부의 지원 정책이 시급한 것으로 평가된다.

전력계통 안정성확보를 위한 확률적 예약요금제 (Probabilistic Precontract Pricing for Power System Security)

  • 임성황;최준영;박종근
    • 대한전기학회논문지
    • /
    • 제43권2호
    • /
    • pp.197-205
    • /
    • 1994
  • Security of a power system refers to its robustness relative to a set of imminent disturbances (contingencies) during operation. The socially optimal solution for the actuall level of generation/consumption has been well-known spot pricing at shot-run marginal cost. The main disadvantage of this approach arises because serious contingencies occur quite infrequently. Thus by establishing contractual obligations for contingency offering before an actual operation time through decision feedback we can obtain socially optimal level of system security. Under probabilistic precontract pricing the operating point is established at equal incremental cost of the expected short-run and collapse cost of each participant. Rates for power generation/consumption and for an offer to use during a contingency, as well as information on the probability distribution of contingency need for each participant, are derived so that individual optimization will lead to the socially optimal solution in which system security is optimized and the aggregate benefit is maxmized.

  • PDF

GIS 정보유통을 위한 보안방안 (The Security Method for GIS Data)

  • 김지홍;이상무
    • 한국공간정보시스템학회 논문지
    • /
    • 제2권1호
    • /
    • pp.83-90
    • /
    • 2000
  • 최근 인터넷의 발달로 GIS 관련 연구분야도 지금까지의 GIS 정보구축분야에서 구축된 정보에 대한 활용을 위한 정보유통분야로 관심이 집중되고 있다. 이에 본 논문에서는 GIS 유통구조에 대한 표준화동향을 살펴보고, 국내 GIS 분야에서 현재 사용되고 있는 데이터들을 분류하여 GIS 전문가 설문조사를 통하여 데이터별 보안요구를 조사하였다. 이를 바탕으로 현재 국내에서 진행중인 암호 및 인증을 위한 공개키기반 구축사업과 연계하여 GIS 정보의 안전한 전송과 접근제어를 위한 보안방안을 제시한다.

  • PDF

기업의 정보보호수준 측정모델 개발에 관한 연구 (A Study on the Development of Corporate Information Security Level Assessment Models)

  • 이희명;임종인
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.161-170
    • /
    • 2008
  • 최근 첨단기술과 핵심정보의 불법적인 유출 및 해킹과 바이러스 등으로 인한 피해사례가 계속 증가하고 있으나, 기업에서의 보안사고 방지와 예방체제는 아직도 미흡한 편이다. 대기업을 중심으로 회사의 중요한 정보를 보존하기 위한 장치로써 정보보호관리체계(ISMS)를 도입하여 운영하고 있으나, 기존의 정보보호수준 진단 및 측정 모델은 주로 ISO 27001에 기반을 둔 정보보호정책과 제도의 수립여부, 또는 IT 분야에 초점을 둔 지표 중심으로 평가를 함으로써 기업의 전반적인 보안수준 평가와 보안사고 예방체제 강화에는 부족한 점이 많았다. 본 논문에 소개 된 정보보호수준 측정모델은 기존의 정보보호관리체계는 물론, 정보보호활동의 성과를 정량적으로 평가하여 각종 보안사고의 예방 및 대응방안 수립에 활용 가능하도록 국내외 사례연구와 함께 경영관리기법으로 많이 사용되고 있는 BSC(Balanced Scorecard)를 적용한 실용성에 초점을 맞추어 개발하였다.

리눅스 운영체제 기반의 보안 커널 구현 (Implementation of Security Kernel based on Linux OS)

  • 손형길;박태규;이금석
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.145-154
    • /
    • 2003
  • 네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

전력시스템 안전도 향상을 위한 다기 UPFC의 최적 운전점 결정 (The Optimal Operating Points of Multiple UPFCs for Enhancing Power System Security Level)

  • 임정욱;문승일
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제50권8호
    • /
    • pp.388-394
    • /
    • 2001
  • This paper presents how to determine the optimal operating points of Unified Power Flow controllers (UPFC) the line flow control of which can enhance system security level. In order to analyze the effect of these devices on the power system, the decoupled model has been employed as a mathematical model of UPFC for power flow analysis. The security index that indicates the level of congestion of transmission line has been proposed and minimized by iterative method. The sensitivity of objective function for control variables of and UPFC has been derived, and it represents the change in the security index for a given set of changes in real power outputs of UPFC. The proposed algorithm with sensitivity analysis gives the optimal set of operating points of multiple UPECs that reduces the index or increases the security margin and Marquart method has been adopted as an optimization method because of stable convergence. The algorithm is verified by the 10-unit 39-bus New England system that includes multiple FACTS devices. The simulation results show that the power flow congestion can be relieved in normal state and the security margin can be guaranteed even in a fault condition by the cooperative operation of multiple UPECs.

  • PDF

교육기관에서의 스마트단말기 보안위협에 대한 대응방안 (Countermeasures against Security Threats on Smart Device in Educational Institutions)

  • 이인호;김태성
    • 한국IT서비스학회지
    • /
    • 제23권2호
    • /
    • pp.13-29
    • /
    • 2024
  • Recently, with the rapid spread of mobile terminals such as smartphones and tablet PCs, social demand for mobile information security is increasing as new security issues that are difficult to predict as well as service evolution and lifestyle changes are raised. Smart terminals include smartphones, smart pads, chromebooks, laptops, etc. that provide various functions such as phone calls, text messages, Internet browsing, social media apps, games, and education. Along with the explosive spread of these smart terminals, they are naturally being used in our daily life and educational environment. In the mobile environment, behind the convenience of portability, there are more various security threats and vulnerabilities than in the general PC environment, and threats such as device loss, information leakage, and malicious codes exist, so it is necessary to take fundamental security measures at a higher level. In this study, we suggest ways to improve security by identifying trends in mobile smart information security and effectively responding to security threats to the mobile environment. In addition, it presents implications for various measures for effective class utilization along with correct security management methods and security measures related to the supply of smart devices that the Office of Education is promoting for schools at each level.