• 제목/요약/키워드: Security Policy Constraints

검색결과 32건 처리시간 0.028초

국제 물류 서비스를 위한 RBAC 기반 보안 모델 (RBAC Based Security Model for International Logistic Service)

  • 황정희;신문선;이종연;황익수
    • 정보처리학회논문지C
    • /
    • 제16C권3호
    • /
    • pp.307-316
    • /
    • 2009
  • RFID 기술은 유비쿼터스 환경을 구현하기 위한 핵심기술 중 하나로 물리적인 접촉 없이 인식 가능한 기술로써 기업과 학술적 분야에서 많은 관심을 받고 있다. 특히 물류 환경에서 RFID 기술 기반의 물류 환경 관리는 비용 및 납기의 개선 등에 큰 효율성을 가져올 수 있다. 이 논문에서는 국제 물류 프로세스에 대한 보안 요구사항을 분석하고 RBAC 기반의 접근 제어 모델을 제안한다. 그리고 접근제어의 제약조건을 UML로 표현한다.

Adapting Public Research Institutes to New Dynamics of Innovation

  • Guinet, Jean
    • STI Policy Review
    • /
    • 제3권1호
    • /
    • pp.117-138
    • /
    • 2012
  • Governments around the world place great hopes in innovation in their search for new sources of growth and for responses to grand challenges, such as climate change, new or re-emerging infectious diseases, accelerating urbanisation, ageing, food security, and availability of clean water. However they must devise their relevant support policies -- including through sponsored research within public research institutes -- taking into account that innovation processes are currently undergoing a major transformation. New innovation patterns include a broadening scope of relevant activities, a growing importance but changing nature of scientific roots of technological development, a stronger demand-pull, the emergence of new local and national STI powerhouses, and the rise of more open and globalised innovation networks. They translate into new opportunities but also constraints for policies to enhance the contribution of public research institutes to national innovation performance. The article derives the main policy implications regarding the desirable evolution of the mission, research focus, as well as the funding and steering of public research institutes, with a special reference to Korea.

Attribute Set Based Signature Secure in the Standard Model

  • Li, Baohong;Zhao, Yinliang;Zhao, Hongping
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1516-1528
    • /
    • 2015
  • We introduce attribute set based signature (ASBS), a new cryptographic primitive which organizes user attributes into a recursive set based structure such that dynamic constraints can be imposed on how those attributes may be combined to satisfy a signing policy. Compared with attribute based signature (ABS), ASBS is more flexible and efficient in managing user attributes and specifying signing policies. We present a practical construction of ASBS and prove its security in the standard model under three subgroup decision related assumptions. Its efficiency is comparable to that of the most efficient ABS scheme.

스마트폰 전자금융거래 보호를 위한 법제적 문제점 분석 - 전자금융거래법(안)을 중심으로 - (Study on Problem and Improvement of Legal and Policy Framework for Smartphone Electronic Finance Transaction - Focused on Electronic Financial Transaction Act -)

  • 최승현;김강석;설희경;양대욱;이동훈
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.67-81
    • /
    • 2010
  • 최근 스마트폰의 보급이 늘어남에 따라 스마트폰을 이용한 자금 이체 및 증권 거래를 하는 스마트폰 전자금융 거래가 빠르게 확산되고 있다. 은행, 증권사, 신용카드사 등 대부분의 금융회사가 스마트폰을 통한 전자금융거래서비스를 제공할 것으로 전망된다. 또한 언제 어디서나 이용 가능한 스마트폰의 특성으로 인해 스마트폰 전자금융거래서비스의 이용은 더욱 급증할 것으로 예상된다. 하지만 우리나라의 전자금융거래 법제도는 대부분 일반 PC에 국한되는 기준을 적용하고 있기 때문에 스마트폰의 특성을 제대로 반영하지 못하고 있다. 따라서 본 연구에서는 스마트폰의 특성과 보안위협을 고려하여 현행의 법제도를 공인인증서의 사용 제약, 전자금융거래의 안전성 확보 및 이용자 보호를 위한 보안 프로그램 설치 전자금융 사고 책임 주체에 대한 문제점을 중심으로 분석했으며 이에 대한 개선방안을 제시하였다.

공공기관 물리적 망분리 환경에서의 비대면 스마트워크 근무 환경구축을 위한 보안 모델 연구 (A study on a security model for the establishment of a non-face-to-face smart work working environment in a physical network separation environment of public institutions)

  • 박상길;김기봉;손경자;이원석;박재표
    • 한국융합학회논문지
    • /
    • 제11권10호
    • /
    • pp.37-44
    • /
    • 2020
  • 최근 COVID 19 팬데믹 현상으로 공공기관의 재택근무가 활성화 되고 있는 상황으로 공공기관에서의 업무는 시간과 공간의 제약이 사라지는 스마트워크 업무 환경으로 급변하고 있다. 하지만 현재 상당수의 공공기관은 인터넷망과 업무망을 분리하는 물리적 망분리 시스템으로 인해서 효율적인 스마트워크 업무환경을 위한 보안모델이 미흡한 상황이다. 이에, 본 논문에서는 공공기관의 물리적 망분리 환경에서 스마트워크를 구현하기 위한 현재의 한계를 기술하고 이를 보완하기 위한 업무환경에 필요한 보안 모델을 제안하고자 한다. 관련 연구로 SSL VPN에 대하여 설명하고 SSL VPN의 보안 한계를 극복하기 위한 SDP(Software Defined Perimeter), RDP(Remote Desktop Protocol), VDI(Virtual Desktop Infrastructure)의 보안 모델 연구를 통해서 스마트워크 업무 모델을 설명함으로써 물리적 망분리 보안 가이드를 준수하면서 공공기관에 적합한 스마트워크 환경 보안모델 방안을 제시하고자 한다.

멀웨이 공격을 예방하기 위한 스마트폰 콘텐츠 보호 기법 (Smartphone Content Security Scheme for Protect Malware Attacks)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제12권4호
    • /
    • pp.327-333
    • /
    • 2014
  • 최근 스마트폰은 3G 망은 물론 Wi-Fi, Wibro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없이 인터넷 뿐만 아니라 애플리케이션을 설치 및 삭제가 쉬워 점점 인기가 증가하고 있다. 그러나, 스마트폰의 보급과 활성에 따른 기존 PC에서 발생하던 보안 위협이 스마트폰에서도 발생하여 사회적으로 큰 파장을 일으키고 있다. 본 논문에서는 콘텐츠 서비스를 실시간으로 서비스하기 위해서 콘텐츠의 처음과 마지막에 전자 서명을 삽입하여 둘 중 하나의 서명이 손실되더라도 콘텐츠에 대한 인증과 부인방지를 모두 제공하는 콘텐츠 보호 기법을 제안한다. 제안 기법은 스마트폰 사용자가 콘텐츠를 안전하게 다운로드하여 설치하거나 애플리케이션을 통해 콘텐츠를 다운로드 할 경우 콘텐츠에 대한 안전한 인증을 수행한다.

모바일 클라우드 서비스 환경에서의 보안위협에 관한 연구 (Security Threats in the Mobile Cloud Service Environment)

  • 한정수
    • 디지털융복합연구
    • /
    • 제12권5호
    • /
    • pp.263-269
    • /
    • 2014
  • 모바일 클라우드 서비스는 모바일 단말을 통해 클라우드 서비스를 제공하는 것으로서, 모바일 기기의 컴퓨팅 처리 성능 한계, 저장 공간 제약 등으로 인해 모바일 단말에서 처리해야할 작업 및 데이터의 일부를 클라우드 환경으로 이동시켜 처리하는 서비스이다. 모바일 클라우드 서비스 활성화의 장애요인으로 서비스의 안정성에 대한 우려와 데이터 보안성 및 기밀성의 보안에 대한 우려가 높다. 특히 모바일 서비스와 클라우드 서비스가 융합되어, 각각의 위협이 복합적으로 파생되어 발생될 것으로 예상되고 있다. 이에 본 연구에서는 모바일 클라우드 서비스 유형과 모바일 클라우드에서 발생할 수 있는 보안위협을 정의하고, 모바일 앱에서의 보안 대응방안과 기업의 대응방안을 제시하였다. 모바일 앱에서의 보안은 사용자 정보 보호를 중심으로 한 모바일 애플리케이션 검증을 제시하였으며, 기업의 대응방안으로는 클라우드 제공자와 사용자 관점에서의 대응방안을 기술하였다.

무결성이 강화된 역할 그래프 모델의 정형적 명세 (A Formal Specification of Role Graph Model Increasing Integrity)

  • 최은복;이형옥
    • 한국멀티미디어학회논문지
    • /
    • 제7권11호
    • /
    • pp.1620-1629
    • /
    • 2004
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역 할기반접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 등급이 고려되어 있지 않아 정보의 무결성을 해칠 우려가 있다. 본 논문에서는 기존의 역할 그래프 모델에 무결성 등급을 갖는 사용자와 객체를 배정하여 주체의 무결성 등급과 역할에 관련된 객체의 무결성 등급에 따라 권한을 부여하므로 수많은 접근권한을 관리하는데 융통성을 제공할 뿐 아니라 정보의 무결성을 보장한다. 또한, 세분화된 역할들의 제약조건들을 명세 언어인 Z를 이용해 정형화된 구조로 명확하게 표현함으로써 접근제어정책에 대한 설계 및 구현시 시간과 비용 절감효과를 기대할 수 있다.

  • PDF

남북한 경제협력의 불가능 삼각정리와 실천적 협력방안 (Understanding the Trilemma in Inter-Korea Economic Cooperation)

  • Han, Hongyul
    • 분석과 대안
    • /
    • 제2권1호
    • /
    • pp.5-29
    • /
    • 2018
  • Models of South-North Korean economic integration have the problem of circular reasoning. While many studies argue that South-North Korean economic integration would contribute to alleviate security risks in the Korean peninsular, they emphasize the success of any economic model of inter-Korean economic integration is subject to favorable geo-political and security environment. It is a failure in distinguishing between goals and constraints. After identifying three major goals of South-North Korean economic cooperation, this study shows the trilemma among the goals; they are 1) formation of a complete economic community, 2) maintaining independent sovereignty of the two Koreas, 3) promotion of mutual economic interests. The trilemma suggests that it is theoretically impossible to achieve the above three goals at the same time. Only two goals are achievable simultaneously. This study argues that the most practical option is to pursue the combination of goals 2) and 3) considering the complex political and security environment around the Korean peninsular. Recognizing that North Korea is the least developed country in the Northeast Asia region, South Korea's initiatives for inter-Korean economic cooperation should focus on assisting industrialization and integration of the North Korea economy into the Northeast Asian regional production sharing structure. In view of the 'flying geese model' of the sequential industrialization in the region, the least developed economic status of North Korea can partially be explained by its failure to participate in the production network in the region as well as lack of effective implementation of appropriate industrial policy. Therefore, promotion of industrialization of North Korea should be the immediate goal of economic cooperation between North and South Korea. It is an interesting fact that North Korea has rapidly expanded its apparel exports in recent years. It could mean that the North Korean economy is actively responding to the dynamics of international comparative advantage structure, although the production activities are limited to exports to China since the closure of the Gaesung Industrial Complex. The recent increase in apparel export is a starting point for incorporating the Easy Import Substitution fulfilling both domestic and neighboring regional demand of North Korea. It could help integrate North Korea's industry into the production network of Northeast Asia. An immediate policy implication is that the economic cooperation between the two Koreas should focus on facilitating this process and supporting North Korea's industrial policy through South Korea's contribution of capital, technology, and service intermediary inputs.

  • PDF

안전한 클라우드 환경을 위한 소프트웨어 정의 경계 기반의 네트워크 보안 솔루션 제안 (Proposal of Network Security Solution based on Software Definition Perimeter for Secure Cloud Environment)

  • 차욱재;신재인;이동범;김협;이대효
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.61-68
    • /
    • 2018
  • 스마트폰과 모바일 환경이 발전하면서 개인의 업무 수행을 위한 시간과 공간의 제약이 사라지고 있다. 기업은 클라우드 컴퓨팅을 통하여 비용을 절감하고 사업의 범위를 빠르게 확대할 수 있게 되었다. 다양한 클라우드의 사용이 확대되면서 사용자, 데이터, 어플리케이션의 경계가 사라지고 있다. 경계(Perimeter)을 기준으로 하는 전통적인 보안 접근은 클라우드 환경에서 효용을 잃어가고 있다. 이에, 본 논문에서는 클라우드 환경에서 기존 Network Access Control(NAC)의 한계를 기술하고 이를 보완한 네트워크 보안 기술을 제안한다. 관련연구로 SDP에 대해서 설명하고, NAC의 한계를 극복하기 위해 SDP(Software Defined Perimeter)를 융합하고 동시에 클라우드 환경의 지원을 위한 새로운 프레임워크로의 역할을 설명한다. 본 논문에서 제안한 새로운 프레임워크는 물리적인 부분과 소프트웨어적인 부분에 SDP 기술을 적용하여 IP 기반이 아닌 신원 중심 접근제어 제공, 암호화된 세그먼트 관리, 동적정책관리 등을 지원하는 소프트웨어 기반의 네트워크 보안 솔루션을 제안한다.