• Title/Summary/Keyword: 감사시스템

Search Result 263, Processing Time 0.026 seconds

Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS (Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사)

  • Koo, Ha-Sung;Park, Tae-Kyou
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.11
    • /
    • pp.2381-2390
    • /
    • 2011
  • This paper presents the effective and detailed secure monitoring method being used based on Secure OS. For this, the detailed secure log of process, object, user's command and database query in task server are collected by 3 kinds of log collecting module. The log collecting modules are developed by ourselves and contained as constituents of security system. Secure OS module collects process and system secure log of objective unit, Backtracker module collects user's command session log, SQLtracker module collects database query in details. When a system auditor monitors and traces the behaviour of specified user or individual user, the mutual connection method between the secure logs can support detailed auditing and monitering effectively.

The Line Operation Safety Audit (LOSA) as an integral part of SMS in an Airline (SMS체제 내의 항공사 운항안전 감사 (LOSA) 기능)

  • Choi, Jin-Kook;Kim, Chil-Young
    • Journal of the Korean Society for Aviation and Aeronautics
    • /
    • v.16 no.1
    • /
    • pp.7-17
    • /
    • 2008
  • LOSA는 Line Operations Safety Audit(항공사 운항안전 감사)의 약자이며 기존의 적발 위주의 기존 Line Audit제도와 달리 조종사의 자발적 참여와 철저한 비밀을 유지하며, 처벌 금지 약속을 통하여 참여자가 평소 습관대로 비행할 수 있게 한다. 훈련된 감사관이 이를 소정의 절차서에 의거 조종석에서 관찰하여 실제의 안전취약 및 위협요소, Error를 포착해서 수집하고 텍사스대학 인적요인 연구소에서 분석하여 최종보고서를 작성하여 제도를 개선하는 안전프로그램이다. 제도와 방안을 개선하는 신개념의 선진 운항감사제도로서 안전관리시스템의 대표적인 비행안전 프로그램으로 통상 3${\sim}$4년을 주기로 실시한다. ICAO, IATA, FAA 및 IFALPA 실행 권고사항으로 현재 약30여개의 항공사가 실시하였다. LOSA는 2009년1월부터 ICAO부속서 6에 의거하여 항공사에서 실행해야 되는 SMS(안전관리 시스템)의 가장 효율적인 Hazard 식별 및 위험 관리도구 중의 하나이다. 본 논문에서는 안전관리시스템의 효과적 도구인 LOSA를 설명하고 항공사내 실행방법을 소개하는데 있다.

  • PDF

A Study on Abnormal Behavior Intelligent Detection Method Using Audit Data (감사데이터를 이용한 지능적인 이상행위 감지 기법에 관한 연구)

  • Song, In-Su;Lee, Dae-Sung;Kim, Gui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.665-666
    • /
    • 2009
  • 정보통신 기술과 저장 매체의 발전으로 많은 분야에 편리함과 더불어 산업기밀유출사고의 위험이 늘어나고 있다. 보안사고 중 80% 이상이 인적 보안 유출 이였으며 현직 직원의 유출은 약 25%정도의 부분을 차지하고 있었다. 기존의 단순한 시스템 로그 정보를 이용한 사용자 감사기술, DRM을 이용한 데이터 보호기술방법 보다는 진보된 방법이 필요하다. 사용자 정보와 시스템 정보, 시스템 콜 정보 수집을 통한 구분된 감사데이터의 통계기법을 이용한 지능적인 이상행위 탐지 기법을 제시한다.

Design and Implementation of File Monitoring System based on Windows (윈도우 기반 파일 감시시스템의 설계 및 구현)

  • 신영선;박진섭;이지영;김황래
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.52-55
    • /
    • 2003
  • 정보시스템의 활용도가 높아지면서 네트워크를 통해 보다 빠르게 상호간 정보체계를 공유하게 됨으로써 컴퓨터 통신망을 통해 내부정보의 위조 또는 변조, 유출되는 등 각종 불법 행위가 급증하고 있다. 이에 본 논문에서는 내부 정보보안 사고에 대한 적극적인 보안수단을 제공하기 위해 내부사용자에 의한 파일유출을 감시하고 중요파일에 대한 접근시도 및 .접근동작에 대해 로그정보를 분석하여 보안사고 발생시 입증할 수 있는 근거를 제시하고자 파일 감사시스템을 설계하고 구현하였다.

  • PDF

Intrusion Detection System based on Multiple Measure Bonds (다중 척도 결합 기반 침입탐지 시스템)

  • Park, Hyuk-Jang;Cho, Sung-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.955-958
    • /
    • 2002
  • 본 논문의 침입탐지시스템에서는 퍼지 추론을 통한 대표적인 세가지 다중 척도 결합을 제안하였다. 그 중 시스템 호출 척도에서는 권한이동 정보만을 이용한 감사자료 축약방법으로 기존 HMM 모델의 문제점인 모델링 시간 단축을 가능하게 하였고, 프로세스 척도에서는 권한이동 기반 모듈의 단점을 보완하기 위하여 모든 감사자료에 대하여 통계적 분석방법을 사용을 사용하였다. 파일 입출력 척도에서는 상태전이 모니터링을 통하여 파일에 대한 접속 상태 변이를 분석하는 방법을 제안하였다.

  • PDF

Optimal Database Audit Timing for Data Quality Enhancement (자료의 질 향상을 위한 데이타베이스의 최적감사시점)

  • 김기수
    • The Journal of Information Technology and Database
    • /
    • v.3 no.1
    • /
    • pp.25-43
    • /
    • 1996
  • 정보시스템이 효과적이기 위해서는 정보가 도출되는 자료의 무결성이 우선 전제되어야 한다. 특히 오늘날과 같이 사회가 다양한 활동들을 지원하기 위해 컴퓨터를 이용한 정보시스템에 점점 더 의존해감에 따라 정보시스템에서 사용되는 자료의 질을 적절한 수준으로 유지 및 관리해야 할 필요성이 더욱 절실히 대두되게 되었다. 그럼에도 불구하고 여전히 관리자들은 효과적인 의사결정 및 활동을 위해 필요한 최신의 정확한 자료들을 제공 받지 못하고 있으며 [Nesbit 1985], 정보시스템이 기대 이하의 성능을 나타내는 가장 단순하고 일반적인 원인은 정보시스템에 입력된 자료가 부정확하거나 불완전하기 때문인 것으로 나타나고 있다 [Ballou and Pazer 1989]. 낮은 질의 자료는 즉각적인 경제적 손실뿐만 아니라 보다 많은 간접적이고 경제적으로 측정하기 어려운 손실들을 초래한다. 그리고 아무리 잘 관리되는 시스템에도 시간이 흐름에 따라 여러가지 원인에 의해 저장된 자료에 오류가 발생하게 된다. 자료의 질을 적절한 수준으로 유지하기 위해서는 이와 같은 오류는 주기적으로 발견 및 수정되어야 한다. 이와 같은 작업을 데이타베이스 감사라고 한다. 본 논문에서는 데이타베이스에 저장된 자료의 질을 주기적으로 향상시키기 위한 최적 데이타베이스 감사시점을 일반적인 비용모형을 통해 결정하는 과정을 제시하고, 그와 관련된 사항들에 대해 논의하였다. 데이타베이스는 오류 발생률도 다르고 오류의 결과도 상당히 다른 여러개의 자료군들로 구성되어 있다고 가정하였다. 그리고 각 자료군에서의 오류 누적과정은 확정적이 아닌 확률적인 과정으로 모형화하고, 단순한 오류의 발생뿐만 아니라 오류의 크기도 확률적으로 변하는 상황을 모형에 반영하여 보다 현실성있게 모형화하였다.

  • PDF

Analysis of Research Trends of the Information Security Audit Area Through Literature Review (문헌 분석을 통한 정보보안 감사 분야의 국내 및 국제 연구동향 분석)

  • So, Youngjae;Hwang, Kyung Tae
    • Informatization Policy
    • /
    • v.30 no.4
    • /
    • pp.3-39
    • /
    • 2023
  • With the growing importance of information/information system, information security is emphasized, and the significance of information security audit as a tool for maintaining the proper security level is increasing as well. The objectives of the study are to identify the overall research trends and to propose future research areas by analyzing domestic and overseas research in the area. To achieve the objectives, 103 research papers were analyzed based on both general and subject-related criteria. The following are the major research results : In terms of research approach, more empirical studies are needed; For subject "Auditor," studies to develop a framework for related variables (e.g., capability) are needed; For subject "Audit Activities/Procedures," future research should focus on the process/results of detailed audit activities; Future domestic research for "Audit Areas" should look for the new technology/industry/security areas covered by foreign studies; For "Audit Objective/Impact," studies to define the variables (e.g., performance and quality) systematically and comprehensively are needed; For "Audit Standard/Guidelines," research on model/guideline needs to be continued.

Secure QoS Billing System Using Audit Trail Subsystem Design & Implementation (감사 추적 시스템 설계 및 구현을 통한 안전한 QoS 빌링 시스템)

  • Park, U-Chul;Kim, Jeong-Nyeo;Lee, Byeong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.597-606
    • /
    • 2001
  • In this paper, we propose the delay sensitive traffic and a high bandwidth QoS service in order to supply real-time traffic such as VoIP, multimedia service. We use IntServ over DiffServ network to supply end-to-end QoS service in the IETF. We define the proposed QoS services which are Best, Good, Default service. We analyze the performance using NS simulator with end to end QoS service in IntServ over DiffServ network. The proposed billing system uses the Accounting, Authentication, Authorization (AAA) functions of RADIUS protocol and proposes the dynamic pricing method according to network usage state using end-to-end QoS of IntServ over DiffServ network. In order to secure billing system, we design and implement audit trail system by the IEEE POSIX.1E standard.

  • PDF

A Study on the Efficiency of Auditing for Security Vulnerabilities in the Public Sector (공공부문 보안취약점 감사 효율화 방안에 관한 연구)

  • Kim, Hyun-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.109-122
    • /
    • 2022
  • The purpose of information security activities is to reduce large-scale material and human accidents that are concerned about hacking damage to important systems, such as control systems, through periodic preventive activities in addition to finding the cause and taking follow-up measures after damage caused by hacking. For this reason, although each institution is using a security work audit model in accordance with the relevant regulations, it is not easy to conduct company-wide inspection activities due to the constraints of manpower and time. Therefore, in this paper, we will analyze the major vulnerabilities of public institutions over the past 10 years and present a security audit model that can perform efficient security activities compared to the models for domestic and foreign security audits.