• Title/Summary/Keyword: 감사위험

Search Result 53, Processing Time 0.029 seconds

A Study on Abnormal Behavior Intelligent Detection Method Using Audit Data (감사데이터를 이용한 지능적인 이상행위 감지 기법에 관한 연구)

  • Song, In-Su;Lee, Dae-Sung;Kim, Gui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.665-666
    • /
    • 2009
  • 정보통신 기술과 저장 매체의 발전으로 많은 분야에 편리함과 더불어 산업기밀유출사고의 위험이 늘어나고 있다. 보안사고 중 80% 이상이 인적 보안 유출 이였으며 현직 직원의 유출은 약 25%정도의 부분을 차지하고 있었다. 기존의 단순한 시스템 로그 정보를 이용한 사용자 감사기술, DRM을 이용한 데이터 보호기술방법 보다는 진보된 방법이 필요하다. 사용자 정보와 시스템 정보, 시스템 콜 정보 수집을 통한 구분된 감사데이터의 통계기법을 이용한 지능적인 이상행위 탐지 기법을 제시한다.

A Study on the Efficient Operation of Self-audit in Large-scale PSM Workplace (대규모 PSM 사업장의 자체감사에 대한 효율적 운영 연구)

  • Min, Se-Hong;Kim, Seok-Won
    • Fire Science and Engineering
    • /
    • v.27 no.6
    • /
    • pp.115-121
    • /
    • 2013
  • Industrial facilities are becoming bigger and more up to date, And a kind of the hazardous material used in the industrial filed is diversified. Therefore, serious accidents such as leakage of toxic materials, fire and explosion, is continuously occurred. There is Process Safety Management (PSM) system of the several preventive systems, but it is supposed to be a limitation to ensure safety or huge PSM industrial sites where have potential to catastrophically invisible and unexpected risks because it is still being managed by instruction and inspection of authority having jurisdiction other than self-regulating management differing from the primarily aim of PSM system. To verify safety management system of work-place, supplementation of existing system is urgently required. In this study, it suggests that PSM self-audit be emphasized significantly analyzing problems of the current systems for enhancing self-audit be emphasized significantly analyzing problems of the current systems for enhancing self-control safety through efficient self-audit management and improving the existing system and improving the existing as verifying the system there of, as well as studying methods which can support institutionally.

The Line Operation Safety Audit (LOSA) as an integral part of SMS in an Airline (SMS체제 내의 항공사 운항안전 감사 (LOSA) 기능)

  • Choi, Jin-Kook;Kim, Chil-Young
    • Journal of the Korean Society for Aviation and Aeronautics
    • /
    • v.16 no.1
    • /
    • pp.7-17
    • /
    • 2008
  • LOSA는 Line Operations Safety Audit(항공사 운항안전 감사)의 약자이며 기존의 적발 위주의 기존 Line Audit제도와 달리 조종사의 자발적 참여와 철저한 비밀을 유지하며, 처벌 금지 약속을 통하여 참여자가 평소 습관대로 비행할 수 있게 한다. 훈련된 감사관이 이를 소정의 절차서에 의거 조종석에서 관찰하여 실제의 안전취약 및 위협요소, Error를 포착해서 수집하고 텍사스대학 인적요인 연구소에서 분석하여 최종보고서를 작성하여 제도를 개선하는 안전프로그램이다. 제도와 방안을 개선하는 신개념의 선진 운항감사제도로서 안전관리시스템의 대표적인 비행안전 프로그램으로 통상 3${\sim}$4년을 주기로 실시한다. ICAO, IATA, FAA 및 IFALPA 실행 권고사항으로 현재 약30여개의 항공사가 실시하였다. LOSA는 2009년1월부터 ICAO부속서 6에 의거하여 항공사에서 실행해야 되는 SMS(안전관리 시스템)의 가장 효율적인 Hazard 식별 및 위험 관리도구 중의 하나이다. 본 논문에서는 안전관리시스템의 효과적 도구인 LOSA를 설명하고 항공사내 실행방법을 소개하는데 있다.

  • PDF

A Survey on the Risk Management of Korean Banks (국내 은행의 위험관리 실태)

  • Kim, Seok-Chin
    • The Korean Journal of Financial Management
    • /
    • v.17 no.1
    • /
    • pp.307-332
    • /
    • 2000
  • 본 연구는 총 26개의 시중은행과 지방은행을 대상으로 설문조사를 통해 국내 은행의 위험관리 실태를 분석하였다. 나아가 정상은행과 경고은행 및 퇴출은행의 위험관리 행태에 차이가 있는 지를 살펴보았다. 조사 결과, 최고경영자나 임원이 위험관리 부서의 책임자로 있는 경우는 없고, 금융파생상품의 사용 등 관련사항의 보고가 효과적으로 이루어지지 않고, 감사위원회 역시 외부전문가를 둔 은행이 전혀 없는 것으로 조사되어 경영층의 위험관리 인식에 문제가 있는 것으로 나타났다. 위험관리에 관한 평가나 최고경영자에 대한 보고주기도 일정하지 않은 경우가 많았다. 위험 유형별로는 신용위험, 시장위험 및 유동성위험을 잘 인식하고 있는 반면, 운영위험이나 법적 위험에 대한 인식은 부족하였다. 위험관리 담당자의 교육 주기가 비정기적으로 이루어지고 있다고 응답한 경우가 60%로 가장 높았으며, 40%의 은행이 법적 위험 발생 시 책임소재가 분명하지 않다고 응답하였다. 시장위험 관리에 있어서도 매일 VaR값과 실제 손익을 정기적으로 비교한다고 응답한 경우는 15%에 불과하여 취약성을 드러냈다. 절반 정도의 은행은 금융파생상품을 전혀 이용하지 않고 있었다. 흥미롭게도 정상은행과 비정상은행 간 또는 비퇴출은행과 퇴출은행 간에 일부 항목을 제외하고는 행태 차이가 없었다. 결론적으로, 국내 은행의 위험관리는 전반적으로 미흡하여 체계적인 위험관리 시스템의 구축이 요구된다고 하겠다. 특히, 위험관리에 대한 최고경영층의 인식 제고가 요망되며, 합리적 은행구조조정을 위해서는 당해 은행의 위험관리 실태와 그에 따른 경영책임을 파악해야 할 것이다.

  • PDF

A Study on Procurement Audit Integration Real Time Monitoring System Using Process Mining Under Big Data Environment (빅 데이터 환경하에서 프로세스 마이닝을 이용한 구매 감사 통합 실시간 모니터링 시스템에 대한 연구)

  • Yoo, Young-Seok;Park, Han-Gyu;Back, Seung-Hoon;Hong, Sung-Chan
    • Journal of Internet Computing and Services
    • /
    • v.18 no.3
    • /
    • pp.71-83
    • /
    • 2017
  • In recent years, by utilizing the greatest strengths of process mining, the various research activities have been actively progressed to use auditing work of business organization. On the other hand, there is insufficient research on systematic and efficient analysis of massive data generated under big data environment using process mining, and proactive monitoring of risk management from audit side, which is one of important management activities of corporate organization. In this study, we intend to realize Hadoop-based internal audit integrated real-time monitoring system in order to detect the abnormal symptoms in prevent accidents in advance. Through the integrated real-time monitoring system for purchasing audit, we intend to realize strengthen the delivery management of purchasing materials ordered, reduce cost of purchase, manage competitive companies, prevent fraud, comply with regulations, and adhere to internal control accounting system. As a result, we can provide information that can be immediately executed due to enhanced purchase audit integrated real-time monitoring by analyzing data efficiently using process mining via Hadoop-based systems. From an integrated viewpoint, it is possible to manage the business status, by processing a large amount of work at a high speed faster than the continuous monitoring, the effectiveness of the quality improvement of the purchase audit and the innovation of the purchase process appears.

Debate about Control Self-Assessment Model for e-Business System Safeguard (e-Business 시스템 안전성확보를 위한 자가통제평가 모델에 관한 연구)

  • Seo Jang-Hoon
    • Journal of the Korea Safety Management & Science
    • /
    • v.7 no.5
    • /
    • pp.135-153
    • /
    • 2005
  • 자가통제평가(CSA : Control Self Assessment)는 핵심사업 목적을 달성하는데 개입되는 위험 그리고 그러한 사업위험을 관리하기 위하여 설계된 내부통제를 공식적이고 문서화된 협력적 프로세스에 의하여 검토하기 위하여 사용되는 방법론이다. 현재 많은 기업에서 효과적인 조직통제와 비즈니스 프로세스 개선을 위하여 전문 감사인과 경영인들이 기업지배구조 조직의 강력한 위험관리 도구로서 자가통제평가의 필요성을 강조하고 있다. 자가통제평가는 해당 조직의 담당부서나 팀에서 내부통제평가를 통하여 내부통제상의 재무보고, 준법, 사업 및 운영상의 효율성 등을 확보하기 위해서 설치되며, 효과적인 모니터 장치로서 기업지배구조상의 업무 프로세스를 정비하고 업무에서 발생하는 제반 정보의 흐름을 원활하게 해서 조직에게 손해가 발생할 수 있는 여러 가지 위험으로부터 회사를 사전에 차단하는 기능을 한다. 이러한 부분에서 효과적인 자가통제평가 시스템을 구축하는 것이 중요할 것이다. 본 연구에서는 e-Business 관련 기업지배구조의 안전성을 확보하기 위한 자가통제평가 모델에 대한 개발 필요성과 관련 자가통제평가 세가지 기본 모델들을 통하여 장단점을 제시하고, 자가통제평가 모델의 필요성을 논의하였다.

A Study on Design of Intrusion Detection System for hacking prevention under UNIX (UNIX 환경에서 해킹방지를 위한 침입탐지시스템의 설계에 관한 연구)

  • 정상수;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.91-104
    • /
    • 1995
  • 본 논문은 UNIX 시스템에서 불법행위를 막을 수 있는 규칙 베이스 전문가 시스템의 설계에 관한 연구이다 먼저 해킹의 유형과 예방 대책에 대한 연구와 아울러 침입 탐지 기법들을 소개하였다. 본 논문에서의 설계된 시스템은 오용 탐지 기법을 적용한 상태전이 분석 침입 탐지의 규칙 베이스 전문가 시스템이다. 기존의 규칙 베이스 시스템이 침입 시나로오에 대한 원시 감사 레코드를 패턴 매칭하는 반면 상태전이 분석 시스템은 상태 변화에 관한 분석에 초점을 둠으로써 시스템의 보안 침해를 받기 직전의 임박한(Impending) 위험에 신속히 대처할 수 있다. 따라서 이러한 분석 기법을 국내에서 개발된 주 전산기 타이컴II의 감사 메카니즘과 연관시켜 규칙 베이스 침입 탐지 시스템을 설계하는 방안을 제시하고자 한다.

  • PDF

Web Scan Attack Detection based on File List (File List를 이용한 Web Scan 공격탐지)

  • Kim, Jin-Mook;Back, Yung-Ho;Ryou, Hwang-Bin
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.845-851
    • /
    • 2005
  • 웹 서비스는 매우 가깝고 편리한 인터넷 서비스중의 하나이다. 이러한 웹 서비스의 이용이 증가함으로써 웹을 이용한 공격과 취약점 분석으로 위한 위험성이 급격하게 증가하고 있다. 이는 웹 서비스가 가지고 있는 공개성 때문이다. 이에 본 논문에는 웹 공격과정에서 필요한 정보를 얻거나 어플리케이션의 취약점을 찾는 웹 스캔공격을 탐지하기 위한 방법으로 웹 서버의 파일 리스트를 이용하는 방법을 제안하고자 한다. 시스템의 설계와 구현을 위해 사용한 감사 데이터는 Snort에서 일차적으로 탐지된 것을 제외한 웹 서버의 접근로그를 사용한다. 생성된 감사 데이터와 파일 리스트를 비교하여 사용자 요청의 존재여부로 공격을 탐지하도록 설계하였다. 이와 같은 방법은 제안시스템의 실험을 통하여 웹 스캔 공격의 탐지에 효과가 있는 것으로 밝혀졌다.

  • PDF

A Study on Positive Psychological Perspectives on Adult Women's Drinking (성인 여성 음주에 대한 긍정심리학적 조망에 관한 연구)

  • Kim, Nami;Kim, Kyungeun
    • Journal of Creative Information Culture
    • /
    • v.5 no.2
    • /
    • pp.81-94
    • /
    • 2019
  • This study is intended to explore the factors that affect adult women's drinking behavior. It is intended to explore positive psychological factors in particular to provide basic data for lowering adult women's drinking rates and developing programs for short-term drinking. The study conducted a online survey in May 2018 by simple collecting 340 women in their from 20s to 50s living in Korea. According to the results of this study, AUDIT was high when the lower the age, single, separated or divorced. AUDIT has shown significant positive correlation for depression and stress, significant negative correlation with Grit. Finally, AUDIT was influenced by age, appreciation, Grit and depression. To Based on the research results, we discussed that in order to prevent adult women from drinking and to maintain abstinence, the positive psychological factors such as appreciation and Grit should be enhanced.

A Risk Analysis Methodology for Information Systems Security Management (정보시스템 보안관리를 위한 위험분석 방법론)

  • 이문구
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.41 no.6
    • /
    • pp.13-22
    • /
    • 2004
  • This study proposes a risk analysis methodology for information system security management in which the complexity on the procedure that the existing risk analysis methodology is reduced to the least. The proposed risk analysis methodology is composed of 3 phases as follows: beforehand processing phase, counter measure setting phase, post processing phase. The basic risk analysis phase is a basic security management phase in which fixed items are checked when the information security system is not yet established or a means for the minimum security control is necessary for a short period of time. In the detailed risk analysis phase, elements of asset a vulnerability, and threat are analysed, and using a risk degree production table produced from these elements, the risk degree is classified into 13 cases. In regard to the risk, the 13 types of risk degree will execute physical, administrative, and technical measures through ways such as accepting, rejecting, reducing, and transferring. Also, an evaluation on a remaining risk of information system is performed through a penetration test, and security policy set up and post management phase is to be carried out.