• Title/Summary/Keyword: 내부통제시스템

Search Result 140, Processing Time 0.027 seconds

A Study of Risk Management Process for Authorized Economic Operator, Utilizing Six Sigma Methodology (AEO 공인을 위한 위험관리절차에서의 6시그마 기법 접목 방법에 관한 연구)

  • Ma, Soon-Deuk;Ree, Sang-Bok
    • Proceedings of the Korean Society for Quality Management Conference
    • /
    • 2009.10a
    • /
    • pp.40-47
    • /
    • 2009
  • 911테러 이후, 세계 무역환경은 물류의 안전과 원활화를 요구하게 되었고, 이런 패러다임의 변화에 따라 우리나라도 '09년 4월 AEO공인 제도를 도입하였다. 무역공급망(Supply Chain) 기업은 AEO 공인을 받기 위하여 내부통제시스템을 구축하여야 하며, 그 중 적정한 위험관리절차를 갖추어야 하는 바, 동 절차에 대한 특별한 방법론이 아직 제시되지 않은 상태이다. 따라서, AEO와 관련된 위험관리방법론을 연구하고, 이를 기업에 확산되어 있는 6시그마 방법론과 접목시켜 기업의 AEO 공인을 지원하고 기업활동의 효율성을 높이고자 함이다.

  • PDF

A Case Study on the Exogenous Factors affecting Extra-large Egg Production in a Layer Farm in Korea (산란계 사육농장 특란 생산에 미치는 외부 요인 분석을 위한 사례 연구)

  • Lee, Hyun-Chang;Jang, Woo-Whan
    • Korean Journal of Poultry Science
    • /
    • v.41 no.2
    • /
    • pp.99-104
    • /
    • 2014
  • The objective of this study is to analyze the production of extra-large egg and assess the impacts of exogenous factors in feeding the layer chicken. The main results of this study are as follows; First, feeding rations on the basics of statistics, internal maximum and minimum temperature and, the age at first egg affect the production of extra-large egg. Second, implicating the standardized coefficients from the conclusion of regression model estimating suggest that the amount of feed has the greatest impact on production followed by the age at first egg. Third, by using the elasticity of output and the volatility in the production, the result suggest that among the independent variable factors in the external volatility, the biggest one goes to feed ration, and the age at first egg follows. In order to control the production volatility in the extra-large egg production of the farms, it is necessary to manage an efficient feeding based on feed ration, age at first egg and, the maximum and minimum temperature inside the farm. Taken together, the results demonstrates that it should be concentrated by controlling the exogenous factors affecting extra large egg production and the management system construct, to increase extra-large egg production and the income of farmers at the same time.

A Case Study on the Information Systems Audit of a Bank (은행 정보시스템 감사에 관한 사례 연구)

  • Hwang, Gyeong-Tae;Kim, Song-Ju
    • The KIPS Transactions:PartD
    • /
    • v.9D no.3
    • /
    • pp.467-476
    • /
    • 2002
  • Importance of Information Systems in banking industry is higher than that of other industries. This study, based on a case study of a bank, analyzes the current status of information systems (IS) audit and proposes future directions in the area of IS control and audit. Major problems identified in the study include deficiency of IS and audit process, and inability of audit function to improve IS process. In addition, deficiency of staffing level and investment in R&D, and lack of competency and independence of audit staff are identified. In order to solve the problems, the following directions were proposed proper division of functions among audit related departments, utilization of outside audit function, and adoption of CSA, CAAT, career path program, risk-based audit approach. The results of the studs will provide valuable implications to banks and companies in other industries. Also the research framework employed in the study can be utilized in the future research in IS control and audit.

Communication between Autonomous Agents using Blackboard for Intrusion Detection System (Blackboard를 이용한 침입 탐지 Agent간의 커뮤니케이션)

  • 신우철;정길호;최종욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.111-113
    • /
    • 1998
  • 최근의 업무 환경은 네트워크를 이용한 다자간의 통신을 바탕으로 하고 있다. 조직의 주요한 정보 자산들은 다양한 내부 통제(Internal Control)와 각종 보안 시스템을 통해 보호 받고 있으며, 이들에 대한 침입(Intrusion)을 탐지해내고 자산을 보호할 수 있는 방안에 대한 계속적인 연구가 이루어지고 있다. 이러한 침입 탐지(Intrusion Detection)를 위한 소프트웨어 기술의 한 방안으로써 Agent에 대한 논의가 이루어지고 있으나, 이들 Agent간의 통신과 시스템 전체적인 측면에서의 조율(Coordinate) 및 관리에 대한 연구 성과는 아직 까지는 미약하다고 할 수 있다. 따라서 본 연구에서는 이러한 Intrusion Detection Agent들간의 조율을 담당할 수 있는 구조(Architecture)로서 Blackboard 시스템을 제안하며, 소규모 프로그램을 작성하여 침입 시나리오에 대한 탐지 과정의 시뮬레이션을 통해 본 모델을 평가해보도록 한다.

  • PDF

Study on Zero Trust Architecture for File Security (데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구)

  • Han, Sung-Hwa;Han, Joo-Yeon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.10a
    • /
    • pp.443-444
    • /
    • 2021
  • Security threats to information services are increasingly being developed, and the frequency and damage caused by security threats are also increasing. In particular, security threats occurring inside the organization are increasing significantly, and the size of the damage is also large. A zero trust model has been proposed as a way to improve such a security environment. In the zero trust model, a subject who has access to information resources is regarded as a malicious attacker. Subjects can access information resources after verification through identification and authentication processes. However, the initially proposed zero trust model basically focuses on the network and does not consider the security environment for systems or data. In this study, we proposed a zero trust-based access control mechanism that extends the existing zero trust model to the file system. As a result of the study, it was confirmed that the proposed file access control mechanism can be applied to implement the zero trust model.

  • PDF

A Case Study on Implementation of Client/Server System in Downsizing. (다운사이징 : 클라이언트 서버 시스템 구축에 관한 사례 연구)

  • 이영재;홍광희
    • The Journal of Information Technology and Database
    • /
    • v.1 no.2
    • /
    • pp.37-52
    • /
    • 1994
  • 오늘날의 정보시스템 구축 방향은 대형 컴퓨터를 중심으로 수많은 단말기를 연결한 수직형네트워크 시스템에서 다운사이징과 네트워크 기술이 결합하여 분산적으로 자료를 처리하는 클라이언트/서버 시스템 구축으로 변화하고 있다. 본 연구는 모든 단말기를 통제하는 대형 컴퓨터를 운영하는 전산망에서 클라이언트/서버 전산망으로 전환하는 하나의 사례연구를 통하여 구축환경변화, 시스템구성, 경영환경변화를 분석함으로써 클라이언트/서버 시스템의 성공적인 사례를 제시하는 것이다. 클라이언트/서버 시스템으로 변환하기전에 재개발할 시스템의 목표와 방향을 설정하기 위해서 벤치마킹을 실시하였고, 이의 결과를 바탕으로 경영업무의 프로세스를 재설계 하였다. 그리고 기업의 내부와 외부자료에 관한 표준화를 실시하였다. 정보기술 투자의 경제성과 경쟁우위 확보를 위하여 클라이언트/서버 시스템을 구현하게 되었으며 판매물류, 생산물류, 그리고 재무회계에 관한 경영지원시스템으로 구성되는 종합물류시스템 이외에 영업소에 관련된 영업정보시스템과 자동창고시스템이 컴퓨터 네트워크와 관련해서 시스템을 구성하였다. 구성 전략 촛점은 리엔지니어링, 다운사이징, 그리고 벤치마킹이었다. 시스템을 재개발한 후 업무의 계획, 진행, 분석, 감리등에 관한 체계적 업무흐름이 정착될 정도로 변화하였으며, 통신방식의 확대 및 다양화로 의사소통의 원활화와 타 관련업무와 연계처리, 그리고 부서들 상호간에 정보를 공유할 수 있었다. 또한 정보기술에 의한 업무처리를 기본으로 하는 기능적 태도로 인하여 관리자와 실무자의 업무운영에 관한 사고와 의식이 변화하였다. 따라서 매출액의 증가와 종업원수가 감소되었다.

  • PDF

Economic Justification of the Internet Access Management (인터넷 차단 시스템의 경제성 분석에 대한 연구)

  • Kim, Sang-Kyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.6 s.38
    • /
    • pp.269-278
    • /
    • 2005
  • To justify the economic impacts of the internet access management is a purpose of this paper. Previous researches on economic justification were reviewed and the internet access management system. sniffer, and firewall were implemented to monitor real-time sessions and to record blocked attempts. This paper suggests the impact factors and measurement methods to justify the economic values of the internet access management system. Finally, this paper Proves that the overall impacts of the internet access management system have a Positive value because filtering mechanisms cause users to lose a small number of URLs including useful information and to diminish refreshment but save users from various risk points and enhance labor productivity.

  • PDF

Design of the Encryption Module for File System in the Solaris Kernel (Solaris 운영체제에서 파일 시스템 암호 모듈 설계)

  • Jang Seung Ju
    • The KIPS Transactions:PartC
    • /
    • v.12C no.2 s.98
    • /
    • pp.201-206
    • /
    • 2005
  • This paper designs Cryptography File System to support encrypting function. The CFS is supported in Solaris Kernel to encrypt or decrypt a plaintext or an encrypted text by using the dynamic linking mechanism. The Cryptography File System supports safe use of computer system even if an intruder gets a file by connecting with network. If he/she does not have a Cryptography File System module in the Solaris Kernel, he/she cannot read that file. The Cryptography File System was experimented into the Solaris kernel.

Fluidized Bed Feeding Method of the Particulate Metallic Fuel for a Variable Concentration Quality (유동층 방식의 밀집상과 희박상 거동을 이용한 분말형 금속 연료 정량 공급 방법)

  • Ko, Tae-Ho;Yoon, Woong-Sup
    • Proceedings of the Korean Society of Propulsion Engineers Conference
    • /
    • 2011.11a
    • /
    • pp.422-428
    • /
    • 2011
  • 금속을 청정 에너지원으로 이용하기 위해 분말형 금속연료 연소시스템이 필요하고, 이에 대한 선행연구로 분말을 정량 공급할 수 있는 공급기를 설계 제작하였다. 유동층 방식의 분말 공급에 영향을 미칠 수 있는 변수들을 피스톤 및 벤츄리관이 적용된 공급 방법을 사용하여 통제한 후, 조절 가능한 공급기 내부 압력만을 변수로 하여 중요 성능인 분말 공급량을 직접적인 중량 측정 방법으로 측정하였다. 측정 실험의 결과로부터 연소시스템에 적용할 공급기의 작동 조건을 도출할 수 있었고, 작동 조건에서 벗어난 영역에서 분말 공급기가 가지고 있는 문제점을 확인하였다.

  • PDF

Study on Improvement for Information System Installation for e-Government's Internal Control through Legal Review : Focused on Barum e-System (전자정부의 내부통제를 위한 정보시스템 도입에 있어서 제도적 개선방안에 관한 연구 : 바름 e 시스템을 중심으로)

  • Lee, Dong Han;Lee, Ook
    • Journal of Information Technology Services
    • /
    • v.12 no.3
    • /
    • pp.179-193
    • /
    • 2013
  • E-Government refers to government to use ICT (information and communications technology) to work more effectively, share information and deliver better services to the public. With ICT, e-Government has increased transparency of governments. However even there has been much trial for transparency, corruption has been growing with the form of e-corruption. While external threats such as hackers and viruses can have serious consequences, currently most crime involving emerging technology is carried out by insiders i.e. employees in the e-government. Among the many tools being developed to fight e-corruption, there has been much focus lately on internal control system. So, South Korea developed and test-operated "Barum e-system" for internal control last year. This research establishes legal basis, information system link and privacy policy for settlement of this information system through legal review.