• Title/Summary/Keyword: 보안회사

Search Result 230, Processing Time 0.026 seconds

EDI감사용 의사결정시스템의 개발

  • 이상재;한인구
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1995.04a
    • /
    • pp.234-251
    • /
    • 1995
  • 본 연구에서는 EDI감사 의사결정지원시스템을 개발하였다. 이를 위해서 기존의 EDP감사 의사결정지원시스템 및 감사전문가시스템분야의 연구를 고찰했다. EDI감사를 위한 의사결정지원시스템은 통계, 위험, 회사의 개요, 테스트 항목등의 데이타를 저장한 데이타베이스 시스템이다. 시스템 개발을 위해서 E/R(Entity Relation)이나 DFD(Data Flow Diagram)분석을 통해서 논리적인 설계를 하였다. 시스템 개발은 개인용 데이타베이스팩키지인 FoxPro를 사용하였다. 이 시스템을 통해서 감사인이 필요한 테스트 결과를 조회하거난 저장할 수 있고 통제, 위험, 회사등의 상호조회를 통한 필요한 통제나 위험정도를 쉽게 조회해 볼수 있다. 회사마다 필요한 통제, 위험, 테스트 항목등의 체크리스트가 달라지는 경우에 이 시스템을 통해서 입력 저장하여 각각의 회사에 대해 다른 체크리스트를 저장하여 놓을수 있다. 본 시스템은 EDI감사뿐만 아니라 일반 EDP감사분야에도 적용가능할 것이다. 종이를 사용한 감사증적이 없음으로 인해 수작업에 의한 EDI감사는 어려움이 있고 EDP감사시스템분야의 국내 연구가 전무한 실정에서 EDI감사를 지원하는 시스템의 연구는 의의를 갖는다고 생각된다. 본 시스템을 통해서 EDI의 보안 및 감사업무의 효율성이 높아지고 EDI에 대한 위험에 효율적으로 대처할수 있게 될 것이다. 그리고 이러한 보안 및 감사기법과 통제모형을 지식베이스로 구축해서 실제의 위험노출상황에서 가능한 보안을 위한 통제방안이 여러가지가 있는 경우에 비용/편익 분석, 효율성, 회사방침 및 법률적인 문제등을 고려해서 최적의 보안통제 및 감사기법을 선택하는 것을 지원할 수 있을 것이다.고리듬을 개발 함으로써 내부점 선형계획법의 수행속도의 개선에 도움이 될 것이다.성요소들을 제시하였다.용자 만족도가 보다 높은 것으 로 나타났다. 할 수 있는 효율적인 distributed system를 개발하는 것을 제시하였다. 본 논문은 데이타베이스론의 입장에서 아직 정립되어 있지 않은 분산 환경하에서의 관계형 데이타베이스의 데이타관리의 분류체계를 나름대로 정립하였다는데 그 의의가 있다. 또한 이것의 응용은 현재 분산데이타베이스 구축에 있어 나타나는 기술적인 문제점들을 어느정도 보완할 수 있다는 점에서 그 중요성이 있다.ence of a small(IxEpc),hot(Tex> SOK) core which contains two tempegatlue peaks at -15" east and north of MDS. The column density of HCaN is (1-3):n1014cm-2. Column density at distant position from MD5 is larger than that in the (:entral region. We have deduced that this hot-core has a mass of 10sR1 which i:s about an order of magnitude larger those obtained by previous studies.previous studies.업순서들의 상관관계를 고려하여 보다 개선된 해를 구하기 위한 연구가 요구된다. 또한, 준비작업비용을 발생시키는 작업장의 작업순서결정에 대해서도 연구를 행하여, 보완작업비용과 준비비용을 고려한 GMMAL 작업순서문제를 해결하기 위한 연구가 수행되어야 할 것이다.로 이루어

  • PDF

Design and Implementation of Printer Security Solution Using Ticket Authentication (티켓인증방식을 사용한 프린터 보안 솔루션의 설계 및 구현)

  • Yu, Yeong-Han;Kim, Hong-Gi;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.778-781
    • /
    • 2011
  • 기업의 기술이 점점 고도화가 진행되면서 문서유출사건에 대한 기업의 피해가 매년마다 증가하고 있다. 특히 내부직원에 의한 유출사건이 크게 증가함으로써 기업은 기업 내부의 보안수준을 올리고 있다. 이에 회사 내 출력물 보안을 위하여 기업은 프린터 보안 솔루션을 도입하지만 강한 보안성으로 인하여 인쇄가 많은 기업이나 부서에서는 잦은 사용자인증에 불편함을 느낄 수 있다. 본 연구는 기존의 출력물 보안 서비스와 비교하여 티켓을 이용한 사용자인증의 간소화와 권한문서관리를 제공하는 출력물 보안 솔루션을 설계하고 구현하였다.

Windows Artifacts Analysis for Collecting Cryptocurrency Mining Evidence (암호화폐 채굴 증거 수집을 위한 윈도우 아티팩트 분석 기술 연구)

  • Si-Hyeon Park;Seong-Hun Han;Won-hyung Park
    • Convergence Security Journal
    • /
    • v.22 no.1
    • /
    • pp.121-127
    • /
    • 2022
  • Recently, social issues related to cryptocurrency mining are continuously occurring at the same time as cryptocurrency prices are rapidly increasing. In particular, since cryptocurrency can be acquired through cryptographic operation, anyone with a computer can easily try mining, and as the asset value of major cryptocurrencies such as Bitcoin and Ethereum in creases, public interest is increasing. In addition, the number of cases where individuals who own high-spec computers mine cryptocurrencies in various places such as homes and businesses are increasing. Some miners are mining at companies or public places, not at home, due to the heat problem of computers that consume a lot of electrical energy, causing various problems in companies as well as personal moral problems. Therefore, this study studies the technology to obtain evidence for the traces of mining attempts using the Windows artifacts of the computers that mined cryptocurrency. Through this, it is expected that it can be used for internal audit to strengthen corporate security.

UML with ERP Security Framework implementation (UML을 적용한 ERP 보안 프레임워크 구현)

  • Won, Chi-Sung;Leem, Sang-Hwan;Um, Wan-Sub
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.664-668
    • /
    • 2005
  • ERP(Enterprise Resource Planning) 시스템은 급여, 회계, 인사, 생산, 판매, 물류 등을 포함한 핵심 비즈니스 프로세스를 담고 있는 소프트웨어이다. 인터넷의 등장으로 ERP 시스템이 WEB 기반으로 전환되었고 ERP의 영역도 기업내부에 국한된 것이 아니라 기업간의 거래를 모두 포함하기에 이르렀다. 그러나 ERP 시스템은 회사의 중요한 의사결정 데이터들과 한 Application 안에서 일어나는 Transaction 처리 등의 정보 보안에 대한 취약성을 가지고 있다. 이에 ERP 시스템에도 보안에 대한 필요성이 대두되었으나 ERP 업체들의 대다수는 아직도 구체적인 보안에 대한 방안을 제시하지 않고 있는 실정이다. 결국 비즈니스의 성공도 취약한 기업의 자원을 인증되지 않은 다른 사용자로부터 보호하는 능력에 달려 있으며, 이 연구의 목적은 ERP 시스템의 보안 이슈를 어떻게 다룰 것이며, ERP 보안 요구 사항을 어떻게 모델링 할 것인가에 대한 연구 이다. 현재 나와있는 SAP R/3와 EAGLE ERP의 제품 보안 모델을 비교함으로써 외산 제품과 국산 제품의 보안 요구 사항을 분석 하고, ERP시스템 보안에 대한 고려사항 및 접근 방법을 모델링 할 것이다. 본 연구에서는 UML을 이용하여 ERP 시스템 안에서 찾을 수 있는 모든 보안 사항을 점검 하고,UML의 물리적 요소와 논리적 요소를 이용함으로써 ERP 보안을 모델링 하고자 한다. 이 논문을 통하여 ERP 시스템의 각 분야의 담당자가 ERP 보안을 개념적으로 접근 할 수 있도록 할 것이다. 차후 연구 과제는 좀더 구체적인 모델링을 통한 ERP 보안 solution 개발이다.

  • PDF

금융권 망분리 현황과 망분리 정책 개선에 대한 고찰

  • Park, Ji-Yun;Jung, Yun-Sun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.58-63
    • /
    • 2016
  • 최근 금융IT를 대상으로 한 사이버 공격이 지속적으로 증가되고 있어 금융 정보와 관련된 개인정보유출 및 금융전산망의 마비에 대한 우려의 목소리가 커지고 있다. 이에 따라 금융위원회에서는 "금융전산 보안강화 종합대책"을 발표하며 금융IT에 대한 보안대책의 일환으로 금융전산망에 대한 분리를 의무화시켰다. 하지만, 망분리 정책 실시 이후 금융회사들은 업무 환경과 맞지 않은 일부 규정들로 주요 업무 처리에 대한 어려움을 호소하였다. 이에 금융위원회에서는 금융회사의 업무의 연속성과 투명성을 보장하기 위해 망분리 예외기준을 마련하였다. 본 논문에서는 금융권 망분리의 동향을 살펴보고 망분리 예외기준과 관련하여 신설 개정된 전자금융감독규정 및 전자금융감독규정 시행세칙에 대해 소개하고자 한다.

클라우드 보안 표준화와 향상된 인증 방안

  • Kim, Tae Kyung;Nah, Jae Hoon
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.21-24
    • /
    • 2014
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 것으로 IT 자원(SW, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 컴퓨팅 특성을 가지고 있다. 이러한 클라우드 컴퓨팅 서비스의 영역이 점차 확대되고 있으며 이를 제공하는 회사 및 사용자들도 증가하는 추세에 있어, 클라우드 서비스와 관련된 보안 및 표준화 활동의 중요성이 더욱 커지고 있다. 본 논문에서는 클라우드 보안 표준과 관련하여 ITU-T SG 17 및 ISO/IEC JTC1/SC27에서 추진 중인 국제 표준화 동향과 클라우드 보안 관련 기구들의 활동 그리고 국내 클라우드 보안 표준화에 대해서 살펴보았다. 또한 속성정보 기반의 인증 프로토콜(X.eaaa: Enhanced entity authentication based on aggregated attributes)에 대해서 정리하였다. X.eaaa는 인터넷 서비스에 강화된 인증을 제공할 수 있을 뿐만 아니라 다양한 클라우드 서비스에도 적용이 가능한 기술로 추후 클라우드 보안 기술에 속성정보 기반의 인증 프로토콜을 적용하는 방안에 대한 연구가 필요하다.

IEEE 802.11w 무선 보안 표준 기술

  • Song, Wang-Eun;Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.74-79
    • /
    • 2016
  • IT기술의 발전으로 인하여 스마트 폰, 테블릿 PC, 노트북 등의 고사양을 가진 모바일 단말의 보급률이 증가하고 있으며, 모바일 단말이 사용하는 IEEE 802.11 표준 기술 또한 지속적인 보완작업과 개정작업을 통해 지원하는 주파수 대역 확장 되었으며, 데이터 전송속도도 빨라지고 있다. 하지만 기술이 발전하고 있음에도 불구하고, Management Frame의 무결성 확인 과정의 부재로 인한 보안 취약성이 아직 남아 있으며, 이를 악용하는 악성행위자의 ARP Spoofing 공격, AP DoS(Denial of Service) 공격, Mac Spoofing 을 기반한 Rouge AP 공격 등에 취약하다. 공공기관, 회사에서는 위 같은 취약점으로부터 무선네트워크를 보호하기 위해 WIPS 시스템을 도입하였지만, 이 또한 Management Frame의 취약성을 근본적으로 해결 할 수 없었다. 때문에 IEEE 802.11 워킹그룹은 Management Frame 보안성을 향상시킨 IEEE 802.11w-2009 표준 기술이 제안 하였으며, 이로 인해 Management Frame의 무결성을 확인하지 않아 발생하는 취약성으로 인한 보안 위협을 근본적으로 방지 할 수 있게 되었다. 하지만 IEEE 802.11w 표준 환경을 적용함으로써 새로운 유형의 보안 위협이 발생되었다. 따라서 본고에서는 IEEE 802.11w 표준에 대하여 살펴보며, IEEE 802.11w 표준 환경에서의 보안 기술에 대한 동향 알아본다.

Security control system modelling utilizing RFID infra (RFID 인프라를 활용한 보안통제 시스템 모델링)

  • Kim, Kyoung-Woo;Kim, Young-Ho;Kim, Tae-Ho;Hwang, Shin-Woo;Cho, Sung-Mok
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.05a
    • /
    • pp.676-679
    • /
    • 2009
  • Ubiquitous 시대의 도래와 함께 RFID는 Ubiquitous 기술의 핵심적인 역할을 담당하고 있으며, RFID를 읽고 판독하는 단말기의 개발 역시 매우 중요한 기술개발 분야이다. 본 논문에서는 RFID중 현재 교통카드 등에서 많이 사용되고 있는 RFID 13.56Mhz와 보안회사에서 사용하고 있는 125Khz의 인프라를 그대로 사용할 수 있고, TCP/IP 통신을 통해 위치파악, 출입통제, 보안통제 등의 응용이 가능한 시스템을 모델링하고자 한다. 기존의 로컬 RFID 방식은 기업체 내에 별도의 서버를 두어 운영하기 때문에 관리문제, 기술문제 등의 애로사항이 빈번하게 발생하는 문제점이 있다. 따라서 본 논문에서는 이러한 문제점을 해소할 수 있도록 TCP/IP로 연결된 중앙관리 서버를 사용하여 보안통제가 가능하도록 시스템을 모델링함으로써 RFID 인프라의 설치, 이전 및 관리 등이 용이하도록 보안통제 시스템을 구성하였다.

  • PDF

보안관제 기술동향 조사 및 차세대 보안관제 프레임워크 연구

  • Shin, Hyu Keun;Kim, Kichul
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.76-89
    • /
    • 2013
  • 최근의 사이버 위협은 공격자에 의해 지속적이고 지능화된 위협으로 진화하고 있다. 이러한 위협은 장기간에 걸쳐 이루어지기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 탐지하는데 한계가 있다. 본 논문에서는 차세대 보안관제 프레임워크의 지향점을 네트워크 가시성 강화, 상황인식 기반 지능형 보안관제, 관련 업무조직과의 정보 통합 및 협업 강화로 제시하고 있으며 구조적, 수집 파싱, 검색 분석, 이상 탐지 등 총 9개 관점에서 이를 지원하는 필요 기술들을 분류하였다. 아울러 침투 경로 및 공격 단계와 내부 자원 간 연관성 분석을 통한 수집 정보 범위 설정, 사례 기반 상관분석 규칙 생성 적용, 정보연동, 업무처리, 컴플라이언스, 조사 분석 등 지원 기능의 연계를 보안관제 모델링의 필요 요소로 도출하였다.

금융권 개인정보 활용 실태와 개인정보보호법 시행에 따른 IT컴플라이언스 준수방안 연구

  • Lee, Byeong-Su;Hwang, Ji-Sang;Hwang, Dong-Uk;Choi, Bong-Chul;Hong, Yong-Jin
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.35-43
    • /
    • 2013
  • 국내 시중에는 약 304개 금융회사가 금융 및 보험 상품 서비스를 제공하고 있으며, 최근 금융감독원에서는 국내 304개 금융회사(생 손보 39개사)를 대상으로 한 개인정보수집 이용제공 동의서 운영실태 점검 결과 총 49개 금융회사에서 문제점이 발견되었다. 2012. 2. 17일 개정된 정보통신망 이용촉진 및 정보보호 등에 관한법률에서는 본인 인증확인기관, 법령에서 별도로 수집 이용하는 경우와 방송통신위원회가 고시하는 경우 이외에는 주민등록번호의 사용을 제한하고 있다. 본 연구에서는 국내 개정된 정보보호 관련 법률 관점에서 현 금융회사의 개인정보 활용 및 그에 따른 보안 실태를 연구하고 관련 결과에 따른 법적 IT컴플라이언스를 준수할 수 있는 개인정보 치환 및 관리 방법론 등 관련 법률과 기업의 사회적 책임(CSR)을 만족시킬 수 있는 방안을 제언하고자 한다.