• Title/Summary/Keyword: 점검 정보

Search Result 1,290, Processing Time 0.028 seconds

Developing An Audit Checklist on System Analysis Phase for Web based Information Systems (웹 기반 정보시스템의 분석단계 감리점검항목 개발)

  • Kim, Dong-Soo;Kim, Hyun-Soo;Yang, Kyung-Sik
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.399-406
    • /
    • 2003
  • 최근의 정보시스템의 개발환경은 급변하고 있으며, 웹 관련 기술의 급속한 발전으로 인한 웹 어플리케이션의 효율적인 개발방법이 필요하게 되었다. 현재 활용되고 있는 정보시스템 감리의 점검 항목은 기존의 구조적방법론과 정보공학방법론에 입각한 것으로 최근의 정보시스템 개발환경의 감리현장에서 활용하기에는 많은 어려움이 따르고 있다. 본 연구에서는 이러한 웹 기반 정보시스템 감리의 문제점을 해결하기 위한 웹 기반 정보시스템의 감리점검항목을 도출하고, 이들 감리점검 항목이 감리의 본래 목적을 충족시키는 지에 대해 실제 웹 기반 정보시스템을 감리해본 경험이 있는 감리인을 중심으로 점검항목의 타당성 및 측정가능성 그리고 중요성 등을 종합적으로 조사하여, 이들 감리 점검항목을 판단하였다. 연구결과 웹 기반의 정보시스템이 효율성, 신뢰성, 안전성 등의 목표를 가지고 구축하기 위해서는 현재의 감리점검항목으로는 부족하며, 웹 기반환경에서는 본 연구에서 제시된 웹 기반 감리점검항목의 추가가 타당하다는 결론이 도출되었다.

  • PDF

Integrated Security Manager with Agent-based automatic vulnErability checking code generating scanner from intermediate vulnerability checking Language (ISMAEL) (매개 취약점 점검 언어로부터 점검 코드를 자동으로 생성하는 에이전트를 이용한 취약점 관리 시스템)

  • 김수용;서정석;김한성;조상현;임채호;차성덕
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.453-458
    • /
    • 2001
  • 악의의 침입자로부터 시스템을 보호하기 위한 첫 번째 단계는 시스템의 취약점을 분석하는 일이다. 기존의 시스템 취약점 분석 방법은 주로 네트워크 기반 취약점 점검 도구에 의존해 왔다. 하지만, 네트워크 기반 취약점 점검 도구는 대상 시스템의 제한된 정보만을 이용하여 취약점을 점검하기 때문에 시스템의 모든 취약점에 대한 검사가 불가능하다는 단점이 있다. 호스트 기반 취약점 점검 도구를 사용하면 시스템 내부의 모든 정보를 이용할 수 있지만, 시스템의 OS 종류나 버전에 따라 각기 다른 호스트 기반 취약점 점검 도구를 개발해야 한다는 단점이 있다. 또한, 호스트 기반 취약점 점검 도구들은 많은 호스트들을 동시에 점검하기 힘들다는 점이 문제로 지적되고 있다. 본 논문에서는 호스트 기반 취약점 점검 도구를 에이전트로 구현하여 대상 시스템에 설치하고, 하나의 관리 프로그램에서 여러 에이전트들을 관리함으로써 동시에 많은 호스트의 취약점들을 관리할 수 있는 모델인 ISMAEL을 제시한다. 또한 ISMAEL은 OS에 맞는 여러 호스트 기반 취약점 점검 도구들을 개발해야 하는 문제를 해결하기 위해 OS에 독립인 부분만을 뽑아내고, 그 외 OS에 종속된 부분은 Library 형태로 제공하여, OS에 독립인 부분에서 이 Library를 참조하여 특정 취약점 점검 코드를 자동 생성하고 이를 실행하여 취약성 여부를 판단할 수 있는 구조를 채택하고 있다.

  • PDF

등부표 관리를 위한 근거리 점검 시스템 설계 및 점검 이력 관리 방안 고찰

  • 채정근;박종현;이충진;서유리;이동엽
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.05a
    • /
    • pp.270-271
    • /
    • 2023
  • 해양 4차 산업 도래에 맞춰 기존 항로표지 역할에 ICT 기술을 융합하여 근거리에서 통신을 활용하여 항로표지의 점검 및 관리시스템 개발의 요구가 있다. 항로표지 점검 시 관리자들의 편의와 점검을 위하여 선박 접안 사고 예방 등 근거리 통신을 적용한 장비 점검 시스템 개발이 필요하다.. 본 논문에서는 현황 분석을 통하여 근거리 점검 시스템 설계 방향을 제시하였다. 다양한 분야에서 무선 통신을 활용한 점검 및 모니터링 기술을 분석하여 시스템 구성 방향을 제시하였고, 현재 운영중인 항로표지 관리운영 시스템을 분석하여 점검을 위하여 표출할 정보를 검토하였다. 향후 설계 방향을 바탕으로 시스템을 개발하고 성능 평가를 수행할 예정이며, 관리의 편의를 위하여 정보협력센터에 제공할 이력 정보를 검토할 예정이다.

  • PDF

A Study on Implementation of Vulnerability Assessment Tool on the Web (웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구)

  • Jang, Seung-Ju;Choi, Eun-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.82-85
    • /
    • 2007
  • 본 논문은 웹을 이용한 보안 취약점 점검 도구를 개발한다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 개발된 웹 보안 취약점 점검 도구는 쉽게 자신의 서버 컴퓨터의 취약점을 점검할 수 있다. 본 논문에서 구현된 보안 취약점 점검 도구의 기능은 포트 스캔, SQL injection 취약점 점검 기능으로 구성되어 있다. 포트 스캔 취약점 점검 도구의 기능은 열려져 있는 컴퓨터 시스템의 포트 점검을 통하여 불필요하게 열려져 있는 포트를 점검한다. 이런 점검을 통해서 보안 취약점을 사전에 차단한다. SQL injection 기능은 DB에서 SQL 구문의 취약점을 점검한다. 본 논문에서 제안하는 보안 취약점 점검 기능에 대해서 실험을 수행하였다.

  • PDF

A Framework for Preventing and Counter-measuring Computer incidents (침해사고 대응 및 예방 프레임워크)

  • 이은영;김도환;박응기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.730-732
    • /
    • 2003
  • 최근의 웜이나 바이러스로 인한 침해 사고는 다수의 불특정 시스템을 대상으로 하고 있으며 짧은 시간동안 다수의 시스템을 감염시킨다. 현재의 침해 사고의 처리는 시스템이 감염된 후 이를 처리하는 방식이나 이러한 방식으로는 짧은 시간 안에 급속도로 확산되는 침해사고를 막기가 힘들다. 본 논문에서는 칭해 사고의 효과적인 처리를 위한 새로운 프레임 워크를 제안하고자 한다. 평소에 관리하고자 하는 서버들의 정보를 수집하고 관리함으로써 새로운 취약점이 발견되었을 때 또는 침해 사고가 발생하였을 때 취약할 가능성이 있는 서버들을 신속히 파악하여, 취약점을 점검하는 도구를 생성하는데 필요한 공통 프레임 워크를 개발하여 보다 빠르게 취약점을 점검하는 도구를 생성, 이론 이용해 취약할 가능성이 있는 서버들을 점검한다. 점검결과 감염된 시스템은 치료하고 취약하나 감염이 되지 않은 시스템은 취약점을 제거한다. 제안된 프레임 워크는 명소에 서버들의 정보를 수집함으로써 침해사고가 발생하였을 감염 가능성이 있는 서버들을 빠르게 확인 할 수 있다. 또한 취약점 점검 도구 생성 프로그램을 사용함으로써 점검 코드의 삽입만으로 쉽게 취약점 점검 도구를 생성, 확산되기 전에 타 시스템에서 동종의 침입을 예방할 수 있다.

  • PDF

Risk analysis of checklist for efficient web vulnerability inspection (효율적인 웹 취약점 점검을 위한 점검항목의 위험도 분석)

  • Lee, Hyun-A
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.126-128
    • /
    • 2018
  • 웹 해킹 사고 건수와 피해규모가 매년 증가하고 있다. 해킹사고의 대부분이 웹을 통해 발생하고 있으며 웹 취약점 점검을 통해 사전에 예방할 수 있지만 인력과 예산 부족으로 주기적인 점검이 어려운 것이 현실이다. 본 연구에서는 효율적인 웹 점검을 위해 공격가능성을 바탕으로 점검 항목의 위험도를 분석하고 향후 지속되어야 할 연구 방향을 제시한다.

Design of Audit Model in Web-based Information System (웹 기반 정보시스템에서의 감리모형 설계)

  • Ko, Kyung Ei;Choi, Jin Tak;Kim, Dong Soo;Kim, Hee Wan
    • Journal of Digital Convergence
    • /
    • v.10 no.9
    • /
    • pp.123-136
    • /
    • 2012
  • Web applications are widely used by the development of the Internet, but there are no separate audit model for a web-based information systems. Information business has a wide variety of characteristics. So, web-based information system audit model is needed. Therefore, a web-based information system audit model was proposed to enhance the effectiveness of audit and to increase the quality. Audit check lists were applied based on three sets of existing information audit check framework. An audit point of time was defined as analysis, design, and implementation. An audit domain was defined as contents, design, and process. Moreover, audit viewpoint and inspection standards were defined by setting standards of process, product, and performance. Moreover, this paper proposes differences between an existing model of information system development methodology and web-based information system. It also deduced audit checklists according to audit domains for web-based information system audit. The deduced audit checklists were verified for its suitability by conducting surveys, and the modified audit inspection model, in which the deduced audit checklists were applied, was proposed.

An Integrated IT Audit Framework for U-City Projects (u-City사업을 위한 IT통합감리점검 프레임워크)

  • Kwon, H.Y.;Lee, D.H.;Choe, S.H.;Hwang, I.S.;Lee, B.M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.315-317
    • /
    • 2010
  • 본 논문에서는 u-City 감리를 위한 정보시스템감리와 정보통신공사감리의 통합된 감리점검프레임워크를 제시하였다. 이를 위하여 먼저 u-City 감리점검프레임워크의 요구사항을 정리하였으며, 기존의 정보시스템 감리점검 프레임워크와 정보통신감리 프레임워크를 간략히 소개한 후, u-City 감리를 위한 정보시스템감리와 정보통신공사감리의 통합된 감리점검 프레임워크를 제시하였다.

A Result and Analysis for Fuzz Testing of Vulnerability Assessment System (취약점 점검 시스템의 퍼즈 테스팅 결과 및 분석)

  • Kim, Yeon-Suk;Choi, Yu-Na;Yang, Jin-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.680-683
    • /
    • 2013
  • 방화벽, 백신, IPS, 취약점 점검 시스템 등 중요 시스템의 보안을 위해 다수의 소프트웨어들이 운용되고 있다. 그 중 취약점 점검 시스템은 중요 서버의 보안 취약점을 점검하여 사전에 보안 위협을 예방한다는 측면에서 중요하다. 그러나 서버의 취약점을 점검해주는 소프트웨어 자체에 취약점이 존재한다면 취약점 보완을 위해 도입한 시스템이 취약점을 내포하고 있는 모순된 상황을 발생시킨다. 본 논문에서는 취약점 점검 시스템의 매니저와 에이전트의 점검 패킷을 분석하여 데이터 필드에 임의의 값을 주입하는 SPIKE 기반의 퍼즈 테스팅 기법으로 매니저와 에이전트 모두에서 DoS(Denial of Service) 취약점을 발견하였다. 해당 취약점은 다수의 SQL 세션을 생성하고 시스템의 CPU 점유율을 100%로 높여 시스템의 다른 서비스조차 이용할 수 없는 상태를 보였다.

A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection (정보보호 사전점검 활성화를 위한 점검항목 개선 연구)

  • Choi, Ju Young;Kim, JinHyung;Park, Jung-Sub;Park, Choon Sik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.933-940
    • /
    • 2015
  • IT environments such as IoT, SNS, BigData, Cloud computing are changing rapidly. These technologies add new technologies to some of existing technologies and increase the complexity of Information System. Accordingly, they require enhancing the security function for new IT services. Information Security Pre-inspection aims to assure stability and reliability for user and supplier of new IT services by proposing development stage which considers security from design phase. Existing 'Information Security Pre-inspection' (22 domains, 74 control items, 129 detail items) consist of 6 stage (Requirements Definition, Design, Training, Implementation, Test, Sustain). Pilot tests were executed for one of IT development companies to verify its effectiveness. Consequently, for some inspection items, some improvement requirements and reconstitution needs appeared. This paper conducts a study on activation of 'Information Security Pre-inspection' which aims to construct prevention system for new information system. As a result, an improved 'Information Security Pre-inspection' is suggested. This has 16 domains, 54 inspection items, 76 detail items which include some improvement requirements and reconstitution needs.