• Title/Summary/Keyword: 정보 통제

Search Result 2,464, Processing Time 0.031 seconds

Debate about Control Self-Assessment Model for e-Business System Safeguard (e-Business 시스템 안전성확보를 위한 자가통제평가 모델에 관한 연구)

  • Seo Jang-Hoon
    • Journal of the Korea Safety Management & Science
    • /
    • v.7 no.5
    • /
    • pp.135-153
    • /
    • 2005
  • 자가통제평가(CSA : Control Self Assessment)는 핵심사업 목적을 달성하는데 개입되는 위험 그리고 그러한 사업위험을 관리하기 위하여 설계된 내부통제를 공식적이고 문서화된 협력적 프로세스에 의하여 검토하기 위하여 사용되는 방법론이다. 현재 많은 기업에서 효과적인 조직통제와 비즈니스 프로세스 개선을 위하여 전문 감사인과 경영인들이 기업지배구조 조직의 강력한 위험관리 도구로서 자가통제평가의 필요성을 강조하고 있다. 자가통제평가는 해당 조직의 담당부서나 팀에서 내부통제평가를 통하여 내부통제상의 재무보고, 준법, 사업 및 운영상의 효율성 등을 확보하기 위해서 설치되며, 효과적인 모니터 장치로서 기업지배구조상의 업무 프로세스를 정비하고 업무에서 발생하는 제반 정보의 흐름을 원활하게 해서 조직에게 손해가 발생할 수 있는 여러 가지 위험으로부터 회사를 사전에 차단하는 기능을 한다. 이러한 부분에서 효과적인 자가통제평가 시스템을 구축하는 것이 중요할 것이다. 본 연구에서는 e-Business 관련 기업지배구조의 안전성을 확보하기 위한 자가통제평가 모델에 대한 개발 필요성과 관련 자가통제평가 세가지 기본 모델들을 통하여 장단점을 제시하고, 자가통제평가 모델의 필요성을 논의하였다.

A Study on The Access Control Model for Database Using SPKI (SPKI를 이용한 DB 접근통제 방안에 관한 연구)

  • Kim, Jang-Seong;Jang, Young-Dal;Kim, In-Sung;Kim, Ji-Hong
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 1999.06a
    • /
    • pp.109-117
    • /
    • 1999
  • 접근통제(Access Control)의 목적은 여러 자원들에 대하여 허가되지 않은 접근을 막는 것이다. 허가되지 않은 접근이란 자원의 불법적인 사용, 노출, 수정, 파괴 등을 포함한다. 즉, 접근 통제는 각 자원에 대한 기밀성, 무결성, 가용성 및 합법적인 이용과 같은 정보보호 서비스에 직접적으로 기여하게 되며, 이러한 서비스들의 권한부여를 위한 수단이 된다. 본 논문에서는 X.509 계층구조의 한계점을 극복하기 위해 인터넷 드래프트 표준으로 제안된 SPKI(Simple Public Key Infrastructure) 인증서를 분석하고, 이를 DB 접근통제 수단으로 이용하는 방안을 제시한다.

  • PDF

The R&D Trend Analysis of Operational Application Technology in C4I System (지휘통제체계의 임무응용기술 동향분석)

  • Lee, Young-Ju
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.553-555
    • /
    • 2011
  • 미래전은 센서체계에서 지휘통제체계간 실시간 전장정보를 수집, 분석 및 공유할 수 있는 네트워크 중심 전으로 변화하고 있다. 이러한 지휘통제체계의 지휘 및 통제 특성을 대변하는 임무응용기술은 임무를 분석하고 가능한 방책을 수립 분석 비교하며, 최선의 방책을 선정하여 작전계획을 수립하고 명령을 하달하며, 작전실시 및 작전평가 과정에서 필수적인 기술이다. 본 논문은 지휘통제체계 임무응용기술의 동향분석에 관한 것으로 국내외 기술현황, 기술수준분석, 기술발전목표, 핵심기술 및 확보방안 등을 제시하였다.

A study for Internal Accounting Control Based on Computerized Accounting Information System (전산화된 회계정보시스템의 내부회계통제의 운영방안에 관한 연구)

  • 손명철
    • Journal of the Korea Computer Industry Society
    • /
    • v.2 no.10
    • /
    • pp.1355-1364
    • /
    • 2001
  • Internal control comprises the plan of Organization and all of the coordinate methods and measure adopted within a business to safeguard its assets. check the accuracy and reliability of its accounting data, promote operation efficiency, and encourage adherence to prescribed managerial policies. Internal accounting control is classified into General Control and Application Control. Essential elements of internal accounting control as follows : 1. General Control $\circled1$ Organization and operation controls. $\circled2$ System development and Documentation controls. $\circled3$ Hardware controls. $\circled4$ Software and hardware Accessibility controls. $\circled5$ General systems security and protection 2. Application control $\circled1$Input control. $\circled2$ Processing control. $\circled3$ Output control. Internal accounting control can establish a total management information system by connecting with mana-gement control of a company, and enable decision makers to establish decision support system(DSS), is so vital today.

  • PDF

Development of Remote Control Station and Unmanned Ground Vehicle using Emergency Operation Technique in Combat Field Situation (전장 환경에서의 비상 운용기법을 활용한 무인지상로봇과 원격통제장치 개발)

  • Lee, Jun-Pyo;Cho, Chul-Young
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.4
    • /
    • pp.225-233
    • /
    • 2011
  • In this paper, we propose a remote control station based on the awareness of various combat field situation in order for operating multiple unmanned ground vehicles. Our remote control station is capable of sending a variety of messages designed for carrying out the skillful movement for collaborate among unmanned ground vehicles, gathering the information related with combat field situation, and completing the assigned missions which are described by operator in advance. To verify the effectiveness of our proposal, we develop the sophisticated remote control station and conduct a great many remote operating tests for multiple unmanned ground vehicles.

Simulation Analysis of Control Variates Method Using Stratified sampling (층화추출에 의한 통제변수의 시뮬레이션 성과분석)

  • Kwon, Chi-Myung;Kim, Seong-Yeon;Hwang, Sung-Won
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.133-141
    • /
    • 2010
  • This research suggests a unified scheme for using stratified sampling and control variates method to improve the efficiency of estimation for parameters in simulation experiments. We utilize standardized concomitant variables defined during the course of simulation runs. We first use these concomitant variables to counteract the unknown error of response by the method of control variates, then use a concomitant variable not used in the controlled response and stratify the response into appropriate strata to reduce the variation of controlled response additionally. In case that the covariance between the response and a set of control variates is known, we identify the simulation efficiency of suggested method using control variates and stratified sampling. We conjecture the simulation efficiency of this method is better than that achieved by separated application of either control variates or stratified sampling in a simulation experiments. We investigate such an efficiency gain through simulation on a selected model.

시스템 감사인의 LAN 통제 평가에 관한 연구

  • 고완석;노규성
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1995.04a
    • /
    • pp.143-152
    • /
    • 1995
  • 현대 감사에서 한정된 자원으로 통제 및 감사의 효과(목적)를 최대로 달성하기 위해 통제요소의 상대적인 중요도 파악 및 우선순위 설정이 필요해짐에 따라, 감사인의 판단에 기초한 정보시스템 내부통제 요소의 중요도 평가가 감사에 있어 매우 중요한 관건이 되고있다. 특히 조직에 LAN이 보급되면서 LAN의 환경적 특징으로 인해 통제시스템이 취약해 질 가능성과 이에 대한 보완 방안에 관한 연구가 시작되고 있는데, AHP(Analytic Hierarchy Process)모델을 응용한 Harper(1988)의 중요도 평가에 관한 연구는 시스템 감사인의 LAN 통제 평가의 효율화에 기여할 수 있다는 평가를 받고 있다. 그러나 Harper이 연구에서는 모델에 LAN을 고려한 시스템 감사 목적 (통제설치 기준)의 중요도를 고려하지 못하여 모델에서 결정된 통제요소의 중요도 순위가 부적절할 가능성을 갖는다. 만약 통제요소의 중요도가 부적절할 경우, 이는 LAN 통제 평가와 관련한 시스템 감사의 효율화 뿐 아니라 효과성을 해칠 가능성을 갖게된다. 본 연구는 이와같은 논의를 토대로 기존 연구가 갖는 문제점을 보완, LAN 통제요소의 적절할 평가 방안에 관한 연구를 진행할 것이다.

  • PDF

International Joint Venture Business Performance According to Type of Control (통제유형에 따른 국제합작사업성과)

  • lee, Won-hee;Moon, Jae-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.252-253
    • /
    • 2018
  • 본 연구는 우리나라의 국제합작투자 기업들을 대상으로 국제합작 사업에서의 합작파트너 간 통제유형(산출(Output Contro), 과정(Process Control), 사회적(Social Control))에 따라 국제합작투자 기업의 성과에 어떠한 영향을 주는지를 살펴보고자 하는 실증연구이다. 국제 합작기업들간의 투자형태가 다양하기 때문에 통제유형에 따라 국제합작투자사업 성과에 어떠한 유의한 영향을 미치며 또한, 한국합작투자기업들만이 가지는 특징을 실증분석을 통하여 알아보고자 한다.

  • PDF

Extended Role Based Access Control for Trusted Operating Systems (보안 운영체제를 위한 확장된 역할기반 접근통제 기법)

  • Shin, Wook;Lee, Dong-Ik;Kim, Hyoung-Chun;Kang, Jung-Min;Lee, Jin-Seok
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1981-1984
    • /
    • 2003
  • 본 논문에서는 보안 운영체제를 구현함에 있어서, 보다 진보적인 형태의 접근통제를 시행하기 위한 새로운 접근통제 기법에 대하여 설명한다. 새로운 접근통제 기법은 역할 기반 접근통제 기법(RBAC)을 확장하여 구성한다. 또한, 개념의 정확한 표현 및 논리의 정확성 확인을 위하여 정형 기법을 이용, 접근통제 모델을 기술하고 분석한 결과에 대하여 설명한다.

  • PDF

Descriptor Profiling for Research Domain Analysis (연구영역분석을 위한 디스크립터 프로파일링에 관한 연구)

  • Kim, Pan-Jun;Lee, Jae-Yun
    • Journal of the Korean Society for information Management
    • /
    • v.24 no.4
    • /
    • pp.285-303
    • /
    • 2007
  • This study aims to explore a new technique making complementary linkage between controlled vocabularies and uncontrolled vocabularies for analyzing a research domain. Co-word analysis can be largely divided into two based on the types of vocabulary used: controlled and uncontrolled. In the case of using controlled vocabulary, data sparseness and indexer effect are inherent drawbacks. On the other case, word selection by the author's perspective and word ambiguity. To complement each other, we suggest a descriptor profiling that represents descriptors(controlled vocabulary) as the co-occurrence with words from the text(uncontrolled vocabulary). Applying the profiling to the domain of information science implies that this method can complement each other by reducing the inherent shortcoming of the controlled and uncontrolled vocabulary.