• 제목/요약/키워드: Enterprise Security Management

검색결과 207건 처리시간 0.026초

산업설비 EPC 업무 분석을 통한 정보 분류 내역에 관한 연구 (A Study on Information Breakdown through the Analysis of Industrial Engineering EPC Business Process)

  • 조항민;송영웅;최윤기
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2006년도 정기학술발표대회 논문집
    • /
    • pp.167-172
    • /
    • 2006
  • 최근 해외 건설시장 플랜트 분야의 수주 증대에 따라 오일 ${\cdot}$ 가스 분야의 프로젝트가 증가하고 있다. 따라서 국내 건설 산업 업체들의 해외 플랜트 사업의 경쟁력을 확보하기 위해서는 기술 경쟁력 확보, 생산성 향상, 전략적 정영 추진 등 적극적인 대처 방안 수립이 요구되고 있다. 그 중에서도 해외 플랜트 사업의 오일 ${\cdot}$ 가스 분야는 산업 경쟁력 향상을 위하여 프로젝트 수행과 관련한 EPC(Engineering Procurement Construction : 이하 EPC) 유통 정보의 활용이 더욱 요구되지만, EPC 단계별 다양한 업무에서 발생하는 유동정보 콘텐츠를 효율적으로 관리하기 위한 콘텐츠 분류체계가 제시되고 있지 못하고 있다. 그로 인하여 설계도면의 변경, 중복업무의 발생, 업무주체간의 정보 누락 등의 문제점이 발생하고, 그러한 문제점으로 인하여 생산성 저하 현상이 나타나고 있다. 따라서 본 연구는 오일 ${\cdot}$ 가스 분야의 콘텐츠 관리체계의 실무적 활용의 증대와 건설산업 정보관리의 효용성을 향상시키기 위하여 콘텐츠 관리 체계를 확립하기 위한 BPM(Business Process Management) 기반의 콘텐츠 분류 체계를 제시하고자 한다. Business Process별 요구되는 지식의 유형을 체계화하고, 콘텐츠 정보를 분석하여 산업설비 유동정보의 체계화를 정립하고자 한다.

  • PDF

UML을 적용한 ERP 보안 프레임워크 구현 (UML with ERP Security Framework implementation)

  • 원치성;임상환;엄완섭
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2005년도 춘계공동학술대회 발표논문
    • /
    • pp.664-668
    • /
    • 2005
  • ERP(Enterprise Resource Planning) 시스템은 급여, 회계, 인사, 생산, 판매, 물류 등을 포함한 핵심 비즈니스 프로세스를 담고 있는 소프트웨어이다. 인터넷의 등장으로 ERP 시스템이 WEB 기반으로 전환되었고 ERP의 영역도 기업내부에 국한된 것이 아니라 기업간의 거래를 모두 포함하기에 이르렀다. 그러나 ERP 시스템은 회사의 중요한 의사결정 데이터들과 한 Application 안에서 일어나는 Transaction 처리 등의 정보 보안에 대한 취약성을 가지고 있다. 이에 ERP 시스템에도 보안에 대한 필요성이 대두되었으나 ERP 업체들의 대다수는 아직도 구체적인 보안에 대한 방안을 제시하지 않고 있는 실정이다. 결국 비즈니스의 성공도 취약한 기업의 자원을 인증되지 않은 다른 사용자로부터 보호하는 능력에 달려 있으며, 이 연구의 목적은 ERP 시스템의 보안 이슈를 어떻게 다룰 것이며, ERP 보안 요구 사항을 어떻게 모델링 할 것인가에 대한 연구 이다. 현재 나와있는 SAP R/3와 EAGLE ERP의 제품 보안 모델을 비교함으로써 외산 제품과 국산 제품의 보안 요구 사항을 분석 하고, ERP시스템 보안에 대한 고려사항 및 접근 방법을 모델링 할 것이다. 본 연구에서는 UML을 이용하여 ERP 시스템 안에서 찾을 수 있는 모든 보안 사항을 점검 하고,UML의 물리적 요소와 논리적 요소를 이용함으로써 ERP 보안을 모델링 하고자 한다. 이 논문을 통하여 ERP 시스템의 각 분야의 담당자가 ERP 보안을 개념적으로 접근 할 수 있도록 할 것이다. 차후 연구 과제는 좀더 구체적인 모델링을 통한 ERP 보안 solution 개발이다.

  • PDF

CIM구축을 위한 생산현장의 정보화 사례연구 (On Study for the CIM By DAS(DATA Acquisition System))

  • 이종형;이윤희
    • 한국산업융합학회 논문집
    • /
    • 제8권2호
    • /
    • pp.69-76
    • /
    • 2005
  • This study for Customer Satisfaction(Customer Focus) by Profit security' in the field Process improvement activity and man-power upgrade by DAS(DATA Acquisition System) in the Plant that is fusion Off Line and On Line(IT), Especially the basic of the most foundation in the beginning Step of Toyota system is 3-jeong(a standard instrument; right volume, right box, right position), 5S(Seiri, Seiton, Seisoh, Seiketsu, Sitsuke ; KAISEN, KANBNA System(for Logistic), Further more KPC has established the digital environment such as CIM ; Computer Integrated Manufacturing), IMS ; Intelligent Manufacturing System ERP ; Enterprise Resource Planning, DAS; Data Acquisition System, Autonomous QC & SPC etc,.) in order to realize the intelligent informatization, which is core base for obtaining the competitive power and for responding to the various 21C management environment in flexibility. In this digital management environment, continuously and powerfully they would advance for becoming the best of the world. For strategic changes to take place in industry 3 key important factors need to be included ; Integration of tasks function and process, Decentralization of information, Responsibility, Finally simplification of products and product structures.

  • PDF

IT운영리스크 최소화를 위한 피해저감모델 구현에 관한 연구 (The Mitigation Model Development for Minimizing IT Operational Risks)

  • 이영재;황명수
    • Journal of Information Technology Applications and Management
    • /
    • 제14권3호
    • /
    • pp.95-113
    • /
    • 2007
  • To minimize IT operational risks and the opportunity cost for lost business hours. it is necessary to have preparedness in advance and mitigation activities for minimization of a loss due to the business discontinuity. There are few cases that banks have a policy on systematic management, system recovery and protection activities against system failure. and most developers and system administrators response based on their experience and the instinct. This article focuses on the mitigation model development for minimizing the incidents of disk unit in IT operational risks. The model will be represented by a network model which is composed of the three items as following: (1) the risk factors(causes, attributes and indicators) of IT operational risk. (2) a periodic time interval through an analysis of historical data. (3) an index or an operational regulations related to the examination of causes of an operational risk. This article will be helpful when enterprise needs to hierarchically analyze risk factors from various fields of IT(information security, information telecommunication, web application servers and so on) and develop a mitigation model. and it will also contribute to the reduction of operational risks on information systems.

  • PDF

Fraudulent Financial Reporting Practices: Case Study of Satyam Computer Limited

  • Bhasin, Madan Lal
    • 융합경영연구
    • /
    • 제4권3호
    • /
    • pp.12-24
    • /
    • 2016
  • Fraudulent financial reporting practices can have significant consequences for organizations and all stakeholders, as well as, for public confidence in the capital and security markets. In fact, comprehensive, accurate and reliable financial reporting is the bedrock upon which our markets are based. Keen to project a rosy picture of the Satyam to investors, employees and analysts, Mr. Raju (CEO and Chairman) fudged the account books so that it appeared to be a far bigger enterprise, with high profits and fast growth rate, than it actually was. The Satyam fraud has shattered the dreams of different categories of investors, shocked the government and regulators alike, and led to questioning of the accounting practices of statutory auditors and corporate governance norms in India. This is an exploratory study based on secondary sources of information. An attempt has been made to provide an explanation for various intriguing questions about Satyam scam. After thorough investigations by the CBI and SEBI, they have unveiled the methodology by which Satyam fraud was engineered. Finally, we recommend "Fraudulent reporting practices should be considered as a serious crime, and accounting bodies, courts and other regulatory authorities in India need to adopt very strict punitive measures to stop such unethical practices."

RFID를 활용한 유비쿼터스 컨벤션에 관한 연구 (A Study on Ubiquitous Convention using RFID)

  • 노영;변정우
    • 디지털산업정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.175-184
    • /
    • 2009
  • We are entering into a era of enterprise computing that is characterized by an emphasis on broadband convergence, knowledge s haring, and calm services. Some people refer to this as the "ubiquitous" computing because its focus is on a high degree of connectivity between a company and its customers, suppliers, and channel partners. Ubiquitous computing technology, "RF" stands for "radio frequency"; the "ID" means "identifer". The tag itself of a computer chip and an antenna. The shortest metaphor is that RFID is like a bar-code but is read with an electromagnetic field rather than by a laser beam. Much has already been written about the use of RFID. But there is no has written about the use of RFID in the convention industry. Therefore this study have specific objectives as follows. 1. To give details on the use of RFID in convention. 2. To introduces the key concepts behind RFID technology. 3. To identify advantage & disadvantage of RFID technology using a BEXCO CASE study. 4. To study on ubiquitous convention using RFID and effective operation methods such as entrance identification system, session management, machine management, CRM management, visitor management, and contents management. This results provide into the current status of ubiquitous computing technology in convention industries. Specific advantages by using ubiquitous computing technology(RFID) are one-stop differentiate service, wireless internet service, use of visitor management system, entrance by tag, and U-logistics. On other side, disadvantages are security, stabilization of RFID system, higher price of RFID tag, and commercial scale. Convention by using of RFID technology is currently at an early stage. Convention company as BEXCO need to have the capabilities to adapt, to customize, to commercialize, and to modify technology to suit our circumstances.

자발적인 정보보안 컴플라이언스에 영향을 미치는 요인에 관한 연구: 준법에 대한 신념, 준법 관련 지식, 그리고 업무의 준법 연관성을 중심으로 (Investigation into the Factors Affecting the Voluntary Information Security Compliance Behavior: Compliance Behavioral Belief, Compliance Knowledge, and Compliance Relevance to Job)

  • 김상수;김용진
    • 경영정보학연구
    • /
    • 제18권2호
    • /
    • pp.127-149
    • /
    • 2016
  • 본 연구에서는 정보보안 관련 법률과 기업의 정보보안 정책에 대한 조직 구성원들의 준법행동(compliance behavior)에 대하여 계획된 행동이론과 사회적 인지이론을 바탕으로 개인의 준법에 대한 신념과 준법행동 간의 관계를 설명하고 준법의식의 형성 과정에서의 준법 관련 지식의 중요성을 제기하는 연구모형의 분석을 통해 기업의 정보보안 컴플라이언스에 대한 새로운 분석 방법을 제시하였다. 또한 기업 내에서 업무의 준법 연관성이 준법행동에 어떠한 영향을 미치는지 함께 살펴봄으로써 부문과 직무에 따라 다르게 적용될 수 있는 실질적인 접근방법을 다루었다. 가설을 검증하기 위하여 회사 내 준법활동을 지원하기 위한 준법지원시스템을 도입하여 운영하고 있는 국내 정유회사 S사 임직원을 대상으로 설문을 실시하여 분석하였다. 모델 검증 결과, 준법에 대한 신념과 준법 관련 지식은 각각 준법행동에 긍정적인 영향을 미치고, 준법에 대한 신념은 준법 관련 지식을 통해 준법행동에 더 긍정적인 영향을 미치며, 이러한 준법 관련 지식에는 업무의 준법 연관성이 조절효과로서 유의한 영향을 미치는 것으로 나타났다. 본 연구는 기존에 주를 이루었던 통제, 처벌과 같은 억제 요인의 효과성 측면에서 벗어나, 자발적인 준법행동에 영향을 미치는 요인으로서의 준법 관련 지식과 준법 연관성의 역할을 실증적으로 연구한 것에 의의가 있다. 특히 기업이 직면한 정보보안 관련 법률과 기업의 정보보안 정책에 대한 조직 구성원들의 자발적이고 적극적인 준법행동을 유도할 수 있는 특성들을 제시함으로써, 기업의 종합적인 컴플라이언스 체계 수립에 기초가 되고 지속가능경영을 제고할 수 있기를 기대한다.

인증 네트워크 상의 비 인가된 모바일 AP 탐지 및 차단 기법 (Mobile Malicious AP Detection and Cut-off Mechanism based in Authentication Network)

  • 임재완;장종덕;윤창표;유황빈
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.55-61
    • /
    • 2012
  • 현재 무선 이동 통신 기술은 빠른 속도로 발전되고 있으며 새로운 기술의 출현과 함께 빠르게 진화되고 있다. 이러한 발전을 기반으로 스마트폰의 이용자는 빠르게 늘어나고 있고 스마트 폰의 대중화에 따라 무선 네트워크의 사용은 쉽고 편리해졌다. 그러나 보안적인 관점에서 무선은 유선 네트워크에 비해 취약한 상태이며 본 논문에서 스마트폰을 활용한 모바일 AP 기술의 보안 취약점을 지적하였다. 즉, 사내 보안 기능을 갖춘 기업 망을 우회하여 기업 내의 정보를 외부로 유출하는 등의 기술로 악용 될 수 있다는 것이다. 이에 본 논문에서는 인증 네트워크 내에서 스마트 폰을 이용한 비인가 AP(Access Point)의 탐지 및 차단하는 기법에 대해 제안한다. 비 인가된 모바일 AP의 탐지는 리눅스 환경에서 개발한 탐지 프로그램을 사용하였으며 무선 센서를 통해 비 인가된 모바일 AP의 무선 패킷을 분석하였다. 또한 무선 센서를 통해 탐지된 비인가 모바일 AP는 무선 패킷에 정보를 분석하여 본 논문에서 제안하는 차단 기법을 통해 차단하였다.

Method of Generating Information Signals in the System Industrial Internet of Things

  • Aleksandr Serkov;Nina Kuchuk;Bogdan Lazurenko;Alla Horiuskina
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.206-210
    • /
    • 2024
  • Industrial facilities that use modern IT technologies require the ensured reliability and security of information in automated enterprise management. Concurrently, so as to ensure a high quality of communication, it is necessary to expand the bandwidth of communication channels, which are limited by the physical parameters of the radio frequency spectrum. In order to overcome this contradiction, we propose the application of technology fundamental to ultra-wideband signals, in which the ratio between the bandwidth and its central part is greater than "one". For this reason, the information signal is emitted without a carrier frequency - simultaneously within the entire frequency band - provided that the signal level is lower than the noise level. For the transmission of information content, the method of positional-time coding is used, in which each information bit is encoded by hundreds of ultrashort pulses that arrive within a certain sequence. Mathematical models of signals and values observed in wireless communication systems with autocorrelation reception of modulated ultra-wideband signals are furthermore recommended. These assist in identifying features of the dependence of the error probability on the normalized signal-to-noise ratio and the signal base. Comparative analysis has shown that the best noise immunity of the systems considered in this paper is the communication system, which uses the time separation of the reference and information signals. During the first half of the bit interval, the switch closes the output of the transmitter directly to the generator of the ultra-wideband signal - forming a reference signal. In the middle of the bit interval, the switch alternates the output to one of two possible positions depending on the encoding signal - "zero" or "one", forming the information part of the ultra-wideband signal. It should also be noted that systems with autocorrelation reception and separate transmission of reference and information signals, provide a high level of structural signal secrecy. Furthermore, they provide the reliable transmission of digital information, especially in interference conditions.

전시회 참가활동이 기업의 경영성과에 미치는 영향 - 방위산업체를 중심으로 - (The Influence of Exhibitions as a Marketing Tool on Business Performance - An Illustration from a Defence Industry -)

  • 한정한;전인오
    • 한국벤처창업학회:학술대회논문집
    • /
    • 한국벤처창업학회 2009년도 추계학술대회
    • /
    • pp.223-243
    • /
    • 2009
  • 국제적 안보상황이 급속하게 1990년대 초를 기점으로 급속하게 변화됨에 따라 각국의 자주국방과 방위산업을 보호하고, 세계적 방위산업 우위를 유지하기 위한 선진국의 노력이 지속되고 있다. 방위산업 전시회는 선진국의 방위산업을 선도하는 주된 마케팅 요소로서 작용하고 있다. 하지만, 우리나라의 방위산업 전시회 특성과 목적이 상업적이기 보다 범정부적, 대군신뢰향상에 초점이 맞추어졌기 때문에 그 성과는 아직 미미한 상태이다. 따라서 본 연구는 방위산업체를 중심으로 전시회에 참가하는 기업의 참가활동이 경영적 성과에 미치는 영향을 분석하고자 하였으며 실증분석 결과는 다음과 같다. 첫째, 전시회의 참가횟수가 참가비용보다 다소 영향력이 높은 요인으로 작용하고 있고 둘째, 전시회의 참가횟수가 높을수록 매출액과 수출액에 더 효과적인 영향을 주고 있었으며 셋째, 기업의 규모는 크기에 따라서 조절적 효과가 있는 것으로 나타났다. 본 연구결과 참가횟수는 중소기업에게 기업의 경영성과를 달성하기 위한 주요한 요인으로 참가비용은 대기업에게 있어 주요한 요인으로 작용함을 분석하여 향후 방위산업체의 전시회 참가활동에 관한 마케팅 전략을 세우는데 필요한 이론적 실마리를 의미하고 있다.

  • PDF