• 제목/요약/키워드: Security Audit

검색결과 133건 처리시간 0.025초

S/W 개발 분석 단계에서 감사 로깅 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.195-196
    • /
    • 2014
  • 본 논문에서는 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다.

  • PDF

첨단산업과 비첨단산업의 무형자산성 지출의 가치관련성에 대한 비교연구 (A Study on the Value-Relevance of Intangible Expenditure: compare high-technology firms to low-technology firms)

  • 이채리
    • 벤처창업연구
    • /
    • 제9권1호
    • /
    • pp.153-164
    • /
    • 2014
  • R&D는 산업과 제품의 특성에 따라 그 중요도가 다르며, 제품의 고부가가치를 중요시하는 첨단산업에 있어서 R&D의 중요성이 크다. 그런데 첨단산업의 기업은 전통적인 상장기업에 비해 재무변수의 기업가치 설명력이 상대적으로 낮게 나타나는데 그 원인은 재무제표에 기록되지 않은 무형자산 때문인 것으로 추정된다. 이에 본 연구의 목적은 코스닥기업을 첨단산업과 비첨단산업으로 나누어 무형자산성 지출의 가치관련성을 분석하는 것이다. 무형자산성 지출은 연구개발비, 교육훈련비, 광고선전비로 측정하였다. 분석 결과 첫째, 첨단산업에서는 연구개발비가 기업가치에 양(+)의 유의한 영향을 미치는 것으로 나타났고 교육훈련비는 기업가치에 음(-)의 유의한 영향을 미치는 것으로 나타났다. 비첨단산업에 있어서는 교육훈련비가 기업가치에 양(+)의 유의한 영향을 미치는 것으로 나타났다. 첨단산업과 비첨단산업 모두 광고선전비는 유의한 영향을 미치지 않는 것으로 나타났다. 둘째, 대형회계법인의 감사품질은 첨단산업의 연구개발비의 가치관련성을 더욱 증가시키고 비첨단산업의 교육훈련비의 가치관련성을 증가시키는 역할을 하는 것으로 나타났다. 이러한 연구결과는 투자자들이 전자, 통신, 제약, 정밀기계와 같은 첨단산업군의 연구개발비 투자에 대해 비첨단산업군의 연구개발비 투자와 비교해서 더 가치 있는 투자로 평가하는 것으로 해석할 수 있다. 본 연구의 연구결과는 첨단산업과 비첨단산업의 경영자의 무형자산성 투자의 의사결정에 있어서 유익한 참고가 될 수 있을 것으로 기대한다.

  • PDF

하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템 (A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis)

  • 유혜림;신규진;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1544-1553
    • /
    • 2018
  • 최근 산업 보안 정책에도 불구하고 기업의 내부 정보 유출이 심각하게 증가하여 산업별로 정보 유출 방지 대책을 수립하는 것이 필수적이다. 대부분의 정보 유출은 외부 공격이 아닌 내부자에 의해 이루어지고 있다. 본 논문에서는 이동식 저장매체 및 네트워크를 통한 기밀 파일 유출방지를 위한 실시간 내부 정보 유출 방지 시스템을 구현하였다. 또한, 기업 내의 정보 로그 데이터의 저장 및 분석을 위해 Hadoop 기반 사용자 행동 분석 및 통계시스템을 설계 및 구현하였다. 제안한 시스템은 HDFS에 대량의 데이터를 저장하고 RHive를 사용하여 데이터 처리 기능을 개선함으로써 관리자가 기밀 파일 유출 시도를 인식하고 분석할 수 있도록 하였다. 구현한 시스템은 이동식 데이터 매체와 네트워크를 통해 기업 내부로의 기밀 파일 유출로 인한 피해를 줄이는 데 기여할 수 있을 것으로 사료된다.

윈도우 운영체제 상의 사용자 행위 추적에 관한 연구 (A Study on System Tracing User Activities in the Windows Operating System)

  • 정창성;김영찬
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.101-114
    • /
    • 2011
  • 산업스파이 및 악의적인 내부 이용자에 의한 기업 내부 핵심 정보유출 사건이 증대되고 있는 현실을 반영하듯, 감사 및 로그 보안기술의 중요성이 한층 부각되고 있는 것이 현실이다. 본 논문에서는 기업의 중요 정보를 처리하는 운영체제에 접속한 사용자에 대한 행위를 면밀히 감시 및 분석하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 세션로깅시스템을 제안한다. 본 논문에서 제안하는 시스템은 운영체제에 접속한 사용자의 불법적인 행위를 모니터링하고, 그 행위 과정의 세부 로그를 통해 명확한 증거를 제시할 수 있도록 하고 있다. 이를 위해 논문에서 제안한 별도의 여러 서비스를 추가하여 운영체제를 변경하는데, 이러한 서비스는 기존의 운영체제가 제공하는 인터페이스를 이용하면서 접근을 제어하고 로그를 획득하기 위한 기능을 추가적으로 제공한다. 서버에 접속한 관리자 및 사용자의 행위에 대한 세션 로그를 중앙 집중적으로 저장, 관리하고 해당 로그에 대한 검색 및 조회 기능을 제공할 수 있도록 하여, SOX 법안에서 요구하는 수준의 기업 내부통제를 위한 컴퓨터 포렌식 시스템 및 로그 기술을 제안한다.

국방 사이버보안을 위한 RMF-CMMC 공통규정준수 메타모델 개발방안 연구 (A Research on RC3(RMF-CMMC Common Compliance) meta-model development in preparation for Defense Cybersecurity)

  • 황재윤;권혁진
    • 인터넷정보학회논문지
    • /
    • 제25권1호
    • /
    • pp.123-136
    • /
    • 2024
  • 사이버보안 정책을 선도하는 미 국방부의 사이버보안 제도는 크게 2가지 방식으로 대외 군납업체 보안인증을 위한 CMMC와 내부기관대상 보안평가를 위한 RMF가 있다. 우리 군의 경우, 2026년부터 한국형 RMF(K-RMF)를 적용할 예정이다. 더불어 미 국방부가 발주하는 사업에 참여하는 국내 방산업체들은 2025년 10월전까지 CMMC인증을 사전 취득해야 하는 입장에 있다. 본 논문에서는 CMMC와 RMF 보안감사 준비업무를 동시에 지원할 수 있는 새로운 표준 컴플라이언스 메타모델(R3C) 개발방법론과 R3C메타모델을 기초로 한 컴플라이언스 솔루션 구현 결과물에 대해 소개하고 있다. 본 연구는 2022년 이후 국방부 합동참모본부 주관 한/미 국방 사이버보안 업무지원 자동화 솔루션 개발프로젝트를 수행하면서 얻은 미 국방 사이버보안 제도에 대한 실무 노하우를 토대로 진행되었다. 개발된 컴플라이언스 솔루션기능은 한/미 연합모의훈련 실무에 활용되고 있다. 본 연구를 통해 개발된 컴플라이언스 솔루션은 민간에도 제공할 예정이며, CMMC인증을 취득해야 하는 국내 방산업체에게 매우 유용하리라 예상한다.

신뢰성 있는 전자기록관리기관 감사인증도구 개발에 관한 연구 (Development Process and Methods of Audit and Certification Toolkit for Trustworthy Digital Records Management Agency)

  • 이해영;김익한;임진희;심성보;조윤선;김효진;우현민
    • 기록학연구
    • /
    • 제25호
    • /
    • pp.3-46
    • /
    • 2010
  • 전자기록관리는 수많은 사회적 기술적 요소가 상호작용하는 하나의 시스템이다. 신뢰받는 상태를 계속 유지하기 위해 전자기록관리기관은 감사와 인증의 정규적인 수행이 필요할 것이다. 이에 따라 개별 전자기록관리기관에서는 스스로의 신뢰도를 지속적으로 평가해보는 도구로 사용할 수 있고 스스로의 환경과 시스템을 자체 평가하여 부족한 부분도 파악할 수 있게 하는 도구의 필요성이 생겼다. 본 연구의 목적은 OAIS 참조모형(ISO 14721)과 영국 UKDA와 TNA의 자가진단보고서, TRAC 및 DRAMBORA 등 4개 표준과 국제모범사례를 분석하고, MoReq2와 현행 국내 법령 및 표준 등을 종합, 분석하여 자체인증도구를 개발하고자 하는 것이었다. 본 연구에서는 이 인증도구의 개발과정과 전체적인 틀을 기술함으로써, 타 기관에서도 기관의 특성에 따라 이러한 도구를 개발하고 자체적으로 활용할 수 있는 개발방법론을 제시하고자 하였다. 본 연구의 진행 결과, (기관) 운영관리, 분류체계 및 기준정보 관리, 입수, 등록 기술, 저장 보존, 처분, 서비스, 검색도구 제공, 시스템 관리, 접근통제 보안, 모니터링 감사증적 통계, 위험관리 등 총 12개 영역으로 진단영역이 확정되었다. 설정된 12개 영역 각각에 대해 각 영역별로 프로세스 맵 또는 기능차트 등을 만들고 업무기능을 분석한 후, 영역별 주요 업무기능 단위를 중심으로 구성된 54개의 '평가지표'가 도출되었다. 각 평가지표 별로 실제 자가진단을 시행할 수 있는 측정 가능하고 증빙이 가능하도록 작성한 208개의 '평가세부지표'를 도출하였다. 본 연구의 결과물로 생성된 이 지표는 전자기록관리기관의 감사인증도구로 사용될 수 있어, 기관 스스로 정기적으로 자가진단을 실행하는 데에 활용함으로써, 발견된 미비점을 보완하고 향후 기관의 발전 전략에 반영할 수 있다.

전장정보체계 SW 개발을 위한 시큐어 코딩 라이브러리에 관한 연구 (A Study on a Secure Coding Library for the Battlefield Management System Software Development)

  • 박상현;김관영;최준성
    • 전기전자학회논문지
    • /
    • 제22권2호
    • /
    • pp.242-249
    • /
    • 2018
  • 본 논문에서는 전장 정보 체계 개발에 최적화된 시큐어 코딩룰 셋에 기반하여 Visual Studio 컴파일러와 코드 분석기를 통해 자동으로 검출이 가능한 코드의 보안 약점을 식별하고, 도구를 이용한 자동 검출이 어려운 보안 약점 항목에 대하여는 시큐어 코딩 라이브러리 구현을 통해 개별 프로그래머의 시큐어 코딩에 대한 이해나 능력에 의존하지 않고도 구현 단계에서 대응할 수 있는 방안을 설명한다. 시큐어 코딩룰 셋을 기준으로, 개발자는 VS 컴파일러와 코드 분석기를 이용하면 약 38%의 보안 약점을 검출할 수 밖에 없는 한계가 있으나, 기존의 개발 도구와 더불어 제안하는 시큐어 코딩 라이브러리를 함께 이용하는 경우 48%로 보안 약점의 사전진단에서 10%의 향상이 가능하며, 개발단계에 해당 보안 취약점을 검출하여 예방하는 것이 가능하다.

클라우드 컴퓨팅에서 동적 데이터 무결성을 위한 개선된 감사 시스템 (A Novel Auditing System for Dynamic Data Integrity in Cloud Computing)

  • 김태연;조기환
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1818-1824
    • /
    • 2015
  • 응용 프로그램과 데이터, 파일 스토리지를 위한 동적 확장이 가능한 하부구조를 제공하는 응용으로서 클라우드 컴퓨팅에 대한 관심이 날로 증가하고 있다. 그러나 데이터 보호 측면에서 신뢰성 없는 원격 서버가 다양한 문제들을 야기할 수 있다. 그 중 사용자의 데이터를 고의적 또는 무의식적으로 연산(수정, 삽입, 삭제)을 하거나 데이터의 무결성을 감사하는 과정에서 자신의 잘못을 감추기 위해 거짓 정보를 제공할 수 있다. 본 논문에서는 서버가 악의적인 행위를 했는지를 확인할 수 있는 새로운 데이터 감사 시스템을 제안한다. 그리고 시스템의 성능과 보안 분석을 통해 제안된 구조가 클라우드 컴퓨팅 환경에 적합함을 증명한다.

디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구 (A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics)

  • 정승훈;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.491-498
    • /
    • 2016
  • 최근 Windows PE와 같은 포터블 OS를 USB, CD/DVD 등의 이동식 저장매체에 저장하여 부팅하는 기법으로 기밀자료 및 내부정보가 유출되는 사례가 증가하고 있다. 이동식 저장매체를 이용한 이 부팅 기법은 타깃 PC에 설치된 USB 보안, 매체제어솔루션 등의 보안 소프트웨어의 우회가 가능하고, 부팅 후 PC의 저장매체를 마운트하여 정보 추출 및 악성코드 삽입 등의 행위가 가능하며, 이동식 저장매체의 사용흔적과 같은 로그기록이 남지 않는 특징이 있어 자료유출여부 확인과 역추적이 어렵다. 이에 본 논문에서는 플래시 메모리에서 BIOS 설정과 관련된 데이터가 기록되는 BIOS 펌웨어 이미지를 수집 및 분석하여 이상행위로 추정할 수 있는 이동식 저장매체를 이용한 부팅 흔적을 찾아 기업의 감사 또는 디지털 포렌식 수사를 수행하는데 도움이 될 수 있는 방안을 제시한다.

SVM 기반의 효율적인 신분위장기법 탐지 (Efficient Masquerade Detection Based on SVM)

  • 김한성;권영희;차성덕
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.91-104
    • /
    • 2003
  • 다른 사용자의 계정, 디렉터리, 또는 파일을 침해하는 동안 그 사용자인 척 하거나, 컴퓨터 시스템에서 다른 사용자인 것처럼 자신의 신원을 숨기는 사람을 "신분위장자(masquerader)"라고 한다. "신분위장 공격(masquerade attack)"은 가장 심각한 형태의 컴퓨터 오용(misuse)이다. 왜냐하면, 대부분의 경우 여러 가지 방법으로 타인의 패스워드 등을 확보하여 인증절차를 통과한 후이므로 이후에 발생하는 컴퓨터의 오용내지 남용에 대하여 시스템은 정상적으로 탐지, 대응할 수 없는 경우가 대부분이기 때문이다. 신분위장자를 자동적으로 발견하기 위한 노력이 "신분위장기법 탐지 (masquerade detection)"인데 통상 시스템 감사 데이터로부터 만든 정상 사용자 행동의 프로파일에 대한 심각한 위반을 찾아내는 방법을 사용하여 탐지할 수 있다. 1988년 이후 본격적으로 이에 대한 연구들이 있었지만 현재까지 이러한 접근법에 대한 성공은 제한적이었고, 성능 또한 만족스럽지 않았다. 이 연구에서는 SVM(Support Vector Machine)을 이용, 사용자 프로파일을 만들고, 이를 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다. 이용한 효과적인 신분위장기법 탐지 시스템을 제안한다.