• 제목/요약/키워드: audit service

검색결과 125건 처리시간 0.023초

Identity-based Provable Data Possession for Multicloud Storage with Parallel Key-Insulation

  • Nithya, S. Mary V.;Rhymend Uthariaraj, V.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3322-3347
    • /
    • 2021
  • Cloud Storage is the primary component of many businesses on cloud. Majority of the enterprises today are adopting a multicloud strategy to keep away from vendor lock-in and to optimize cost. Auditing schemes are used to ascertain the integrity of cloud data. Of these schemes, only the Provable Data Possession schemes (PDP) are resilient to key-exposure. These PDP schemes are devised using Public Key Infrastructure (PKI-) based cryptography, Identity-based cryptography, etc. PKI-based systems suffer from certificate-related communication/computational complexities. The Identity-based schemes deal with the exposure of only the auditing secret key (audit key). But with the exposure of both the audit key and the secret key used to update the audit key, the auditing process itself becomes a complete failure. So, an Identity-based PDP scheme with Parallel Key-Insulation is proposed for multiple cloud storage. It reduces the risk of exposure of both the audit key and the secret key used to update the audit key. It preserves the data privacy from the Third Party Auditor, secure against malicious Cloud Service Providers and facilitates batch auditing. The resilience to key-exposure is proved using the CDH assumption. Compared to the existing Identity-based multicloud schemes, it is efficient in integrity verification.

5G 통신기반 IoT, AI, Cloud 적용 정보시스템의 사이버 보안 감리 연구 (Cybersecurity Audit of 5G Communication-based IoT, AI, and Cloud Applied Information Systems)

  • 임형도;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.428-434
    • /
    • 2020
  • 최근 ICT 기술의 발달로 인해 정보시스템의 융합 서비스 플랫폼에 대한 변화가 고속화되고 있다. 5G 통신, IoT, AI, Cloud가 적용된 사이버 시스템으로 확장된 융합 서비스가 실제 사회에 반영되고 있다. 하지만 사이버 공격과 보안 위협에 대한 대응과 보안기술 강화를 위한 사이버 보안 감리 분야는 미흡한 실정이다. 본 논문에서는 5G 통신, IoT, AI, Cloud 기반의 정보시스템 보안성 확장에 따른 정보보호 관리체계 국제표준 분석, 보안 감리 분석과 관련 시스템들의 보안성을 분석한다. 그리고 정보시스템의 사이버 공격과 보안 위협에 따른 보안성 확장을 위한 사이버 보안 감리 점검 사항과 내용을 설계하고 연구한다. 본 연구는 5G, IoT, AI, Cloud 기반 시스템들의 융합 서비스 확장에 따른 사이버 공격과 보안 위협대응을 위한 감리 방안과 감리 내용의 기초자료로 활용될 것이다.

미들웨어상에서 데이터베이스 인증시스템에 관한 연구 (A Study on Database Authentication System in Middleware)

  • 최진탁
    • 산업경영시스템학회지
    • /
    • 제24권66호
    • /
    • pp.27-35
    • /
    • 2001
  • The Gateway Server Authorization System(GSAS) presented in this thesis is a database authorization system. GSAS is responsible for user\`s authorization, and privilege management, audit service. Only users that are filtered in GSAS can access the DBMS(Data Base Management System) through middleware. GSAS is located at the DBMS and already contains an authorization record for user accessing a specific DBMS. GSAS on consists of several components, namely an authorization manager, a privilege manager, and an audit manager. As an authorization manager and a privilege manager can only approve a pass at the same time, a user can get accessibility for DBMS.

  • PDF

Action-Based Audit with Relational Rules to Avatar Interactions for Metaverse Ethics

  • Bang, Junseong;Ahn, Sunghee
    • 스마트미디어저널
    • /
    • 제11권6호
    • /
    • pp.51-63
    • /
    • 2022
  • Metaverse provides a simulated environment where a large number of users can participate in various activities. In order for Metaverse to be sustainable, it is necessary to study ethics that can be applied to a Metaverse service platform. In this paper, Metaverse ethics and the rules for applying to the platform are explored. And, in order to judge the ethicality of avatar actions in social Metaverse, the identity, interaction, and relationship of an avatar are investigated. Then, an action-based audit approach to avatar interactions (e.g., dialogues, gestures, facial expressions) is introduced in two cases that an avatar enters a digital world and that an avatar requests the auditing to subjects, e.g., avatars controlled by human users, artificial intelligence (AI) avatars (e.g., as conversational bots), and virtual objects. Pseudocodes for performing the two cases in a system are presented and they are examined based on the description of the avatars' actions.

정보시스템 감리점검항목을 활용한 프로젝트 조직성숙도 평가 모델의 설계 (Design of a Project Management Maturity Evaluation Model using Information System Audit Checklists)

  • 김윤석;조은애;백두권
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제35권2호
    • /
    • pp.105-117
    • /
    • 2008
  • 일반적으로 프로젝트 감리는 프로젝트 관리 점검 항목을 기반으로 정보 시스템 프로젝트의 관리 활동을 검토하고 문제점을 지적하여 개선 사항을 반영하게 함으로써 프로젝트를 성공적으로 수행하기 위한 관련 서비스를 제공하고 있으며, 프로젝트 수행 조직은 프로세스 기반의 조직 성숙도 모델들을 적용하여 프로젝트를 관리하고 있다. 그러나, 실제 프로젝트 수행 단계에서는 기대 만큼 효과가 크지 않다. 본 논문에서는, 이를 해소하기 위한 방안으로 프로젝트감리검토항목을 조직 성숙도 모델 설문 항목과 연계하여 조직 성숙도 평가 모델을 설계함으로써 감리 결과뿐만 아니라 프로젝트 전이나 이후에도 평가를 가능하게 하여 프로젝트 발주기관 및 개발 기관의 프로젝트 평가와 프로젝트 수행에 대한 조직 수준의 평가를 통해 프로젝트 수행 역량 개선이 가능한 모델을 제시하였다.

서비스 수준협약 관점에서 가용성 지표 중심의 아웃소싱 운영감리 모델에 관한 연구 (A Study on the Audit Model of Outsourcing Operation based on Availability Metrics in perspective of Service Level Agreenment)

  • 김동수;김희완
    • 디지털융복합연구
    • /
    • 제13권7호
    • /
    • pp.183-196
    • /
    • 2015
  • 서비스수준협약(SLA)은 IT 서비스의 품질개선을 통해 성공적인 아웃소싱 수행을 위해 많이 연구가 되어왔다. 특히 SLA 측정 지표와 평가기준은 IT 아웃소싱을 추진하는 회사(이용자, 서비스 제공자)의 IT 생존성에 영향을 주는 중요한 요소이다. SLA 측정 지표들은 기술적, 관리적, 사용자적 관점의 항목들로 구성되어 있으며, 안정적인 IT 서비스의 제공과 지속적인 품질개선을 목표로 관리하고 있다. 본 연구에서는 IT 아웃소싱의 SLA 지표 중 HW 가용성 지표에 중점을 두고 있다. 발주자(이용자)의 시스템 환경을 고려하여 SLA 목표 수준을 정하여 SLA 계약과 평가가 될 수 있는 HW 구성 수준에 맞는 인프라 가용성 기준을 제안한다. SLA 계약상의 인프라 구성 기준을 제시하고, IT 운영감리 환경에서 목표수준의 적정성을 확인 할 수 있는 기준을 제안한다. 제안한 모델은 관련 분야의 전문가 및 경험자들의 설문을 통해서 인프라 구성 기준과 운영감리 개선항목에 대한 필요성과 효과성을 검증하였다.

공공기관 IT 서비스 종합관리 프레임워크 도입의 적정성 연구 (A Study on the Suitability of Unified Project Management Framework Applying for IT Services in Public Organizations)

  • 박민국;박대하
    • 서비스연구
    • /
    • 제7권3호
    • /
    • pp.21-36
    • /
    • 2017
  • 최근 정보화 사업이 대형화, 지능화, 융합화되고 있지만 이를 관리 및 감독하는 정보시스템 감리 제도와 사업관리(PMO) 제도는 업무 범위가 중복되거나 경계가 명확하지 않은 부분이 많아 발주기관의 용역 선정에 어려움이 발생하고 있다. 독립성, 품질성, 경제성, 책임성이 개선된 사업관리 및 감리 프레임워크가 요구되며, 이에 따라 정보시스템 감리협회에서는 대략적인 프로세스가 구조화된 정보화 사업 종합관리 프레임워크를 제안하여 사업관리 및 감리 제도를 발전적으로 개편하려는 움직임을 보인다. 본 논문에서는 사업 초기의 발주활동에서부터 사후단계인 운영활동까지 전 단계에 걸친 정보화 사업 종합관리 프레임워크를 소개하고 기존의 관리제도와의 비교분석을 통해 업무 범위를 확인한다. 또한 기존제도와 유사제도를 분석해 감리제도와 PMO 제도 통합의 당위성을 살펴본다. 최종적으로 BSC 성과관리 지표를 기반으로 구현된 COBIT5의 IT 목표 틀을 평가도구로 활용해 종합관리 프레임워크의 적정성을 분석한다. 분석 결과는 정보화 사업의 담당자들이 종합관리 프레임워크의 실무적인 적용에 앞서 그 특성을 이해하는 데 도움이 될 것으로 기대한다.

감리제도의 실효성에 대한 연구 - 회계정보의 질을 중심으로 - (A Study on the Effectiveness of the Audit Review System)

  • 곽영민;정재진
    • 경영과정보연구
    • /
    • 제33권5호
    • /
    • pp.71-84
    • /
    • 2014
  • 본 연구에서는 현행 감사보고서 회계제도의 실효성을 검증하기 위해 금융감독원으로부터 분식회계로 인해 감리지적을 받은 기업을 대상으로 하여 감리기간을 전 후한 회계정보의 질에 변화가 존재하는가를 검증하였다. 구체적으로 재량적 발생액을 회계정보의 질에 대한 대용변수로 선정하여 감리지적 기업의 감리지적 이전 기간과 이후 기간에 재량적 발생액의 수준이 감리지적을 받지 않은 일반기업들로 구성된 통제집단에 비해 어떠한 양상을 보이는가를 관찰한다. 주요한 분석결과를 요약하면 다음과 같다. 먼저, 단변량 분석결과 감리지적 기업은 감리지적 이전 기간에 통계적으로 유의한 양(+)의 재량적 발생액을 감리지적 이후 기간에는 유의미한 음(-)을 재량적 발생액을 나타내고 있었다. 다음으로 통제집단과의 비교를 통한 다변량 분석체계에서는 감리지적 기업이 통제집단에 비해 감리지적 이전 기간에는 높은 수준의 양(+)의 재량적 발생액을 보이는 반면, 감리지적 이후에는 재량적 발생액의 크기가 현저하게 줄어들어 통제집단과 유사한 수준인 것으로 관찰된다. 이러한 분석결과는 감리지적 기업이 감리지적 이전에는 높은 수준의 증가적 이익조정을 통해 왜곡된 회계정보를 시장에 전달한 반면, 감리지적 이후에는 감리제도의 효과에 의한 엄격한 외부감사 혹은 기업 스스로의 자발적 노력 등으로 인해 회계정보의 질이 일반기업과 유사한 수준으로 개선되었음을 의미한다.

  • PDF

Fuzzy-AHP 기법을 이용한 정보시스템 감리서비스 평가항목에 대한 우선순위 분석에 관한 연구 (A Study on the Priority Analysis of Information Systems Audit Evaluation Factors using Fuzzy-AHP Method)

  • 경태원;김상국
    • 경영정보학연구
    • /
    • 제10권3호
    • /
    • pp.155-183
    • /
    • 2008
  • 지금까지 정보시스템 감리의 주된 초점은 개발된 시스템에 포함된 에러나 기능상의 문제점을 찾기 위한 관리적이고 통제적인 입장에 맞춰져 있었다. 그러나 감리의 최종 목적은 보다 나은 정보서비스 제공을 통해 조직의 장기적 건전성 확보를 위한 의사결정을 내리는데 도움을 주기 위한 것이다. 정보시스템감리 관련 당사자는 감리의뢰그룹, 감리그룹, 피감리 그룹의 세 구릅으로 구분할 수 있고, 각 그룹은 감리에 대해 서로 다른 이해관계와 관점을 가질 수 있다. 그러나 현재 시행중인 일반적 감리행태는 이러한 각 그룹 간의 관점 차이를 인정하지 않고, 주로 관리적인 관점에서 이루어지고 있다. 본 연구에서는 이러한 문제점 개선을 위해 각 그룹의 서로 다른 특성을 고려한 새로운 시스템 감리평가 기준을 제안하였고, 그 기준에 따른 평가를 시행하였으며, 그 결과의 정당성을 과학적인 방법으로 분석하였다. 본 연구의 결과를 요약하면 다음과 같다. 첫째, 정보시스템 감리와 관련된 이해당사자들을 세 그룹으로 나누고, 그들 간에 서로 다른 평가기준을 개발하였다. 둘째, 정보시스템 감리를 통제적(관리적) 관점 이외에 서비스적 관점에서 재정작 하였다. 셋째, 개발된 지표에 따라 다양한 기법을 이용하여 개발된 지표의 정당성 화인과 함께 각 항목에 대한 중요도(비중)를 그룹별로 계량화하였다. 넷째, 퍼지이론을 이용하여 설문에 대한 모호성을 최소화하였다. 본 연구를 통해 얻은 결과는 향후 유사 프로젝트나 감리 수행 시 참고자료로 사용될 수 있으며, 무엇보다 감리 서비스의 만족도 향상을 위한 새로운 지표의 개발에 유용하게 사용될 수 있을 것으로 판단된다.