• 제목/요약/키워드: 내부통제 메커니즘

검색결과 8건 처리시간 0.021초

전문경영인의 지분율과 소유구조상의 특성이 상근감사의 독립성에 미치는 영향에 대한 연구 (Antecedents of the Independence of Standing Auditor: An Empirical Analysis in the Perspective of Ownership Structure)

  • 이은화;유재욱
    • 경영과정보연구
    • /
    • 제38권3호
    • /
    • pp.35-53
    • /
    • 2019
  • 감사기구는 조직 내에서 감시와 통제 활동을 통해 전문경영인의 기회주의적인 의사결정과 행위를 줄여 주는 기능을 수행하는 내부통제 메커니즘으로서의 높은 독립성이 요구된다. 본 연구는 기업의 소유구조 상의 특성들이 상근감사의 독립성에 미치는 영향을 분석하는데 주된 목적을 두고 실행되었다. 그리고 이 같은 목적을 달성하기 위하여 상근감사의 독립성을 전문경영인과의 학연과 출신기업을 기준으로 산출한 후 전문경영인의 지분율이 독립적인 상근감사의 선임에 미치는 영향을 분석하였으며, 내부대주주인 특수관계인과 외부대주주인 기관투자자 및 외국인투자자의 지분율이 이 같은 관계에 미치는 조절효과를 분석하였다. 분석결과에 따르면 전문경영인의 지분율과 상근감사의 독립성은 부(-)의 관계가 있으며, 특수관계인의 지분율은 이 같은 관계를 정(+)의 방향으로 조절하는 것으로 나타났으나, 외국인투자자와 기관투자자 지분율의 조절효과는 통계적으로 유의하지 않았다. 이러한 연구 결과는 전문경영인은 자신의 지분율이 높아 질수록 강화된 권한을 활용하여 독립성이 낮은 상근감사를 선임하려고 시도하는 반면, 특수관계인들은 자신들의 부를 보호하는데 도움이 되는 독립성이 높은 상근감사를 선임하고자 한다는 사실을 보여주고 있다. 본 연구는 기업의 소유구조 상의 특성들이 독립적인 상근감사의 선임에 미치는 영향을 분석한 첫 번째 연구로서, 분석결과는 전문경영인과 소유구조 상의 특성에 따른 상근감사 선임기준에 대한 실무적 가이드라인을 제공하고 있다.

CCTV 제어를 위한 보안 메커니즘 설계에 관한 연구 (A Study on the Design of Security Mechanisms for CCTV Control)

  • 김효남;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.445-446
    • /
    • 2020
  • 최근 사물인터넷의 발전에 따른 많은 기기들이 디지털화 되면서 네트워크의 새로운 주요 장비로 등장하고 있으며 이 중 CCTV의 경우 대부분 IP를 갖는 독립적인 네트워크 디바이스가 되고 있다. 하지만 이러한 CCTV의 네트워크 접근에 따른 해킹 가능성이 끊임없이 제공되면서 CCTV를 통한 내부망의 침투가 현실적으로 가능한 상황이다. 현재 대부분의 영상 화면이 암호화되어 운영되고는 있지만 CCTV를 통제하는 제어 데이터는 어떠한 보안조치도 이루어지지 않은 것이 현실이다. 이러한 점을 보완하기 위해 면에서 본 논문에서는 CCTV 통제를 위한 제어 데이터도 인증 및 암호화를 통해 일반적인 접근을 완전히 차단할 수 있는 방안을 제시하고 이를 통한 사물인터넷의 안정성을 검증하는 방안을 제안하고자 한다.

  • PDF

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

ser-M Framework을 활용한 공급망관리(SCM) 메커니즘에 관한 연구 - 글로벌 철강사 사례를 중심으로 - (A Study on Supply Chain Management Mechanism Using ser-M Framework - Focused on the case of Global Steel Manufacturer -)

  • 홍성식;엄재근
    • 국제지역연구
    • /
    • 제22권4호
    • /
    • pp.77-98
    • /
    • 2018
  • 본 논문의 목적은 제조업, 특히 철강기업의 공급망 경쟁력 확보를 위한 최적의 메커니즘 사례를 연구함으로서 그 시사점을 찾고자 하는 것이다. 이를 위해 본 논문에서는 국내 대표 글로벌 철강그룹의 계열사를 대상으로 그 사례를 살펴보았다. 지금까지의 기업 전략연구는 주로 대형 그룹사의 모기업을 중심으로 이루어져 왔으나, 이번에는 대그룹 계열사에 대한 전략적 한계점과 특성을 고려하여 ser-M기반에서 공급망관리 메커니즘을 다루도록 하며, 이를 통해 글로벌 철강업체 및 대기업 계열사에 적절한 메커니즘을 탐색해보고자 한다. 연구결과, 대기업 그룹의 계열사는 그룹 모기업의 필요에 의해 건립되는 경우가 많아 모기업(S) 중심의 메커니즘이 작동되기 쉽다. 따라서 계열사 입장에서 통제 가능한 내부 자원(R)을 최대한 활용하는 메커니즘이 적합한 것으로 나타났다. 본 논문의 ser-M기반 공급망 메커니즘 연구는 글로벌 철강 제조업 공급망 사례를 중심으로 메커니즘을 살펴보았다는데 의미가 있으며, 또한 국내 대표그룹 계열사에 대한 사례연구란 점에서 그 의의를 찾을 수 있다.

융합서비스를 위한 클라우드 컴퓨팅 환경에서 가상화 보안에 관한 연구 (A Study on Security of Virtualization in Cloud Computing Environment for Convergence Services)

  • 이보경
    • 한국융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.93-99
    • /
    • 2014
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT자원을 필요한 만큼 빌려서 사용하고 서비스 부하에 따라서 실시간 확장성을 지원받으며 사용한 만큼 비용을 지불하는 컴퓨팅 기술을 말한다. 클라우드 컴퓨팅의 핵심기술인 가상화는 서버, 스토리지 및 하드웨어 등을 분리된 시스템이 아닌 하나의 영역으로 간주하여 자원을 필요에 따라 할당하는 기술이다. 그러나 가상화 환경에서 필요로 하는 보안 메커니즘은 하나의 서버 내부가 아닌 서버 간의 트래픽을 모니터링 하도록 설계되어 있고 기본 수준의 가시성, 통제성 및 감사 기능을 갖는 기존 보안 메카니즘으로는 대응하기 어려운 상황이다. 본 논문에서는 클라우드 컴퓨팅 환경에서 가상화 기술의 보안 취약점을 분석하고 이를 토대로 가상화 기술과 관련된 하이퍼바이저 보안 및 게스트 OS 보안 권고 사항을 제시하고자 한다.

기업 정보화 핵심 성공요인과 정보화 성과 결정요인에 관한 실증 연구 - SER-M Framework을 중심으로 - (An Empirical Study on Key Success Factors of Company Informatization and Informatization Performance Determinants - Focused on SER-M Framework -)

  • 최해룡;구자원
    • 경영과정보연구
    • /
    • 제36권2호
    • /
    • pp.277-306
    • /
    • 2017
  • 그동안의 기업 정보화 성공요인 관련 연구들은 정보화 자체의 구축 완성도 및 그 재무적 효과에 초점을 맞추고 있어, 정보화의 방향성이 경영전략을 지원할 수 있는지에 대한 연구가 미흡하였다. 기업의 정보화가 경영전략 이행을 주도할 수 있도록 초점이 맞추어져 있는지, 주요 메커니즘 요인이 정보화 성과에 어떠한 연관성을 갖는지에 대한 검증이 필요하며, 이는 기존의 정보화 성공요인들을 경영 전략적 패러다임으로 재해석하는 연구가 필요하다는 것을 시사한다. 본 연구는 국내 기업을 대상으로 주체, 환경, 자원 및 메커니즘 요인이 정보화 성과에 어떠한 영향력을 갖는지를 검증하고, 국내 대기업과 중소기업에 있어 정보화 성공요인이 정보화 성과에 미치는 영향도의 차이가 있는지에 대한 문제를 실증적으로 분석하였다. 본 연구를 통해 7개의 연구가설에 대한 검증 결과를 제시하였다. 기업에 있어 자원 요인의 확보는 정보화 성과에 유의미성이 있다는 것과 메커니즘 관점에서 학습 메커니즘과 조정 메커니즘의 모든 하부 요인들은 기업의 정보화 성과에 유의미하다는 것을 실증 분석을 통해 확인하였다. 또한, 기업 규모에 따른 통제효과분석을 통해 대기업과 중소기업의 정보화 성과에 대한 차이점을 지원 환경 요인, 선택 메커니즘 요인 및 학습 메커니즘 요인 등에 있음을 밝혔다. 본 연구의 시사점은 첫째, 메커니즘 요인 변수의(학습, 내부 조정, 외부 조정) 정보화 성과에 대한 유의미성이 다른 요인 변수에 비해 상대적으로 중요하게 활용되고 있음을 확인하였다. 둘째, 대기업과 중소기업의 정보화 성과에 대한 차이점을 밝혀 중소기업이 중점적으로 확보해야 하는 정보화 성과 요인을 제시 하였고, 셋째, 본 연구는 선행 연구에서 다루지 못한 정보화 성과 창출 메커니즘 요인에 대한 실증연구를 진행했으며, 이는 메커니즘 요인에 대한 보다 더 깊이 있는 이해를 가능하게 하였다. 또한, 본 연구의 사례를 기반으로 타 산업 영역과 기업군에도 적용할 수 있다.

  • PDF

인간의 마음은 어디에서 어디로 변해가는가: 두뇌 인지 메커니즘을 통해 본 인간 마음의 처음과 끝 (How Does the Human Mind Change from Its First State? An Investigation of the First and the Last Human Mind through Cognitive Mechanism in the Brain)

  • 송광한
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.753-766
    • /
    • 2013
  • 오늘날 인류의 문명은 빠른 속도로 발전해 가고 있음에도 불구하고 인간과 삶의 환경의 모습은 더 행복해지고 있는 것처럼 보이지 않는다. 문명이 인간의 정신, 즉 마음의 산물이고 마음은 육체뿐만 아니라 사회 및 자연환경과 연결되어 서로 상호작용하며 변화되어 간다는 점에서 오늘날 인간의 마음이 바람직한 방향으로 변화되고 있다고 보기 어렵다. 이 논문은 불행한 현상들의 근원으로서의 인간의 마음을 이해하기 위해 인간의 모든 다양한 마음이 생성되어 나오는 두뇌 인지 메커니즘을 통해 본연의 마음이 무엇이고 또 그것이 어떻게 변화되어 가는지, 마음의 전체적 변화 패러다임과 그 원인을 밝혔다. 논문의 결과에 따르면 자유롭고 평온한 인간 본연의 처음 마음은 인지 근원지의 구성요소 중 하나인 내부 인지 공간의 진화에 따라 중간 마음을 거쳐, 극단적으로 내부 인지 공간 안에 갇힌 자폐상태가 되어 감각 기억에 극단적으로 강하게 구속되고(극단적 집착) 내적으로만 사고(극단적 번뇌)하는 끝 마음으로 변화할 수 있다. 오늘날 지나친 문명 발달을 포함한 인간, 사회, 자연환경의 부정적인 변화의 모습들은 모두 이런 마음의 변화과정의 산물로 해석된다. 이 논문은 본연의 처음 마음, 변화되고 있는 중간 마음, 극단적인 모습의 끝마음의 특징들을 기술하고 현재 개인들의 마음이 어디에 있으며 어디로 변화해가고 있는지를 논의하며, 마지막으로 두뇌 인지 메카니즘을 통해 인간의 본연의 첫 마음을 회복할 수 있는 구체적인 방법을 제시하고 있다.

사용목적 분류화를 통한 프라이버시 보호를 위한 보안 접근제어 모델 (A Secure Access Control Model for Privacy Protection using Purpose Classification)

  • 나석현;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.265-267
    • /
    • 2006
  • 사용목적(Purpose)은 최근 개인 프라이버시 보호와 관련하여 데이타 수집과 수집 후 보안관리에 있어서 중요한 요소로 사용되고 있다. W3C(World Wide Web Consortium)는 데이타 제공자가 자신이 방문한 웹 사이트에 개인정보를 제공하는 것을 통제할 수 있도록 하는 표준을 제시하였다. 그러나 데이타 수집 후 유통과정에서 개인정보에 대한 보안관리에 대한 언급이 없다. 현재 히포크라테스 데이타베이스(Hippocratic Databases), 사용목적기반 접근제어(Purpose Based Access Control)등은 W3C의 데이타 수집 메커니즘을 따르고 있으며, 데이타 수집 후 보안관리에 대하여 사용목적 관리와 접근제어 기법을 사용하여 관리를 하고 있으나 사용목적에 대한 표현과 사용목적 관리의 미흡함으로 인하여 그에 따르는 개인정보의 프라이버시 보호에 있어서 효과적인 해결책을 제시하지 못하고 있다. 본 논문은 사용목적의 표현력을 향상시키면서. 사용목적의 효과적인 관리기법을 제시한다. 또한 개인의 프라이버시 보호를 위한 방법으로 사용목적의 분류화를 통해 최소권한의 원칙을 따르는 접근제어 기법을 제시한다. 본 논문에서는 사용목적을 상속적, 시간적 그리고 독립적 구조로 분류화하였으며, 이렇게 분류화된 사용목적에 대한 각기 다른 관리기법을 제시한다. 또한 접근제어의 유연성을 위해 RBAC의 역할계층 구조를 사용하였으며, 일의 최소 단위인 태스크(task)의 최소권한을 얻기 위한 조건으로 몇몇 특성의 사용목적을 사용하여 만족할 경우 태스크를 처리하기 위한 기존 모델보다 향상된 최소사용권한을 제공하는 기법을 제시한다. Interference Contrast)에 의한 내부구조 관찰이 최종 동정기준이 되어야할 것으로 나타났다.cillus로 구성되었다. 한편, DAL세균군(42균주)은 high G+C 및 low G+C gram positive 계통군 이외에도 proteobacteria -subdivision에 속하는 Afipia와 Ralstonia, proteobacteria -subdivision에 속하는 Variovorax, proteobacteria $\beta$-subdivision에 속하는Pseudomonas로 구성되어 계통학적으로 다양한 세균임이 확인되었다. 40%까지 대체가 가능하였으며, 아울러 높은 라이신 부산물의 대체 수준에 있어서 사료효율과 단백질 전환효율을 고려한다면 아미노산 첨가(라이신과 아르지닌)와 중화 효과에 좋은 결과가 있을 것으로 사료된다.의한 적정 양성수용밀도는 각고 5~6cm 크기의 경우 10~15개체가 적합하였다. 수증별 성장은 15~20 m 수층에서 빨랐으며, 성장촉진과 폐사를 줄이기 위해서는 고수온이 지속되는 7~10월에는 20~30m수층으로 채롱을 내려 양성하고 그 외 시기에는 15 m층 내외가 좋은 것으로 나타났다. 상품으로 출하 가능한 크기 인 각고 10 cm이상, 전중량 140 g 내외로 성장시 키기까지는 채묘후 22개월이 소요되었고, 출하시기는 전중량 증가가 최대에 이르는 3월에서 4월 중순이 경제적일 것으로 판단된다.er 90 % of good relative dynamic modulus of elasticity due to fineness of formation caused by the

  • PDF