• Title/Summary/Keyword: 생명주기

Search Result 597, Processing Time 0.021 seconds

A Study on Adaptability of ISO/IEC 12207 Software Life Cycle Process Standard in CBSD Environment (CBSD 환경에서의 ISO/IEC 12207 소프트웨어 생명주기 공정 표준에 대한 적용성 연구)

  • 김은영;백인섭
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.528-530
    • /
    • 2000
  • 소프트웨어 시스템에 대한 요구사항이 증가하고 그 규모가 점차 거대.복잡해짐에 따라 시스템을 개발하기 위한 절차, 방법 등이 무수히 생겨나게 되었다. ISO/IEC 12207 소프트웨어 생명주기 공정 표준은, 존재하고 있는 소프트웨어 개발 및 유지보수에 대한 절차 및 방법에 대한 일반적인 지침을 제시하기 위해 제정되었다. 이 표준은 표준 자체의 특성의 하나인 보편성을 유지하기 위해, 특정 프로세서 모델에 치우치지 않고 기반 표준(Base Standard)의 성격을 갖는다. 결국 표준은, 어떠한 프로젝트에서 어떠한 프로세스 모델을 사용하고 임의의 방법론을 사용하든 모든 경우에 적용될 수 있어야 한다. 그런데 최근 소프트웨어 산업의 새로운 패러다임으로 받아들여지고 있는 컴포넌트 기반 소프트웨어 개발(CBSD)환경에서는, 전통적인 개발환경과 많은 차이점을 지적하며 새로은 개발 프로세서들이 제안되고 있다.[4]. 따라서 본 논문에서는 CBSD환경에서의 ISO/IEC 12207 표준의 적용성을 고찰해보고 표준의발전, 개선 방향에 대해 모색해 보고자한다.

  • PDF

원전 상용기기(Commercial Grade Item) 승인 및 평가 방법론

  • 김장열;김정택;권기춘;이기영;구인수
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1997.10a
    • /
    • pp.239-243
    • /
    • 1997
  • 상용기기(Commercial Grade Item CGI)란 구조물, 시스템, 콤포넌트 또는 그것들의 일부분을 구성하는 것으로써 안전기능(safety function)에 영향을 미치지만 basic component로써 설계되거나 제작되지 아니한 것을 의미한다 즉, ASME/NQA-1 Appendix B의 엄격한 품질보증 프로그램 하에서 설계되고 제작되지 아니한 것으로써 원전 이외의 분야에서 상용적으로 널리 사용되고 있는 기기들을 의미한다. 본 논문에서는 이러한 원전 안전등급 분류기준 Non-Nuclear System(NNS) Simple에 해당되는 Non-Safety CGI를 Safety Application의 Nuclear Grade Item으로 사용하기 위한 CGI 평가 및 승인 절차를 제안하고 새로운 CGI 생명주기 모델을 제시하였다. 본 논문에서 제시한 CGI Dedication 절차 및 CGI 생명주기 모델은 우리나라 원전 계측제어계통의 디지털 upgrade plan 및 교체, 신규원전 상용기기 평가방법론에 적용할 수 있을 것이다. CGI Dedication은 10여년전부터 원자력계가 고민해온 분야로써 원전 계측제어계통의 디지털화에 따라 상용 (Commercial Off The Shelf : COTS) 소프트웨어의 승인과 함께 전세계적으로 hot issue가 될 만큼 활발한 연구와 논의가 현재 진행되고 있는 분야이다.

  • PDF

안전한 소프트웨어 개발을 위한 시큐어 SDLC 동향

  • Park, Ran Kyoung;Lim, Jong In
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.34-41
    • /
    • 2016
  • 최근 사이버 공격은 분야와 대상을 막론하지 않고 곳곳에서 발생하고 있으며 소프트웨어의 보안 취약점을 이용한 지능적인 수법으로 지속적인 공격을 수행하는 APT 공격 또한 확산하고 있다. 이와 같은 공격을 예방하기 위해서는 공격에 직접 이용되는 소프트웨어 보안 취약점을 사전에 제거해야 한다. 소프트웨어 보안 취약점(vulnerability)의 원천 원인은 소프트웨어 허점, 결점, 오류와 같은 보안 약점(weakness)이다. 그러므로 소프트웨어에서 보안 약점은 개발 단계에서 완전히 제거하는 것이 가장 좋다. 이를 위해 소프트웨어 개발 생명주기(SDLC:Software Development Life Cycle) 전반에 걸쳐 보안성을 강화하는 활동을 수행한다. 이는 소프트웨어 배포 이후에 발생할 수 있는 보안 취약점에 대한 보안 업데이트 및 패치에 대한 비용을 효과적으로 감소시키는 방안이기도 한다. 본 논문에서는 소프트웨어 개발 단계 보안을 강화한 소프트웨어 개발 생명주기로서 시큐어 SDLC에 대한 주요 사례를 소개한다.

키 생명주기에 따른 단계별 안전성 요구사항 분석

  • Han, Jong-Soo;An, Ki-Bum;Kwak, Jin;Yang, Hyung-Kyu;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.48-69
    • /
    • 2003
  • 최근 인터넷을 통한 전자상거래와 금융 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 안전성과 신뢰성을 확보하기 위해 필요한 암호기술이 크게 주목을 받고 있다. 이러한 암호기술은 크게 보호하려는 정보와 관련된 키를 관리하는 것으로 나눌 수 있는데, 키에 대해 정당한 사용자만이 접근하여 이를 사용하고 제 3자로부터의 키의 노출 및 손상 등을 방지하기 위한 기술인 키 관리가 매우 중요한 과제로 부각되고 있다. 하지만 키 관리에 대한 관심 및 이용이 증가하고 있는 반면, 이에 대한 안전성 분석과 활용이 미흡한 실정이다. 따라서 본 고에서는 키 관리의 키 생명주기에 따라 안전성을 분석하고 이에 따른 각 단계별 안전성 요구사항을 분석하고자 한다.

Development of Test Measurement Items for Test of Software Testing Phase (소프트웨어 시험단계의 테스트를 위한 시험 측정 항목의 개발)

  • Lee, Ha-Yong;Hwang, Suk-Hyung;Yang, Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.169-172
    • /
    • 2001
  • 소프트웨어의 개발 과정에서 생명주기 단계별로 시험 측정 항목을 개발하여 적용함으로써 각 단계별로 고품질의 개발 산출물을 생산할 수 있으며 결과적으로 고품질의 소프트웨어 개발에 기여하게 된다. 이러한 과정을 거쳐왔다면 소프트웨어의 오류는 최소화되었겠지만 시험 단계를 통해 잔존하는 오류를 발견하여 개선할 필요가 있다. 본 연구에서는 생명주기 단계 중 소프트웨어 시험 단계의 테스트를 위한 시험 측정 항목을 개발하여 시험 단계에서 최종적으로 소프트웨어의 품질을 향상시킬 수 있는 여건을 마련하였다.

  • PDF

A Study on the Domain Knowledge Development of Expert System for the Project Management in the Defense Information Systems (국방정보체계 사업관리용 전문가 시스템의 도메인 지식 개발에 관한 연구)

  • 김화수;문세진;장호석
    • Journal of Intelligence and Information Systems
    • /
    • v.5 no.2
    • /
    • pp.43-61
    • /
    • 1999
  • 국방정보체계는 종류가 다양하고 대규모로 추진되기 때문에 소프트웨어 개발을 위한 사업관리에 어려움이 많이 따른다. 더구나, 현재 국방정보체계의 사업관리는 자동화시스템을 이용하여 체계적으로 실시하지 않고 수동으로 처리하기 때문에 많은 문제점이 야기되고 있고 현재의 소프트웨어 개발 표준인 ISO 12207을 수정 없이 그대로 대규모 실시간 국방정보체계의 소프트웨어 개발사업에 적용하는 것도 한계가 있다. 따라서 본 논문의 목적은 효율적인 국방정보체계 소프트웨어 개발 사업관리를 위해서 국방정보체계별로 적절한 개발 생명주기 모델을 선정하고, 각 단계별로 사업관리자가 수행할 태스크를 식별하는 등의 도메인 지식을 개발하여 궁극적으로 국방정보체계 사업관리용 전문가 시스템을 개발할 때 활용함과 동시에 국방정보체계 사업관리의 일환으로 최종 산출물에 대한 품질을 높일 수 있도록 체계적인 시험평가 방안에 대한 도메인 지식도 개발하여 사업관리용 전문가 시스템 구축 시에 활용하고자 하는 것이다. 이를 위해서 국방정보체계의 소프트웨어 개발 사업관리에 영향을 미치는 요소들을 식별하고 이를 이용하여 국방정보체계 소프트웨어 개발 사업관리를 위한 전문가 시스템을 구축할 수 있도록 생명주기 모델 선정을 위한 도메인 지식, 생명주기 각 단계별 세부활동을 위한 도메인 지식, 시험평가 방안선정을 위한 도메인 지식을 개발하여 제시하였다. 본 논문에서는 이러한 도메인 지식을 전문가 시스템 개발도구에서 지원되는 각종 에디터에 사용되는 형태나 IF A, THEN B 형태로 개발하지 않고 사업관리용 전문가 시스템의 지식베이스에 포함될 지식들을 식별하는 것을 중심으로 개발하였다. 즉, 본 논문에서는 국방정보체계 사업관리용 전문가 시스템 개발의 필요성과 가능성을 검증하는 용역연구과제로써 프로토타입 혹을 완벽한 사업관리용 전문가 시스템을 개발한 것이 아니며, 전문가 시스템 개발 시 가장 어렵고 중요한 지식베이스 모듈속에 포함될 도메인 지식을 개발하는 것이 이 연구의 목적이다. 이러한 연구는 궁극적으로는 이러한 도메인 지식이 국방정보체계의 사업관리를 위한 전문가 시스템의 지식베이스 모듈 구축 시 기초/기반 및 핵심 지식으로 활용될 수 있을 것이다.

  • PDF

A Study on the e-Government Interoperability Framework Based on IT life cycle and EA (정보화 생명주기 및 전사적아키텍처(EA) 기반의 전자정부 상호운용성 프레임워크 연구)

  • Kang, Dong-Seok;Shin, Shin-Ae;Jung, Seung-Ho;Choi, Young-Jin
    • The KIPS Transactions:PartD
    • /
    • v.16D no.2
    • /
    • pp.257-264
    • /
    • 2009
  • The purposes of e-Government are to connect government agencies without boundary, and to deliver better quality e-services to citizens. The frontier countries try to reach the e-Government goals using Government Interoperability Framework(GIF). Even though Korea also has interoperability regulations, that is obscure. So we have some limitations to take the e-Government interoperability advantages. This study analyzes the cases of advanced countries (EU, U.S., U.K., and Australia), and reviews Korea's regulations. After that, we suggest EA based Korean e-Government Interoperability Framework(K-GIF), that is to manage the interoperability from business to information technology over the whole IT life cycle.

Vulnerability Analysis and Threat Mitigation for Secure Web Application Development (안전한 웹 애플리케이션 개발을 위한 취약점 분석 및 위협 완화)

  • Moon, Jae-Chan;Cho, Seong-Je
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.2
    • /
    • pp.127-137
    • /
    • 2012
  • Recently, as modern Internet uses mashups, Web 3.0, JavaScript/AJAX widely, the rate at which new vulnerabilities are being discovered is increasing rapidly. It can subsequently introduce big security threats. In order to efficiently mitigate these web application vulnerabilities and security threats, it is needed to rank vulnerabilities based on severity and consider the severe vulnerabilities during a specific phase of software development lifecycle (SDLC) for web applications. In this paper, we have first verified whether the risk rating methodology of OWASP Top 10 vulnerabilities is a reasonable one or not by analyzing the vulnerability data of web applications in the US National Vulnerability Database (NVD). Then, by inspecting the vulnerability information of web applications based on OWASP Top-10 2010 list and CWE (Common Weakness Enumeration) directory, we have mapped the web-related entries of CWE onto the entries of OWASP Top-10 2010 and prioritized them. We have also presented which phase of SDLC is associated with each vulnerability entry. Using this approach, we can prevent or mitigate web application vulnerabilities and security threats efficiently.

The Study of Security Life Cycler Energy Service Platform or Universal Middleware (유니버설미들웨어상의 생명주기기반 보안에너지 서비스플랫폼 연구)

  • Lee, Hae-Jun;Hwang, Chi-Gon;Yoon, Chang-Pyo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.291-293
    • /
    • 2017
  • Security services that support electric energy service gateway require relatively high reliability. In particular, the application services that accompany communications and data are run organically. Each of the security services should support a secure service platform that supports a secure, scalable life cycle for existing services which should be extends security layer of Universal Middleware such as OSGi platform. In this convergence platform, it is the study of security transfer modular services that allow independent life cycle management of systems through Universal middleware. First, It is modular in terms of energy consumption service and data, enabling real-time operation, communications, remote management and applications. Second, the life cycle of the secure module to support the life cycle of secure, delete, start and updating of the security module by applying the security policy module layer concept. It is modular in terms of power generation and accountability, enabling us to distinguish between reliability and accountability in a large volume of data models in the smart grid, the service was intended to be standardized and applied to the security service platform.

  • PDF

A Dual-layer Energy Efficient Distributed Clustering Algorithm for Wireless Sensor Networks (무선 센서 네트워크를 위한 에너지 효율적인 이중 레이어 분산 클러스터링 기법)

  • Yeo, Myung-Ho;Kim, Yu-Mi;Yoo, Jae-Soo
    • Journal of KIISE:Databases
    • /
    • v.35 no.1
    • /
    • pp.84-95
    • /
    • 2008
  • Wireless sensor networks have recently emerged as a platform for several applications. By deploying wireless sensor nodes and constructing a sensor network, we can remotely obtain information about the behavior, conditions, and positions of objects in a region. Since sensor nodes operate on batteries, energy-efficient mechanisms for gathering sensor data are indispensable to prolong the lifetime of a sensor network as long as possible. In this paper, we propose a novel clustering algorithm that distributes the energy consumption of a cluster head. First, we analyze the energy consumption if cluster heads and divide each cluster into a collection layer and a transmission layer according to their roles. Then, we elect a cluster head for each layer to distribute the energy consumption of single cluster head. In order to show the superiority of our clustering algorithm, we compare it with the existing clustering algorithm in terms of the lifetime of the sensor network. As a result, our experimental results show that the proposed clustering algorithm achieves about $10%{\sim}40%$ performance improvements over the existing clustering algorithms.