• Title/Summary/Keyword: 점검항목

Search Result 306, Processing Time 0.024 seconds

Developing An Audit Checklist on System Analysis Phase for Web based Information Systems (웹 기반 정보시스템의 분석단계 감리점검항목 개발)

  • Kim, Dong-Soo;Kim, Hyun-Soo;Yang, Kyung-Sik
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.399-406
    • /
    • 2003
  • 최근의 정보시스템의 개발환경은 급변하고 있으며, 웹 관련 기술의 급속한 발전으로 인한 웹 어플리케이션의 효율적인 개발방법이 필요하게 되었다. 현재 활용되고 있는 정보시스템 감리의 점검 항목은 기존의 구조적방법론과 정보공학방법론에 입각한 것으로 최근의 정보시스템 개발환경의 감리현장에서 활용하기에는 많은 어려움이 따르고 있다. 본 연구에서는 이러한 웹 기반 정보시스템 감리의 문제점을 해결하기 위한 웹 기반 정보시스템의 감리점검항목을 도출하고, 이들 감리점검 항목이 감리의 본래 목적을 충족시키는 지에 대해 실제 웹 기반 정보시스템을 감리해본 경험이 있는 감리인을 중심으로 점검항목의 타당성 및 측정가능성 그리고 중요성 등을 종합적으로 조사하여, 이들 감리 점검항목을 판단하였다. 연구결과 웹 기반의 정보시스템이 효율성, 신뢰성, 안전성 등의 목표를 가지고 구축하기 위해서는 현재의 감리점검항목으로는 부족하며, 웹 기반환경에서는 본 연구에서 제시된 웹 기반 감리점검항목의 추가가 타당하다는 결론이 도출되었다.

  • PDF

Design of Operation Management Check Items of Efficient Information System for Improvement of Business Continuity based on ISO 22301 (ISO22301 기반 비지니스 연속성 증대를 위한 효율적인 정보시스템 운영감리 점검항목 설계)

  • Joo, Nak Wan;Kim, Dong Soo;Kim, Hee Wan
    • Journal of Service Research and Studies
    • /
    • v.9 no.2
    • /
    • pp.31-40
    • /
    • 2019
  • In this paper, we have studied the improvement of operational control for the enhancement of business continuity of information system becoming more important with the development of information technology such as big data, Iot, and artificial intelligence. The operational management and audit guidance of the current information system, which is coming in the fourth industrial age, where various services, data and industries are converged, is based on the existing general information system pattern and needs to be improved. The provision of services at fixed times is linked to the survival of enterprises and countries and serves as a key element. Therefore, it is necessary to study the application of optimized check items of the operation audits to minimize the service interruption damage of the information system and to provide the stable service in terms of business continuity management. To accomplish this, the check items presented in the operational control of the information system were derived by combining the PDCA step contents and 8 resource requirements provided in ISO 22301. From the point of view of increasing the business continuity according to the derivation criteria of the inspection items, the operational inspection check items were derived by exemplifying the improved check items and review items of the information system operation audit and the products to be checked during the operational audit. The check items were divided into management audit improvement check items for service continuity management, and operational audit improvement check items for performance and availability management. The average score of the IT professionals' survey on the suitability of the proposed checklist was 4.63, which was concluded to be appropriate.

An Study on the Impact of N/A Check Item on the Security Level Result through Empirical Verification (실증검증을 통한 N/A 점검항목이 보안 수준 결과에 미치는 영향에 관한 연구)

  • Lee, Jun Ho;Sung, Kyung Sang;Oh, Hea Seok
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.8
    • /
    • pp.271-276
    • /
    • 2014
  • This study analyzed that N/A check items affect the results of the security level degree, when performing vulnerability analysis evaluation. For this, we were used vulnerability analysis evaluation range, check items and quantitative calculation method. Furthermore, were applied grade and weight for the importance of the items. In addition, because technology develop rapidly, the institution is always exposed risk. therefore, this study was carried out empirical analysis by applying RAL(Risk Acceptabel Level). According to the analyzed result N/A check items factors affecting the level of security has been proven. In other words, this study found that we shall exclude inspection items irrelevant to the institution characteristics, when perform vulnerability analysis evaluation. In this study suggested that security level evaluation shall performed, after that exclude items irrelevant to the institution characteristics based on empirical verification. And also, it proposed that model research is required for establish check items for which analysis-evaluate vulnerability based on empirical verification.

안전한 모바일 게임서비스를 위한 보안 점검항목

  • Kang, Sun Myung
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.22-29
    • /
    • 2016
  • 최근 다양한 모바일 기기의 보급과 함께 향상된 모바일 컴퓨팅 환경으로 인해 게임서비스의 트렌드가 빠르게 모바일 환경으로 변화하고 있다. 그러나 모바일 게임서비스의 그 역사가 아직까지 길지 않아 보안 수준평가를 위한 점검항목들이 충분히 개발되지 못하였다. 이에 기존에 알려진 모바일 게임 관련 보안 취약점을 분석하여 게임 내 보안수준을 평가하기 위한 사전 점검항목을 열거해보도록 한다.

Classification of Security Checklist Items based on Machine Learning to Manage Security Checklists Efficiently (보안 점검 목록을 효율적으로 관리하기 위한 머신러닝 기반의 보안 점검 항목 분류)

  • Hyun Kyung Park;Hyo Beom Ahn
    • Smart Media Journal
    • /
    • v.11 no.11
    • /
    • pp.75-83
    • /
    • 2022
  • NIST in the United States has developed SCAP, a protocol that enables automated inspection and management of security vulnerability using existing standards such as CVE and CPE. SCAP operates by creating a checklist using the XCCDF and OVAL languages and running the prepared checklist with the SCAP tool such as the SCAP Workbench made by OpenSCAP to return the check result. SCAP checklist files for various operating systems are shared through the NCP community, and the checklist files include ID, title, description, and inspection method for each item. However, since the inspection items are simply listed in the order in which they are written, so it is necessary to classify and manage the items by type so that the security manager can systematically manage them using the SCAP checklist file. In this study, we propose a method of extracting the description of each inspection item from the SCAP checklist file written in OVAL language, classifying the categories through a machine learning model, and outputting the SCAP check results for each classified item.

화재 예방을 위한 바이오 실험실의 안전관리

  • Ha, Dong-Myeong
    • Proceedings of the Korea Institute of Fire Science and Engineering Conference
    • /
    • 2013.11a
    • /
    • pp.143-143
    • /
    • 2013
  • 대학, 기업 및 국 공립 출연 연구소의 연구 활동 종사자는 학술적 연구 및 신기술, 신물질의 개발을 통해 우리나라 과학기술 발전에 크게 기여하고 있다. 그러나 이와 더불어 각종 안전사고에 노출되어 있는 것도 사실이다. 즉, 실험실은 대부분의 작업장 보다 더욱 많은 화재, 폭발 등의 위험에 항상 노출되어 있다. 이는 일반적인 작업장과는 다르게 실험이 종료되면 기존 실험 장치를 철거하고 신규로 다른 실험장치가 설치되기 때문이다. 연구실험실에서 발생한 사고 원인을 분석해 보면, 실험실 기능의 불비, 설비 및 유지관리의 불충분, 실험공간의 협소, 실험 작업 안전에 대한 배려부족, 안전전문가의 부족과 교육훈련체제의 미흡 등을 지적할 수 있으며, 이와 같은 빈번한 사고발생은 우수한 연구 활동 종사자의 연구 의욕을 떨어뜨리고, 건강과 생명에 위협을 느끼게 하고 있다. 본 연구에서는 기존의 실험실 안전관리 체크리스트들을 검토하고, 안전관련 분야에서 사용되고 있는 심의 체크리스트를 조사하여, 대학 및 연구기관 등의 바이오실험실에 사용할 수 있는 표준 체크리스트를 개발하고자 한다. 현재 개발된 바이오 분야 체크리스트는 "연구실험실 공통 체크리스트"에 기반하여 바이오 분야에서 중점 평가할 항목을 심화시켜 구성하였다. 바이오 분야에서 주로 이루어지는 생물 실험 및 동물해부 실험시 안전을 위해 반드시 점검해야 할 총 8개의 세부 점검 항목을 제시하였으며, 실험동물 관리 및 사육실 출입시 안전을 위해 점검해야 할 총 11개의 세부 점검 항목을 제시하였고, 세포, 조직 배양 실험 및 유전자 조작 실험시 안전을 위해 점검해야 할 총 5개의 세부 점검 항목을 제시하였다. 또한 미생물 취급시 안전을 위해 점검해야 할 총 19개의 세부 점검 항목을 제시하였으며, 세균 취급시 안전을 위해 점검해야할 총 8개의 세부 점검 항목을 제시하였고 마지막으로, 바이러스 취급시 안전을 위해 점검해야할 총 5개의 세부 점검 항목을 제시하였다. 실험실 안전은 연구종사자의 올바른 안전의식, 연구관련 부서의 체계적 지원 및 실험실 안전 관련 법령의 완비가 뒷받침 되었을 때 비로소 가능한 일이다. 따라서, 본 연구에서 얻어진 체크 리스트가 이에 기여할 것이라 사료되며, 추후 분야별 실험실 안전관리 실태조사의 지침서로 활용되는데 목적이 있다.

  • PDF

A Study on the Improvement of Evaluation Criteria and Methods for Improving Safety Level in the Laboratory (연구실 안전수준 향상을 위한 평가기준 및 방법 개선 연구)

  • Yang, Yun-Young;Shin, Dong-il
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.279-280
    • /
    • 2022
  • 연구실안전법에 따라 모든 연구실은 주기적으로 안전점검과 정밀안전진단을 통해 안전을 확보하고 안전환경 상태에 따라 미흡한 평가등급을 받으면 연구 활동에 제약을 받는 제도가 시행되고 있다. 하지만 현재의 점검 및 진단제도는 안전분야별 각 점검항목에 대해 양호, 주의 및 불량 등 이상 3가지로만 평가하고 있으며 각 점검항목에 대해서도 안전에 미치는 영향에 따른 가중치가 고려되지 않아 평가 대상 연구실에 대한 종합적인 안전수준을 확인하는 데 한계가 있다. 이에 연구실 안전전반에 관한 점검항목을 추가하고 평가기준도 가중치를 고려하여 평가결과가 정량적인 점수로 도출될 수 있도록 개선하여 연구주체자가 평가점수를 향상해감으로써 연구실 안전수준을 향상해 갈 수 있도록 방법을 제안해 보고자 한다.

  • PDF

A Study on the Security Checklist Improvements to improve the Security in the Mobile Applications Development (모바일 어플리케이션 개발에서의 보안성 향상을 위한 보안 점검항목 개선에 관한 연구)

  • Shin, Jun-Yuop;Kim, Dong-Soo;Han, Ki-Jun;Kim, Hee-Wan
    • Journal of Digital Convergence
    • /
    • v.12 no.8
    • /
    • pp.113-127
    • /
    • 2014
  • The use of mobile devices offers a variety of services to the individuals and companies. On the other hand, security threats and new mobile security threats that exist in IT infrastructure to build the environment for mobile services are present at the same time. Services such as mobile and vaccine management services, such as MDM (Mobile Device Management) has attracted a great deal of interest in order to minimize the threat of security in mobile environment. These solutions can not protect an application that was developed for the mobile service from the threat of vulnerability of mobile application itself. Under these circumstances, in this paper, we proposed mobile application security checklists based on application security review items in order to prevent security accidents that can occur in a mobile service environment. We collected and analyzed Android applications, we performed a total inspection of the applications for verification of the effectiveness of the check items. And we checked that the check items through a survey of experts suitability was verified.

A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection (정보보호 사전점검 활성화를 위한 점검항목 개선 연구)

  • Choi, Ju Young;Kim, JinHyung;Park, Jung-Sub;Park, Choon Sik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.933-940
    • /
    • 2015
  • IT environments such as IoT, SNS, BigData, Cloud computing are changing rapidly. These technologies add new technologies to some of existing technologies and increase the complexity of Information System. Accordingly, they require enhancing the security function for new IT services. Information Security Pre-inspection aims to assure stability and reliability for user and supplier of new IT services by proposing development stage which considers security from design phase. Existing 'Information Security Pre-inspection' (22 domains, 74 control items, 129 detail items) consist of 6 stage (Requirements Definition, Design, Training, Implementation, Test, Sustain). Pilot tests were executed for one of IT development companies to verify its effectiveness. Consequently, for some inspection items, some improvement requirements and reconstitution needs appeared. This paper conducts a study on activation of 'Information Security Pre-inspection' which aims to construct prevention system for new information system. As a result, an improved 'Information Security Pre-inspection' is suggested. This has 16 domains, 54 inspection items, 76 detail items which include some improvement requirements and reconstitution needs.

Risk analysis of checklist for efficient web vulnerability inspection (효율적인 웹 취약점 점검을 위한 점검항목의 위험도 분석)

  • Lee, Hyun-A
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.126-128
    • /
    • 2018
  • 웹 해킹 사고 건수와 피해규모가 매년 증가하고 있다. 해킹사고의 대부분이 웹을 통해 발생하고 있으며 웹 취약점 점검을 통해 사전에 예방할 수 있지만 인력과 예산 부족으로 주기적인 점검이 어려운 것이 현실이다. 본 연구에서는 효율적인 웹 점검을 위해 공격가능성을 바탕으로 점검 항목의 위험도를 분석하고 향후 지속되어야 할 연구 방향을 제시한다.