• 제목/요약/키워드: Audit Trail

검색결과 23건 처리시간 0.027초

EDI 보안 감사 추적 서비스 시스템 구현 (Implementation of Audit Trail Service System for EDI Security)

  • 정경자;김기중;서경란;류근호;강창구
    • 한국정보처리학회논문지
    • /
    • 제4권3호
    • /
    • pp.754-766
    • /
    • 1997
  • 본 논문은 기업간의 화된 서식에 의해 거래 정보를 전달하는 전자문서교환 시스템(EDI) 에서 발생할 수 있는 법적 분쟁을 해결하기 위한 보안 감수 추적 서비스 시스템을 구현 하였다. 구현된 EDI 보안 감사 추적 시스템은 X-400및 X.435에 정의한 보아 감사 요구 사항과 보안 서비스 프로토콜을 충족한다. 본 연구의 EDI보안 감사 시스템의 구성 모듈은 사건 분류기, 감사, 기록기, 감사 이력 저장기 그리고 감사 제기로 구성된다. 사건 분류기는 EDI 망을 통해 전달된 정보를 감사 서비스 별로 분류한다. 감사 기록기는 사건 분류기에 의해 분류된 감사 정보를 사건이 발생된 시간 정보와 결합하여 색인을 구 성하며 감사 이력 저장기는 시간이 흐름에 따라 증가된 감사 정보를 커뷰밍하는 기능을 한다. 마지막으로 감사 제공기는 저장된 감사 정보를 이용하여 감사 서비스를 제공해 주는 역할을 하는 모듈이다. 감사 제공기는 부인 봉쇄 서비스, 증명 및 검증 서비스, 보안 관리 서비스, 그리고 자료 접근 서비스 등을 제공하도록 하였다. 본 EDI 보안 감사 추적 서비스 시스템은 감사 정보에 발생 시간을 색인으로 감사 정보를 구축하 므로 시간 색인을통해 보다 빠르게 감사 정보를 제공할 수 있다.

  • PDF

전산망 사건을 이용한 침입 감지 및 감사 추적 시스템 설계 (Design of Intrusion Detection and Audit Trail System using Network Events)

  • 김기중;윤상훈;이용준;류근호
    • 한국정보처리학회논문지
    • /
    • 제4권9호
    • /
    • pp.2342-2353
    • /
    • 1997
  • 정보 산업의 급속한 발전에 따라, 컴퓨터 통신망을 통한 자료의 위협 및 손실에 대처하기 위한 방법중에 하나로서 현재 방호벽 시스템에 대한 연구가 활발히 진행되고 있다. 따라서, 이 논문에서는 효율적인 전산망 보호를 위하여 방호벽 시스템과 전산망 감사 추적 시스템과의 연계성을 통하여 전산망에 대한 위협 및 손실을 줄일 수 있는 방법 및 문제 발생시 사후 조치할 수 있는 시스템 모델을 제시하고자 한다. 또한, 감사 자료 분석을 위하여 감사 분석기에서 사용되는 데이터베이스의 유형과 감사 분석기의 실행 모델을 제시한다. 전산망 감사 추적 시스템은 불법 침입자에 대한 모든 활동을 감시함으로서, 침입 유형을 식별하고, 감사 자료를 분석하는 기능을 갖는다.

  • PDF

HVAC 파라미터 모니터링 시스템에 대한 고찰 (Computer Validation 중심으로) (A Study on HVAC Parameter Monitoring System (Regarding Computer Validation))

  • 김종구
    • 대한설비공학회:학술대회논문집
    • /
    • 대한설비공학회 2008년도 하계학술발표대회 논문집
    • /
    • pp.90-95
    • /
    • 2008
  • This article presents practical advice regarding the implementation and management of an impeccable Building Management System. The BMS was introduced to the series of computerized systems including manufacturing, storage, distribution, and quality control. Recently revised GMP regulation is requesting an improvement in drug product quality regulatory system by computer system validation. Quality is critical to guarantee the efficacy and the safety of drugs and is approved in the evaluation process after the audit trail application. HVAC parameter monitoring system will record the identity of operators entering or confirming critical data. Authority to amend entered data should be restricted to nominated persons. Any alteration to an entry of critical data should be authorized in advance and recorded with the reason for the change.

  • PDF

감사 추적 시스템 설계 및 구현을 통한 안전한 QoS 빌링 시스템 (Secure QoS Billing System Using Audit Trail Subsystem Design & Implementation)

  • 박우출;김정녀;이병호
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.597-606
    • /
    • 2001
  • 본 논문에서는 VoIP나 멀티미디어 서비스와 같은 실시간 트래픽을 위하여, IETF에서 인터넷 QoS 제공 방안으로 제시된 IntServ와 DiffServ 혼합 모델을 사용해서 Delay Sensitive 트래픽과 넓은 대역폭을 가지는 QoS 서비스를 제공하였다. 제안한 QoS 서비스를 Best, Good, Default 서비스로 정의하고, 제안된 IntServ와 DiffServ의 혼합 모델을 사용한 End-to-End QoS의 3가지 서비스 모델을 시뮬레이션을 통하여 성능을 분석하였다. 제안된 QoS 모델에 따른 서비스 요금 지불을 위하여 RADIUS 프로토콜의 Accounting, Authentication, Authorization (AAA) 기능을 이용한 IntServ와 DiffServ의 혼합 모델을 사용한 빌링시스템을 제안하였다. 안전한 빌링 시스템에서는 RADIUS 프로토콜의 감사 추적 기능을 강화하기 위하여, IEEE POSIX.1E 표준안에 의한 감사 추적 시스템을 설계 및 구현하였다.

  • PDF

하이퍼스페이스 학습 환경에서의 인지 형태와 네비게이션의 교육 효과에 관한 연구 (Effects of Cognitive Styles and Navigation in HyperSpace Learning Environment)

  • 안미리
    • 한국정보처리학회논문지
    • /
    • 제4권12호
    • /
    • pp.3023-3032
    • /
    • 1997
  • 본 논문에서는 최소한의 구조성을 갖는 하이퍼스페이스 학습 환경에서의 수업 진행에 있어서 두가지 개별적 인 차이에 관하여 연구하였다. “펄 하버”라는 하이퍼 스택의 사용에 있어서 GEFT(Group Embeded Figure Test)를 통해 보면, 장 종속적인(Fleld Dependsnt) 사용자는 장 독립적인(Field Independent) 사용자보다 더욱 자주 지침서를 사용하였으며, 연구후 FI 사용자가 궁극적으로는 더욱 높은 시험 결과를 보여 주었다. 또한, FD 사용자가 일정한 형식의 진행 과정을 보여 주지 않은 데 반해, FI 사용자는 일정한 형태의 학습 진행 과정을 나타내었으며, 영상 사고가 높은 학습자가 하이퍼스페이스 학습환경에서 더욱 큰 교육 효과를 얻게되는 것으로 나타났다.

  • PDF

블록체인 트랜잭션과 스마트 컨트랙트를 활용한 기록관리 적용 방안 연구 (A Study on the Applications of Blockchain Transactions and Smart Contracts in Recordkeeping)

  • 왕호성;문신혜;한능우
    • 한국기록관리학회지
    • /
    • 제20권4호
    • /
    • pp.81-105
    • /
    • 2020
  • 2019년 10월 대통령 직속 4차산업혁명위원회는 투명하고 신뢰도가 높은 사회의 구축을 위해 공공문서의 원본, 수정본 및 변경 이력을 추적하고, 무결성과 진본 증명을 위해 블록체인을 활용한 공공문서 관리체계를 확립하여야 한다는 대정부 권고안을 발표하였다. 이후 기획재정부 등 정부는 공공분야의 블록체인 예산을 확대하여 공문서를 포함한 다양한 공공기록에 블록체인 기술을 적용한다는 확산전략을 수립하였다. 국가기록원은 2019년 블록체인 기록관리 플랫폼을 구축하고 2020년 현재 이를 활용한 다양한 기록관리 적용 가능성을 연구하고 있다. 이 논문은 1년간 진행된 블록체인 기록관리 연구 결과 중 일부로 블록체인의 트랜잭션 추적과 스마트 컨트랙트 기능이 기록관리에 어떻게 응용될 수 있는지를 정리한 것이다. 블록체인 기록관리의 주요 개념, 다양한 연구 및 사례를 통해 기본이해를 공유하고, 기록관리에 적용 가능한 업무기능을 발굴하여 설계하고 검증한 여러 모형을 제시하였다. 전통적 기록관리 방식을 대체하는 지능형 기술들이 공공업무의 투명성을 보다 효율적으로 보장 가능하다는 인식은 기록관리 전문가들에겐 위기이자 기회일 수 있다. 이 연구가 기록관리의 미래를 대비한 제도개선과 연구 활동에 도움이 될 수 있기를 기대한다.

Aspects of Regulatory and Legal Implications on evoting

  • Kosmopoulos, Athanassios
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2004년도 International Conference on Digital Policy & Management
    • /
    • pp.311-331
    • /
    • 2004
  • This paper addresses the democracy-oriented regulatory and legal requirements that e-democracy impacts. It demonstrates that the structure of the political system also plays a significant role in the decision to develop an e-voting application. The short term perspective of the questions put before the electorate obliterate the long term perspective in which many policy problems have to be seen. A well-designed e-voting system should produce an audit trail that is even stronger than that of conventional systems (including paper-based systems). Remote Internet voting systems pose significant risk to the integrity of the voting process, and should not be fielded for use in public elections until substantial technical and social science issues are addressed. Conclusively the paper focuses on the specific attributes an electronic voting (polling place) system should respect and ensure such as transparency, verifiability, accountability, security and accuracy in relation to the constitutional requirements such as General, Free. Equal, Secret, Direct and Democratic.

  • PDF

리눅스 시스템에서의 분산 로그 검색 및 추적 (Distributed Audit Retrieval and Trail System For Linux)

  • 박준형;송춘환;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1053-1056
    • /
    • 2001
  • 시스템들은 시스템에서 발생한 일들에 대한 기록을 로그의 형식으로 남긴다. 이러한 로그들은 여러가지 목적으로 작성되어지며 이용되어진다. 그러나 로그 기록은 침입탐지뿐 아니라 여러 가지 목적을 가지고 이루어진다. 그러한 로그들 역시 침입 탐지에 사용한 수 있는 많은 정보가 있음에도 불구하고 사용되지 않고 버려지고 있음이 현실이다. 본 논문에서는 침입 탐지를 위하여 이러한 로그들을 적극적으로 이용함을 목적으로 한다. 또한 최근의 공격형태의 변화로 인해 하나의 시스템관점이 아닌 네트워크 관점에서의 탐지와 대응이 필요하게 되었다. 이를 위해 공격에 이용된 시스템들을 파악하고 그들의 정보를 이용한 수 있게 함으로써 상호 협력이 가능케 한다.

  • PDF

유형별 침입자 감지를 위한 감사추적 및 분석 시스템 모델 (A Model of Audit Trail and Analysis System for the Detection of Intruders in Each Different Pattern)

  • 김기중;윤상훈;이용준;류근호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권2호
    • /
    • pp.198-210
    • /
    • 1999
  • 산업 및 통신기술이 급속히 발전함에 따라, 다양한 형태의 침입기법을 통해 클라이언트-서버 구조의 정보 공유 및 서비스 개념으로 운영되는 시스템상에서 중요한 정보에 대한 유출 및 파괴로 인한 역기능이 심각할 정도로 증가하고 있다. 따라서, 정보시스템에서의 정보의 불법유출을 방지하고 문서나 시스템에 대한 불법행위를 감지할 수 있는 감사추적 기법이 요구된다. 이 논문에서는 능동데이타베이스의 능동규칙을 기존 기법보다 효과적으로 침입자를 감지할수 있는 새로운 감사추적 및 분석시스템 모델을 제안하였다. 이 모델은 시스템사용자에 의해서 발생되는 감사자료의 비정상 여부를 판단할수 있는 기법과 유형별 침입자를 감지하는 알고리즘을 제시하여 정상적인 사용자의 이탈된 행동을 판단할 수 있는 바업을 제시한다.

침입 탐지를 위한 컴퓨터 시스템 상태 기술 (Description of Computer System State for Intrusion Detection)

  • 곽미라;조동섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.147-149
    • /
    • 2006
  • We designed an intelligent intrusion detection scheme that works based on target system's operational states and doesn't depend on humans' analysis. As a prior work, we presents a scheme to describe computer system's operational states. For this, Hidden Markov Model is used. As input to modeling, huge amount of system audit trail including data on events occurred in target system connected to network and target system's resource usage monitoring data is used. We can predict system's future state based on current events' sequence using developed model and determine whether it would be in daniel or not.

  • PDF