• 제목/요약/키워드: Information System Operating Audit

검색결과 25건 처리시간 0.026초

서비스 수준 협약에 따른 정보시스템 운영감리 모형 (The Model of Information System Operating Audit for the Service Level Agreement)

  • 이성호;최진탁;김동수;김희완
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.71-82
    • /
    • 2012
  • 정보시스템의 급격한 발전으로 IT아웃소싱에 따른 서비스수준협약에 대한 관심이 높아지고 있다. 또한, 효율적인 IT운영서비스 관리가 절실한 상황에서 정보시스템에 대한 운영 감리의 필요성 및 인식도가 높아지고 있으며, IT를 어떻게 효율적으로 운영할 것인가에 대한 관심이 높아지고 있다. 그러나, 현행 정보시스템 운영감리 지침으로 한국정보화진흥원 시스템 운영 및 유지보수 지침이 존재하여 운영되고 있지만, 감리 현장에서는 감리원의 경험과 판단에 의해 결정되는 경우가 많다. 따라서 본 논문에서는 효율적인 운영감리를 위하여 한국정보사회진흥원의 운영지침의 정보시스템 감리 점검 프레임워크로 기반으로 서비스를 중심으로 한 운영감리 모형을 도출하였다. 서비스 계획, 서비스 제공, 서비스 지원, 서비스관리 영역에서 운영감리 점검항목을 도출하여 운영감리 모형을 제안하였으며, 전문가 설문 조사를 통하여 제안한 모형의 적합성을 검증하였다.

A Design of University Information System Operation Audit Model based on ITIL V3

  • Kim, Hee-Wan;Kang, Bo-Ra;Kim, Dong-Soo;Moon, Song-Chul
    • Journal of Information Technology Applications and Management
    • /
    • 제25권3호
    • /
    • pp.29-41
    • /
    • 2018
  • The purpose of constructing university information system is for improvement in diversification and throughput of information, streamlines business processes, rapid exchange of information, sharing of information, decision-making information, and securing educational facilities. Similar to business information technology system, university information system does not have a review system for sharing and overlapping investment of information. Due to the lack of project management for outsourcing and vulnerability of system suitability, system audit is absolutely needed for the university information system. This paper especially focuses on an operational phase in the audit of university information system. Additionally, we proposed operating model and checklists of the university information system based on Management Guidelines of ITIL V3 Operational and Information System. We derived the checklists of operation audit by each domain of service strategy, service design, service transition, service operation, and continual service improvement. As the result, this study appear to have more than average satisfaction the suitability results were.

IT 아웃소싱 운영을 위한 정보시스템 운영감리 모형 (An Information System Audit Model for IT Outsourcing Operation)

  • 김희완;정준;김동수;이혜경;한기준
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.185-196
    • /
    • 2012
  • IT 아웃소싱 운영의 효율적이고 품질 높은 서비스를 제공하기 위하여 정보시스템 운영 원칙을 세우고, 그 원칙을 통하여 운영관리가 이루어져야 한다. 따라서, 정보시스템 운영관리 프로세스를 참조한 정보시스템 운영관리 프로세스의 정립이 필요하다. 정보시스템 운영감리는 구축 개발 감리와는 다르게 일회성이 아닌 매주기별로 지속적인 감리가 필요함으로 운영관리 프로세스의 변화에 따라 운영감리 지침도 보완이 이루어져야 한다. 이에 본 논문에서는 IT아웃소싱 운영을 위한 정보시스템 운영감리 모형을 제안하였다. IT서비스 영역을 참조하여 계획, 전략, 계약, 서비스, 관리 등 IT아웃소싱 운영관리를 위한 정보시스템 운영감리 모형 및 점검항목을 제안하였으며, 도출된 감리모형 및 점검항목은 전문가들의 설문조사를 통하여 제안한 모형의 적합성을 검증하였다.

교환기 데이터 복구를 위한 감사기능 (Audit for Electronic Switching System Data Recovery)

  • 백정아;정태진이성근
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1998년도 추계종합학술대회 논문집
    • /
    • pp.269-272
    • /
    • 1998
  • The disks containing all the system software-OS(Operating System), application program, and DB(Data Base)-happen to be broken. This happens not only to general computer systems but also to electronic switching system. In the electronic switching system, this causes the essential data and software needed for operating the system to be damaged and is fatal to services, so that they should be recovered as soon as possible. Especially the data, having the information of subscriber, trunk, prefix, and system configuration should be receovered preferentially. To manage this situation, the system should let the operator know that the data are damaged and recover the damaged data. This paper shows a way of recovering this damaged data, the object data of audit, the structure of DBMS and the implementation of audit in the case of the domestic high capacity electronic switching system, TDX-10A.

  • PDF

정보시스템 감리의 정량화 분석 모델 설계 (Design on Fixed Quantity Analytical Model for Information System Audit)

  • 김희완;이해만;김동수
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.88-100
    • /
    • 2011
  • 본 논문에서는 정보시스템 감리의 정량화 모델과 세부 수행 절차를 제시하였다. 또한 사업에 심각한 영향을 미칠 수 있는 요인과 업무상 운영 리스크가 크다고 판단되는 점검 항목을 미리 식별하여 우선 순위를 부여할 수 있는 정보시스템 감리 모델을 제시하였다. 이를 통하여 발주자는 객관적이고 수치화된 점수로 평가할 수 있고, 피 감리인과의 감리 평가 결과에 대한 이견을 최소화하여 감리의 신뢰성과 객관성 및 효과성을 향상시킬 수 있다. 본 논문에서 제시한 모델을 응용 시스템 감리 프로젝트에 적용하였다. 적용결과 총평의 평가결과와 동일한 점수를 얻을 수 있었으며, 제안된 모델이 적정함을 검증하였다.

리눅스 운영체제를 위한 보안 시스템 설계 (The Design for Security System of Linux Operating System)

  • 박진석;김순곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제3권4호
    • /
    • pp.35-42
    • /
    • 2010
  • 본 논문은 기존 SELinux를 포함한 리눅스 보안 운영체제와 보안 모듈에 관한 선행 연구 분석을 통해 사용자 식별 인증, 주체 객체의 보안 권한 상속, 참조 모니터와 MAC 등급 처리, DB를 이용한 실시간 감사 추적이 적용된 리눅스 접근제어 보안 모듈을 다음과 같이 제안하였다. 첫째, 사용자 인증 시 접속 허용 IP를 판별하고 보안등급과 범주를 입력하게 하여 불법 침입자가 superuser(root) 권한을 획득하였다 하더라도 시스템 파괴가 불가능 하도록 설계 하였다. 둘째, 주체 및 객체의 보안 속성 상속을 통하여 주체가 보안이 설정된 객체에 접근할 때, 설정되어 있는 주체의 보안 정보와 객체에 설정되어 있는 보안 정보를 비교함으로써 접근 제어가 이루어지도록 하였다. 셋째, 커널상에서 현재 발생하는 모든 사건에 대해 참조모니터의 감사를 진행하며, 악의적인 목적으로 여러 객체에 접근하는 것을 사전에 차단하도록 하였다. 넷째, DB를 이용한 실시간 보안 감사 추적 시스템을 통해 각 행위와 관련된 보안 감사 자료는 보안 관리자에게 실시간으로 제공되기 때문에 긴급 상황이나 문제 발생 시 즉각 대처할 수 있도록 설계하였다.

  • PDF

정보시스템 체크 방법을 통한 운영 감리 개선 방안 연구 (A Study on the Improvement method of the Operation Audit Through Information System Check Method)

  • 김정준;곽광진;이돈희;이용수
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.277-285
    • /
    • 2016
  • 현재의 운영감리는 정량적 접근방법이 아니라 감리인의 주관적 판단에 의존하고 점검항목을 어떻게 적용할지는 감리인 재량에 따라 편차가 크다. 이러한 관점은 감리인의 전문성에 따라 보다 상황에 맞게 적정한 점검이 이루어지는 기회가 되기도 한다. 하지만 시스템 구축 보다 시스템 운영에 있어서는 맞지 않는 것이 현실이다. 운영시스템은 구축후 지속적인 운영이 필요한 시스템으로 운영감리 때마다 다른 점검항목을 적용한다면 감리결과에 대한 신뢰성을 확보할 수 없고, 감리결과의 활용도 제한적이 될 수밖에 없다. 이에 본 논문에서는 정보시스템 운영 상태를 정량화된 운영점검표로 측정하도록 함으로써 운영감리를 개선시키고, 그 효용성을 높이고자 한다.

LxBSM: C2 수준의 감사 자료 생성을 위한 리눅스 기반 동적 커널 모듈 (LxBSM: Loadable Kernel Module for the Creation of C2 Level Audit Data based on Linux)

  • 전상훈;최재영;김세환;심원태
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권2호
    • /
    • pp.146-155
    • /
    • 2004
  • 현재 대부분의 상용 운영체제는 운영체제의 보안성을 높이기 위하여 높은 수준의 감사 기능을 제공한다. Linux의 성능 및 안정성은 기존 상용 운영체제에 뒤떨어지지 않지만, 감사 기능을 거의 제공하지 못하고 있다. Linux를 서버 운영체제로 사용하기 위해서는 C2 수준 이상의 보안성을 필요로 하며, 이를 만족시키기 위해서는 시스템 콜에 대한 감시와, 감사 이벤트가 요구된다. 본 논문의 LxBSM은 Linux 커널에서 C2 수준의 감사 기능을 제공하는 커널 모듈이다. LxBSM은 SunShield BSM의 감사 자료와 호환되는 C2 수준의 감사 자료를 제공하며, 동적 커널 모듈(Loadable Kernel Module) 방식으로 구현되어 운용성을 높였다. 또한 사용자 프로세스에 대한 감사 자료를 생성함으로써, 기존의 Linux 기반 감사 모듈보다 풍부한 감사 자료를 제공한다. 파이프와 파일로 감사 자료의 출력이 가능하여 감사 자료를 활용하는 침입 탐지 시스템의 연계성을 높였다. LxBSM의 성능을 측정한 결과, fork, execve, open, close와 같이 감사 자료를 생성하는 시스템 콜이 호출될 때의 응답 시간은 지연되었으나, 그 외의 다른 성능 감소 현상은 나타나지 않았다.

애자일에 기반한 정보시스템 감리 모델에 관한 연구 (A Study on the Agile-based Information System Audit Model)

  • 김동협;고찬;김동수;김희완
    • 디지털융복합연구
    • /
    • 제11권8호
    • /
    • pp.95-108
    • /
    • 2013
  • 애자일 개발 방법론은 소프트웨어 개발자들 간의 상호작용, 작동하는 소프트웨어, 고객과의 협업을 주요 가치로 삼고 있다. 대부분의 개발 프로세스는 테일러링이라는 과정을 거쳐 해당 프로젝트에 맞도록 조정한다. 실제로 프로젝트는 다른 개발 방법론 및 관리 프로세스와 중첩이 되어 혼란스럽게 진행된다. 그래서 애자일 프로세스의 장점을 그대로 수용하지 못하는 실정이다. 이러한 문제점들을 발견하여 애자일 적용 프로젝트의 품질을 향상시키는 것은 정보시스템 감리의 중요한 역할이다. 따라서 애자일 프로젝트의 효과를 높이기 위해서는 애자일 방법론 감리 모형에 대한 연구가 필요하다. 본 논문에서는 애자일 방법론을 적용하여 정보시스템 감리를 위한 모델을 제안하였다. 애자일 기반의 정보시스템 감리 영역 및 점검항목들을 제안하였다. 제안한 모델의 적합성을 검증하고자 점검항목의 적합성에 관한 설문 조사 결과, 모든 영역에서 89.3% 이상이 적합하였다.

컴퓨터 포렌식스를 지원하는 보안 감사/추적 모듈 설계 (A Design of Secure Audit/ Trace Module to Support Computer Forensics)

  • 고병수;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.79-86
    • /
    • 2004
  • 현재 거의 모든 운영체제는 여러 웹 서비스를 지원하기 위하여 운영체제 수준의 보안성을 제공하고 있다. 하지만, 많은 부분에서 운영체제 수준의 보안성이 취약한 것이 사실이다. 특히, TCSEC(Trusted Computer System Evaluation Ceiteria)에서 정의한 B2 레벨 이상의 보안성을 만족시키기 위한 Security Kernel 레벨에서의 감사/추적 기능이 필요하다 이를 위해 시스템 콜 호출시 감사 자료를 생성하고, 모든 이벤트에 대해 동일한 포맷의 감사 자료를 생성하여 추후 역추적 하는데 필요한 정보를 제공토록 한다. 본 논문에서는 안전한 증거 확보를 위하여 기존 리눅스 커널에 대해 변경 없이 적용 가능한 LKM(Loadable Kernel Module) 기법을 이용한 감사/추적 시스템 모듈을 제안하였다. 이는 침입탐지시스템과 같은 외부 감사자료 등을 동시에 활용할 수 있는 인터페이스를 제공하고, 시스템 관리자와 보안 관리자를 구분하여 역할기반의 안전한 시스템을 제공한다. 이러한 자료 등은 추후 법적 대응이 가능한 컴퓨터 포렌식스의 자료로 활용하고자 한다.

  • PDF