KR101536812B1 - Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템 - Google Patents

Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템 Download PDF

Info

Publication number
KR101536812B1
KR101536812B1 KR1020130094983A KR20130094983A KR101536812B1 KR 101536812 B1 KR101536812 B1 KR 101536812B1 KR 1020130094983 A KR1020130094983 A KR 1020130094983A KR 20130094983 A KR20130094983 A KR 20130094983A KR 101536812 B1 KR101536812 B1 KR 101536812B1
Authority
KR
South Korea
Prior art keywords
check
item
security
inspection
sap
Prior art date
Application number
KR1020130094983A
Other languages
English (en)
Other versions
KR20150018280A (ko
Inventor
장현섭
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020130094983A priority Critical patent/KR101536812B1/ko
Publication of KR20150018280A publication Critical patent/KR20150018280A/ko
Application granted granted Critical
Publication of KR101536812B1 publication Critical patent/KR101536812B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

SAP ERP 시스템에서 보안 점검을 실행하는 방법은 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 단계; 상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 단계; 및 상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계를 포함한다.

Description

SAP ERP 시스템에서 보안 점검을 실행하는 방법 및 시스템{METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM}
에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에서 보안 점검을 실행하는 시스템 및 방법에 관한 기술로서, 보다 구체적으로, 파라미터 항목 및 권한 항목에 기초하여, 보안 점검을 실행하는 기술에 관한 것이다.
SAP ERP 시스템에서 보안 점검을 실행하는 기술은 T-code RZ11을 이용하여 파라미터 항목에 대한 보안 점검을 실행하고, T-code SUIM를 이용하여 권한 항목에 대한 보안 점검을 실행하는 기술로서, 적어도 하나 이상의 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행할 수 없는 단점이 있다.
이에, 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 기술이 요구된다.
본 발명의 실시예들은 SAP ERP 시스템에서 점검 기준 항목을 포함하는 점검 항목을 생성함으로써, 점검 기준 항목에 포함되는 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 방법, 장치 및 시스템을 제공한다.
또한, 본 발명의 실시예들은 복수의 점검 항목에 대해 보안 점검을 실행하는 방법, 장치 및 시스템을 제공한다.
또한, 본 발명의 실시예들은 점검 항목에 대한 보안 점검 실행 결과로 점검 리포트를 저장 및 출력함으로써, 점검 항목에 대한 보안 취약 여부를 평가하는 방법, 장치 및 시스템을 제공한다.
본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 단계; 상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 단계; 및 상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계를 포함한다.
상기 권한 항목은, 상기 SAP ERP 시스템의 프로파일(profile), 권한 오브젝트(object) 또는 권한 필드 중 적어도 하나를 포함할 수 있다.
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 단계를 포함할 수 있다.
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 단계를 포함할 수 있다.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 단계를 더 포함할 수 있다.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 점검 리포트에 포함되는 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 선택에 응답하여, 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 상세 정보를 출력하는 단계를 더 포함할 수 있다.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 점검 리포트를 저장하는 단계를 더 포함할 수 있다.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 단계를 더 포함할 수 있다.
상기 적어도 하나의 점검 항목의 코드를 생성하는 단계는, 상기 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 상기 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 상기 적어도 하나의 점검 항목을 생성하는 단계를 포함할 수 있다.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 보안 점검에 대한 예외 사용자를 입력 받아 등록하는 단계를 더 포함할 수 있고, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 예외 사용자를 제외한 나머지 사용자들에 대한 상기 보안 점검을 실행하는 단계를 포함할 수 있다.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록하는 단계를 더 포함할 수 있다.
본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 점검 항목 코드 생성부; 상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 입력부; 및 상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 보안 점검 실행부를 포함한다.
상기 보안 점검 실행부는, 상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부를 포함할 수 있다.
상기 보안 점검 실행부는, 상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부를 포함할 수 있다.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 점검 리포트 출력부를 더 포함할 수 있다.
상기 점검 리포트 출력부는, 상기 점검 리포트를 저장하는 저장부; 및 상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부를 더 포함할 수 있다.
본 발명의 실시예들은 SAP ERP 시스템에서 점검 기준 항목을 포함하는 점검 항목을 생성함으로써, 점검 기준 항목에 포함되는 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 방법, 장치 및 시스템을 제공할 수 있다.
또한, 본 발명의 실시예들은 복수의 점검 항목에 대해 보안 점검을 실행하는 방법, 장치 및 시스템을 제공할 수 있다.
또한, 본 발명의 실시예들은 점검 항목에 대한 보안 점검 실행 결과로 점검 리포트를 저장 및 출력함으로써, 점검 항목에 대한 보안 취약 여부를 평가하는 방법, 장치 및 시스템을 제공할 수 있다.
도 1은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법을 나타낸 플로우 차트이다.
도 2는 도 1에 도시된 보안 점검을 실행하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 3은 도 1에 도시된 보안 점검 실행 결과를 출력하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 4는 본 발명의 일실시예에 따른 점검 항목을 입력하는 화면을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 점검 기준 항목을 입력하는 화면을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 보안 점검에 대한 예외 사용자를 등록하는 화면을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 점검 항목에 대한 설명을 등록하는 화면을 나타낸 도면이다.
도 8은 본 발명의 일실시예에 따른 점검 리포트를 출력하는 화면을 나타낸 도면이다.
도 9는 본 발명의 일실시예에 따른 점검 리포트에 대한 상세 정보를 출력하는 화면을 나타낸 도면이다.
도 10은 본 발명의 일실시예에 따른 보안 리포트를 출력하는 화면을 나타낸 도면이다.
도 11은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템을 나타낸 블록도이다.
이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법을 나타낸 플로우 차트이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 SAP ERP 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성한다(110). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 적어도 하나의 점검 항목을 생성할 수 있다(도면에는 도시되지 않음).
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다(120). 여기서, 권한 항목은 SAP ERP 시스템의 프로파일, 권한 오브젝트 또는 권한 필드 중 적어도 하나를 포함할 수 있다.
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검에 대한 예외 사용자를 등록할 수 있다(도면에는 도시되지 않음).
또한 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 설명을 등록할 수 있다(도면에는 도시되지 않음).
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 입력 받은 점검 기준 항목에 기초하여, 적어도 하나의 점검 항목에 대한 보안 점검을 실행한다(130). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다. 이에 대해서는 도 2를 참조하며 상세히 설명한다.
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과를 출력할 수 있다(140). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다. 이에 대해서는 도 3을 참조하며 상세히 설명한다. 또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과에 포함되는 사용자 아이디, 롤 또는 프로 파일의 유효성을 판단하여, 보안 점검 결과 취약 여부를 판단할 수 있다.
도 2는 도 1에 도시된 보안 점검을 실행하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색함으로써, 파라미터 항목에 대한 보안 점검을 실행할 수 있다(210).
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색함으로써, 권한 항목에 대한 보안 점검을 실행할 수 있다(220).
도 3은 도 1에 도시된 보안 점검 실행 결과를 출력하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 3을 참조하면, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과에 포함되는 사용자 아이디, 롤 또는 프로 파일의 유효성을 판단하여, 보안 점검 결과 취약 여부를 판단할 수 있다(도면에는 도시되지 않음).
또한, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과 출력의 타입을 결정할 수 있다(310).
여기서, 점검 리포트 출력을 선택 입력 받는 경우, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드 및 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다(320).
이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 상세 정보를 더 출력할 수 있다(도면에는 도시되지 않음). 또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트를 저장할 수 있다(도면에는 도시되지 않음).
반면에, 보안 리포트 출력을 선택 입력 받는 경우, 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력할 수 있다(330).
도 4는 본 발명의 일실시예에 따른 점검 항목을 입력하는 화면(410)을 나타낸 도면이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드(411)를 생성하고, 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명(412), 모듈명(413), 중요도(414), 점검 실시 여부(415) 또는 점검 기준 항목의 타입(416) 중 적어도 하나를 입력 받아 생성함으로써, 점검 항목(420)을 완성할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 1의 모듈에 의해 점검 항목을 생성할 수 있다.
모듈 정의 모듈 파라미터
점검 항목 생성 보안 점검을 하고자 하는 점검 항목의 코드를 관리함 점검 항목 코드
점검 항목명
모듈명(FI, CO, TR, SD 등 SAP 전모듈)
중요도(H: High, M: Medium, L: Low)
점검 실시 여부
점검 기준 항목의 타입(P: 파라미터, F: 프로파일, A: 권한, C: 패스워드)
더 구체적인 예를 들면, 점검 항목 생성 모듈은 SAP-ERP-103의 코드를 생성하고, SAP-ERP-103에 대응하는 모듈명, 중요도, 점검 실시 여부 및 점검 기준 항목의 타입을 입력 받아 패스워드 복잡도를 점검하는 점검 항목(420)을 생성할 수 있다. 이 때, 이용되는 모듈명(413)은 SAP 전체 모듈 중 BC 모듈로 선택 입력 받을 수 있고, 점검 기준 항목의 타입(416)은 파라미터 항목에 대한 점검(P)으로 선택 입력 받을 수 있다.
여기서, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 복수의 점검 항목을 생성할 수 있으므로, 생성된 복수의 점검 항목에 대해 보안 점검을 실행할 수 있다.
도 5는 본 발명의 일실시예에 따른 점검 기준 항목을 입력하는 화면(510)을 나타낸 도면이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 생성된 점검 항목의 코드에 대응하는 파라미터 항목(512) 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 2의 모듈에 의해 점검 기준 항목을 입력 받을 수 있다.
모듈 정의 모듈 파라미터
점검 기준 항목 입력 점검 항목에 대응하는 점검 기준 항목을 입력 받음 점검 항목 코드
파라미터 항목(점검 기준이 파라미터 항목일 경우, 파라미터 입력)
프로파일(점거 기준이 프로파일인 경우, 프로파일 입력)
순번(점검 항목 코드 별 점검 기준이 복수인 경우, 순서에 다른 점검)
권한 오브젝트(점검 기준이 권한 항목일 경우, 권한 오브젝트 입력)
권한 필드(점검 기준이 권한 항목일 경우, 권한 필드 입력)
오퍼레이터(권한 필드의 점검 발생 대상값과의 오퍼레이터)
점검 발생 대상값(점검하고자 하는 권한 필드의 값)
점검 기준 연산(점검 기준 항목이 복수인 경우, AND/OR 연산 입력)
파라미터 그룹 코드(단일 점검 항목에서 복수의 파라미터 항목에 대해 점검할 경우, 그룹핑)
파라미터 그룹 코드 입력시, 점검 적용 건수(그룹 코드 입력시, 점검 적용건수)
더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 제1 점검 항목(520)의 코드(511)에 대응하는 파라미터 항목(512) 및 순번(514)을 입력 받을 수 있다. 이 때, 제1 점검 항목(520)은 파라미터 항목(512)에 대한 보안 점검을 수행하기 위해 생성된 점검 항목이므로, 권한 항목에 포함되는 프로파일(513) 및 권한 오브젝트(515)를 포함하는 권한 항목은 입력되지 않을 수 있다. 더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 SAP-ERP-202의 코드에 대응하는 파라미터 항목(512)인 "rdisp/gui_auto_logout"을 입력 받을 수 있다.
반면에, 제2 점검 항목(530)은 권한 항목에 대한 보안 점검을 수행하기 위해 생성된 점검 항목이므로, 제2 점검 항목(530)의 코드(511)에 대응하는 순번(514) 및 권한 오브젝트(515)를 입력 받을 수 있다. 더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 SAP-ERP-303 코드에 대응하는 권한 오브젝트(515)인 "S_TCODE"를 입력 받을 수 있다.
여기서, 점검 기준 항목 입력 모듈이 파라미터 항목(512)과 권한 항목에 대해 각각 점검할 수 있는 점검 기준 항목을 입력 받음으로써, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 파라미터 항목(512) 및 권한 항목에 대해 동시에 보안 점검을 실행할 수 있다. 이 때, 점검 기준 항목 입력 모듈은 하나의 점검 항목에 대해, 복수의 점검 기준 항목을 입력 받을 수도 있다. 예를 들어, 점검 기준 항목 입력 모듈은 하나의 점검 항목에 대해, 파라미터 항목(512) 및 권한 항목 모두를 입력 받을 수 있다.
도 6은 본 발명의 일실시예에 따른 보안 점검에 대한 예외 사용자를 등록하는 화면(610)을 나타낸 도면이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 예외 사용자를 입력 받아 등록할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 3의 모듈에 의해 예외 사용자를 입력 받아 등록할 수 있다.
모듈 정의 모듈 파라미터
예외 사용자 등록 점검 항목의 코드 별 예외 사용자를 등록 점검 항목 코드
예외 사용자 아이디
예외 사용자 정보
더 구체적인 예를 들면, 예외 사용자 입력 모듈은 점검 항목(620)의 코드(611)에 대응하는 예외 사용자 아이디(612) 및 예외 사용자 정보(613)를 입력 받아 등록할 수 있다. 여기서, 예외 사용자 입력은 점검 항목(620)의 코드(611) 별로 예외 사용자를 각각 입력 받아 등록함으로써, 보안 점검을 실행할 때, 점검 항목(620) 별로 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다.
도 7은 본 발명의 일실시예에 따른 점검 항목에 대한 설명을 등록하는 화면(710)을 나타낸 도면이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목에 대한 설명을 입력 받아 등록할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 4의 모듈에 의해 점검 항목에 대한 설명을 입력 받아 등록할 수 있다.
모듈 정의 모듈 파라미터
점검 항목 설명 등록 점검 항목의 코드 별 설명 등록 점검 항목 코드
일련번호(점검 항목 설명 입력 중 Linefeed를 할 경우, 일련번호를 통하여 계속 입력을 지원함)
점검 항목 설명
더 구체적인 예를 들면, 점검 항목 설명 등록 모듈은 점검 항목(720)에 대해, 점검 항목 코드(711)에 대응하는 일련번호(712) 및 점검 항목 설명(713)을 입력 받아 등록할 수 있다.
위에서 상술한 과정을 완료한 후, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목에 대한 보안 점검을 실행한다. 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 5의 모듈에 의해 보안 점검을 실행할 수 있다.
모듈 정의 모듈 파라미터
보안 점검 점검 항목에 대한 점검 실시 여부에 따라 보안 점검을 실시 선택 사항(보안 점검 후, 점검 리포트를 출력할 것인지, 보안 리포트를 출력할 것인지 선택)
모듈 별 선택 점검(SAP 전모듈 별 선택 점검)
도 8은 본 발명의 일실시예에 따른 점검 리포트를 출력하는 화면(810)을 나타낸 도면이다.
도 8을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목의 코드 및 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 6의 모듈에 의해 점검 리포트를 출력할 수 있다.
모듈 정의 모듈 파라미터
점검 리포트 출력
점검 항목에 대한 점검 실시 여부에 따라 보안 점검을 실시
모듈 선택(SAP 전모듈 별 점검 실행 결과 조회)
점검일 선택(점검 실행 결과를 조회하고자 하는 점검일 선택)
더 구체적인 예를 들면, 점검 리포트 출력 모듈은 점검 항목(820)에 대해, 점검 항목 코드(811), 점검 설명(812), 모듈명(813), 점검 항목명(814), 위험 레벨(815), 취약 사용자 아이디 개수(816), 취약 롤 개수(817), 취약 프로파일 개수(818) 및 예외 사용자 아이디 개수(819)를 출력할 수 있다.
이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤, 프로파일 중 적어도 하나에 대한 상세 정보를 출력할 수 있다. 예를 들어, 취약 사용자 아이디(821)가 선택된다면, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 취약 사용자 아이디에 대한 상세 정보를 출력할 수 있다. 이에 대해서는 도 9를 참조하여 설명한다.
도 9는 본 발명의 일실시예에 따른 점검 리포트에 대한 상세 정보를 출력하는 화면(910)을 나타낸 도면이다.
도 9를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 사용자 아이디(911), 사용자 이름(912), 효력 종료일(913), 사용자 타입(914), 롤(915), 롤명(916), 프로파일(917), 프로파일 텍스트(918) 및 보안 점검 평가 결과(919)를 출력할 수 있다.
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트 및 점검 리포트에 대한 상세 정보를 저장하여, 보안 리포트를 출력하는데 이용할 수 있다. 이에 대해서는 도 10을 참조하여 상세히 설명한다.
도 10은 본 발명의 일실시예에 따른 보안 리포트를 출력하는 화면(1010)을 나타낸 도면이다.
도 10을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 저장된 점검 리포트를 이용하여 표 7의 모듈에 의해 보안 리포트를 출력할 수 있다.
모듈 정의 모듈 파라미터
보안 리포트 출력 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력 점검일 선택(점검 실행 결과를 조회하고자 하는 점검일 선택)
더 구체적인 예를 들면, 보안 리포트 출력 모듈은 점검 항목(1020)에 대해, 점검 항목 코드(1011), 모듈명(1012), 점검 항목명(1013), 위험 레벨(1014), 제1 날짜의 취약 사용자 아이디 개수(1015) 및 제2 날짜의 취약 사용자 아이디 개수(1016)를 출력할 수 있다. 이 때, 날짜 별 취약 롤 개수, 취약 프로파일 개수 및 예외 사용자 아이디 개수를 출력할 수도 있다.
본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 실행 결과 데이터를 관리할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 8의 모듈에 의해 점검 실행 결과 데이터를 삭제할 수 있다.
모듈 정의 모듈 파라미터
점검 실행 결과 데이터 관리 점검 실행 결과 데이터를 삭제하여 관리함 삭제 날짜 입력(삭제할 날짜의 기간 입력)
삭제 대상 선택
삭제 모듈 선택
도 11은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템을 나타낸 블록도이다.
도 11을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목 코드 생성부(1110), 입력부(1120), 보안 점검 실행부(1130) 및 점검 리포트 출력부(1140)를 포함한다.
점검 항목 코드 생성부(1110)는 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성한다.
또한, 점검 항목 코드 생성부(1110)는 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 적어도 하나의 점검 항목을 생성할 수 있다.
입력부(1120)는 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다.
또한, 입력부(1120)는 보안 점검에 대한 예외 사용자를 입력 받아 등록할 수 있다.
또한 입력부(1120)는 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록할 수 있다.
보안 점검 실행부(1130)는 입력 받은 점검 기준 항목에 기초하여, 적어도 하나의 점검 항목에 대한 보안 점검을 실행한다.
또한, 보안 점검 실행부(1130)는 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다.
여기서, 보안 점검 실행부(1130)는 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부(1131)를 포함할 수 있다.
또한, 보안 점검 실행부(1130)는 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부(1132)를 포함할 수 있다.
점검 리포트 출력부(1140)는 적어도 하나의 점검 항목의 코드 및 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다.
여기서, 점검 리포트 출력부(1140)는 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 상세 정보를 출력할 수 있다.
또한, 점검 리포트 출력부(1140)는 점검 리포트를 저장하는 저장부(1141) 및 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부(1142)를 포함할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (17)

  1. 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목에 점검 항목 코드를 부여하는 단계;
    상기 점검 항목 코드가 부여된 상기 적어도 하나의 점검 항목에 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받아 등록 하는 단계;
    상기 점검 기준 항목이 등록된 상기 적어도 하나의 점검 항목을 저장하는 단계; 및
    상기 등록된 점검 기준 항목의 조회에 기초하여, 상기 점검 항목 코드를 통해 식별되는 상기 저장된 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계
    를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  2. 제1항에 있어서,
    상기 권한 항목은,
    상기 SAP ERP 시스템의 프로파일(profile), 권한 오브젝트(object) 또는 권한 필드 중 적어도 하나를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  3. 제1항에 있어서,
    상기 등록된 점검 기준 항목의 조회에 기초하여, 상기 점검 항목 코드를 통해 식별되는 상기 저장된 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
    상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 단계
    를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  4. 제1항에 있어서,
    상기 등록된 점검 기준 항목의 조회에 기초하여, 상기 점검 항목 코드를 통해 식별되는 상기 저장된 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
    상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 단계
    를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  5. 제1항에 있어서,
    상기 부여된 점검 항목 코드 및 상기 점검 항목 코드를 통해 식별되는 상기 저장된 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 단계
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  6. 제5항에 있어서,
    상기 점검 리포트에 포함되는 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 선택에 응답하여, 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 상세 정보를 출력하는 단계
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  7. 제5항에 있어서,
    상기 점검 리포트를 저장하는 단계
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  8. 제7항에 있어서,
    상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 단계
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  9. 제1항에 있어서,
    상기 점검 항목 코드가 부여된 상기 적어도 하나의 점검 항목에 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 상기 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 등록하는 단계
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  10. 제1항에 있어서,
    상기 보안 점검에 대한 예외 사용자를 입력 받아 등록하는 단계
    를 더 포함하고,
    상기 저장된 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
    상기 예외 사용자를 제외한 나머지 사용자들에 대한 상기 보안 점검을 실행하는 단계
    를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  11. 제1항에 있어서,
    상기 점검 항목 코드가 부여된 상기 적어도 하나의 점검 항목에 상기 점검 항목에 대한 설명을 입력 받아 등록하는 단계
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 방법.
  12. 제1항 내지 제11항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
  13. 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목에 점검 항목 코드를 부여하는 점검 항목 코드 부여부;
    상기 점검 항목 코드가 부여된 상기 적어도 하나의 점검 항목에 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받아 등록하는 등록부;
    상기 점검 기준 항목이 등록된 상기 적어도 하나의 점검 항목을 저장하는 저장부; 및
    상기 등록된 점검 기준 항목의 조회에 기초하여, 상기 점검 항목 코드를 통해 식별되는 상기 저장된 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 보안 점검 실행부
    를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
  14. 제13항에 있어서,
    상기 보안 점검 실행부는,
    상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부
    를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
  15. 제13항에 있어서,
    상기 보안 점검 실행부는,
    상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부
    를 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
  16. 제13항에 있어서,
    상기 부여된 점검 항목 코드 및 상기 점검 항목 코드를 통해 식별되는 상기 저장된 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 점검 리포트 출력부
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
  17. 제16항에 있어서,
    상기 점검 리포트 출력부는,
    상기 점검 리포트를 저장하는 저장부; 및
    상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부
    를 더 포함하는,
    SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
KR1020130094983A 2013-08-09 2013-08-09 Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템 KR101536812B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130094983A KR101536812B1 (ko) 2013-08-09 2013-08-09 Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130094983A KR101536812B1 (ko) 2013-08-09 2013-08-09 Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20150018280A KR20150018280A (ko) 2015-02-23
KR101536812B1 true KR101536812B1 (ko) 2015-07-14

Family

ID=53046768

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130094983A KR101536812B1 (ko) 2013-08-09 2013-08-09 Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101536812B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102106706B1 (ko) * 2018-09-12 2020-05-28 안철 전사적 자원 관리 방법 및 시스템
KR102122702B1 (ko) * 2020-04-03 2020-06-15 정경섭 정보보호 인증심사 관련 문서를 관리하는 서버 및 그 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090121466A (ko) * 2008-05-22 2009-11-26 한국전자통신연구원 Pc 보안 점검 장치 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090121466A (ko) * 2008-05-22 2009-11-26 한국전자통신연구원 Pc 보안 점검 장치 및 방법

Also Published As

Publication number Publication date
KR20150018280A (ko) 2015-02-23

Similar Documents

Publication Publication Date Title
US9602529B2 (en) Threat modeling and analysis
US8819637B2 (en) Fixing security vulnerability in a source code
US9489532B2 (en) Fast access rights checking of configured structure data
US9869996B2 (en) System and method for using an internet of things network for managing factory production
JP2016094185A (ja) ソフトウェア航空機部品の実装システム
Horowitz et al. The integration of diversely redundant designs, dynamic system models, and state estimation technology to the cyber security of physical systems
US9292693B2 (en) Remediation of security vulnerabilities in computer software
US20150019298A1 (en) Estimating path information in business process instances when path information influences decision
US9785791B2 (en) Using a location authorization extension to provide access authorization for a module to access a computing system
KR101536812B1 (ko) Sap erp 시스템에서 보안 점검을 실행하는 방법 및 시스템
US20200382512A1 (en) Method for authorizing approval processes and approval nodes thereof for user
JP6419667B2 (ja) テストdbデータ生成方法及び装置
US9336247B2 (en) Control data driven modifications and generation of new schema during runtime operations
US9390239B2 (en) Software system template protection
CN103139136A (zh) 一种密码的管理方法和设备
WO2016180088A1 (zh) 一种配置信息的合规检测方法和装置
WO2009056884A1 (en) Technology enterprise management apparatus and method therefor
JP6655582B2 (ja) データ統合支援システム及びデータ統合支援方法
WO2016180134A1 (zh) 管理信息安全规范库的方法和装置
JP6737063B2 (ja) ソフトウェア資産管理装置、ソフトウェア資産管理方法、および、ソフトウェア資産管理プログラム
KR20190070627A (ko) 처리 스케줄러를 이용한 워크플로우 장치 및 워크플로우 장치의 동작 방법
KR20230097337A (ko) 원자력시설 사이버공격에 대한 대응 훈련 평가 장치 및 방법
US9239927B2 (en) Static analysis for discovery of timing attack vulnerabilities in a computer software application
KR102213259B1 (ko) 콘텐츠 라이브러리 접근권한 관리방법 및 그 장치
용관백 et al. An Objective method of risk assessment based on RAM analysis for warship

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180703

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 5