KR20150018280A - METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM - Google Patents

METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM Download PDF

Info

Publication number
KR20150018280A
KR20150018280A KR1020130094983A KR20130094983A KR20150018280A KR 20150018280 A KR20150018280 A KR 20150018280A KR 1020130094983 A KR1020130094983 A KR 1020130094983A KR 20130094983 A KR20130094983 A KR 20130094983A KR 20150018280 A KR20150018280 A KR 20150018280A
Authority
KR
South Korea
Prior art keywords
check
item
security
erp system
sap
Prior art date
Application number
KR1020130094983A
Other languages
Korean (ko)
Other versions
KR101536812B1 (en
Inventor
장현섭
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020130094983A priority Critical patent/KR101536812B1/en
Publication of KR20150018280A publication Critical patent/KR20150018280A/en
Application granted granted Critical
Publication of KR101536812B1 publication Critical patent/KR101536812B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

The purpose of the present invention is to provide a method, an apparatus and a system for simultaneously performing a security checkup on a parameter item and a right item included in a checkup reference item by generating at least one checkup item including the checkup reference item in a systems, applications and products (SAP) enterprise resource planning (ERP) system. The method for performing a security checkup in an SAP ERP system comprises the steps of: generating a code of at least one checkup item for the SAP ERP system; receiving a checkup reference item including a parameter item and a right item, which correspond to the code of the at least one checkup item; and performing a security checkup on the at least one checkup item, based on the received checkup reference item.

Description

SAP ERP 시스템에서 보안 점검을 실행하는 방법 및 시스템{METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM}METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP SYSTEMS AND APPLICATION AND PRODUCTS ERP (Enterprise Resource Planning) SYSTEM}

에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에서 보안 점검을 실행하는 시스템 및 방법에 관한 기술로서, 보다 구체적으로, 파라미터 항목 및 권한 항목에 기초하여, 보안 점검을 실행하는 기술에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system and method for executing a security check in an Enterprise Resource Planning (ERP) system, more specifically, And a technique for performing a check.

SAP ERP 시스템에서 보안 점검을 실행하는 기술은 T-code RZ11을 이용하여 파라미터 항목에 대한 보안 점검을 실행하고, T-code SUIM를 이용하여 권한 항목에 대한 보안 점검을 실행하는 기술로서, 적어도 하나 이상의 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행할 수 없는 단점이 있다.The technology for executing the security check in the SAP ERP system is a technology for performing a security check on a parameter item using T-code RZ11 and a security check for an authority item using T-code SUIM, There is a disadvantage in that the security check can not be executed simultaneously on the parameter item and the authority item.

이에, 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 기술이 요구된다.
Therefore, there is a demand for a technology for simultaneously executing a security check on the parameter items and the authority items.

본 발명의 실시예들은 SAP ERP 시스템에서 점검 기준 항목을 포함하는 점검 항목을 생성함으로써, 점검 기준 항목에 포함되는 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 방법, 장치 및 시스템을 제공한다.Embodiments of the present invention provide a method, apparatus, and system for simultaneously performing a security check on a parameter item and an authority item included in an inspection criterion item by generating an inspection item including an inspection criterion item in an SAP ERP system.

또한, 본 발명의 실시예들은 복수의 점검 항목에 대해 보안 점검을 실행하는 방법, 장치 및 시스템을 제공한다.Embodiments of the present invention also provide a method, apparatus, and system for performing security checks on a plurality of check items.

또한, 본 발명의 실시예들은 점검 항목에 대한 보안 점검 실행 결과로 점검 리포트를 저장 및 출력함으로써, 점검 항목에 대한 보안 취약 여부를 평가하는 방법, 장치 및 시스템을 제공한다.
In addition, embodiments of the present invention provide a method, an apparatus, and a system for evaluating security vulnerability of a check item by storing and outputting a check report as a result of performing security check on the check item.

본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 단계; 상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 단계; 및 상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계를 포함한다.A method of performing a security check in an SAP ERP system according to an embodiment of the present invention includes at least one check item code for an Enterprise Resource Planning (ERP) system in Systems, Applications and Products (SAP) ≪ / RTI > Receiving an inspection criterion item including a parameter item and an authority item corresponding to the code of the at least one inspection item; And executing a security check on the at least one check item based on the input check criterion item.

상기 권한 항목은, 상기 SAP ERP 시스템의 프로파일(profile), 권한 오브젝트(object) 또는 권한 필드 중 적어도 하나를 포함할 수 있다.The authorization item may include at least one of a profile, an authorization object or an authorization field of the SAP ERP system.

상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 단계를 포함할 수 있다.Executing the security check on the at least one check item based on the input check criterion item may include searching for at least one parameter value equal to the parameter item.

상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 단계를 포함할 수 있다.The step of performing the security check on the at least one check item based on the input check criterion item may include searching at least one of the user ID, the role or the profile including the permission item .

상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 단계를 더 포함할 수 있다.Wherein the method for performing the security check in the SAP ERP system includes a check of the at least one check item code and the number of at least one of the user ID, And outputting the report.

상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 점검 리포트에 포함되는 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 선택에 응답하여, 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 상세 정보를 출력하는 단계를 더 포함할 수 있다.Wherein the method for performing a security check in the SAP ERP system comprises the steps of: receiving at least one of the user ID, the role, or the profile in response to a selection of at least one of the user ID, And outputting the detailed information about the terminal.

상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 점검 리포트를 저장하는 단계를 더 포함할 수 있다.The method for performing the security check in the SAP ERP system may further include storing the check report.

상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 단계를 더 포함할 수 있다.The method for executing security checks in the SAP ERP system may further include outputting a security report in which the stored maintenance reports are sorted by date.

상기 적어도 하나의 점검 항목의 코드를 생성하는 단계는, 상기 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 상기 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 상기 적어도 하나의 점검 항목을 생성하는 단계를 포함할 수 있다.Wherein the generating of the at least one item of the at least one item comprises receiving at least one of the item name, module name, importance, And creating at least one check item.

상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 보안 점검에 대한 예외 사용자를 입력 받아 등록하는 단계를 더 포함할 수 있고, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 예외 사용자를 제외한 나머지 사용자들에 대한 상기 보안 점검을 실행하는 단계를 포함할 수 있다.The method of executing a security check in the SAP ERP system may further include receiving and registering an exception user for the security check, and performing a security check on the at least one check item may include: And performing the security check on the remaining users except for the user.

상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록하는 단계를 더 포함할 수 있다.The method for performing the security check in the SAP ERP system may further include receiving and registering a description of the at least one check item.

본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 점검 항목 코드 생성부; 상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 입력부; 및 상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 보안 점검 실행부를 포함한다.A system for performing security checks in an SAP ERP system according to an embodiment of the present invention includes at least one check item code for an Enterprise Resource Planning (ERP) system in Systems, Applications and Products (SAP) A check item code generation unit for generating a check item code; An input unit for inputting a check criterion item including a parameter item and an authority item corresponding to the code of the at least one check item; And a security check execution unit for executing a security check on the at least one check item based on the input check criterion item.

상기 보안 점검 실행부는, 상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부를 포함할 수 있다.The security check execution unit may include a parameter item search unit for searching at least one parameter value that is the same as the parameter item.

상기 보안 점검 실행부는, 상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부를 포함할 수 있다.The security check execution unit may include an authority item search unit for searching at least one of a user ID, a role, and a profile including the authority item.

상기 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 점검 리포트 출력부를 더 포함할 수 있다.Wherein the system for performing security checks in the SAP ERP system includes a check of the at least one check item code and a number of at least one of a user ID, a roll or a profile as a result of the security check execution for the at least one check item And a check report output unit for outputting a report.

상기 점검 리포트 출력부는, 상기 점검 리포트를 저장하는 저장부; 및 상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부를 더 포함할 수 있다.
Wherein the inspection report output unit comprises: a storage unit for storing the inspection report; And a security report output unit for outputting a security report in which the stored inspection reports are sorted by date.

본 발명의 실시예들은 SAP ERP 시스템에서 점검 기준 항목을 포함하는 점검 항목을 생성함으로써, 점검 기준 항목에 포함되는 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 방법, 장치 및 시스템을 제공할 수 있다.Embodiments of the present invention can provide a method, apparatus, and system for simultaneously performing security checks on parameter items and privilege items included in check criteria items by creating check items that include check criteria items in an SAP ERP system have.

또한, 본 발명의 실시예들은 복수의 점검 항목에 대해 보안 점검을 실행하는 방법, 장치 및 시스템을 제공할 수 있다.Embodiments of the present invention can also provide a method, apparatus, and system for performing a security check on a plurality of check items.

또한, 본 발명의 실시예들은 점검 항목에 대한 보안 점검 실행 결과로 점검 리포트를 저장 및 출력함으로써, 점검 항목에 대한 보안 취약 여부를 평가하는 방법, 장치 및 시스템을 제공할 수 있다.
Further, embodiments of the present invention can provide a method, an apparatus, and a system for evaluating security vulnerability of a check item by storing and outputting a check report as a result of executing a security check on the check item.

도 1은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법을 나타낸 플로우 차트이다.
도 2는 도 1에 도시된 보안 점검을 실행하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 3은 도 1에 도시된 보안 점검 실행 결과를 출력하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 4는 본 발명의 일실시예에 따른 점검 항목을 입력하는 화면을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 점검 기준 항목을 입력하는 화면을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 보안 점검에 대한 예외 사용자를 등록하는 화면을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 점검 항목에 대한 설명을 등록하는 화면을 나타낸 도면이다.
도 8은 본 발명의 일실시예에 따른 점검 리포트를 출력하는 화면을 나타낸 도면이다.
도 9는 본 발명의 일실시예에 따른 점검 리포트에 대한 상세 정보를 출력하는 화면을 나타낸 도면이다.
도 10은 본 발명의 일실시예에 따른 보안 리포트를 출력하는 화면을 나타낸 도면이다.
도 11은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템을 나타낸 블록도이다.
1 is a flowchart illustrating a method of performing a security check in an SAP ERP system according to an embodiment of the present invention.
Fig. 2 is a flowchart specifically showing a step of executing the security check shown in Fig.
FIG. 3 is a flowchart specifically showing a step of outputting the security check execution result shown in FIG.
4 is a view illustrating a screen for inputting a maintenance item according to an embodiment of the present invention.
FIG. 5 is a view illustrating a screen for inputting an inspection criterion item according to an embodiment of the present invention.
6 is a diagram illustrating a screen for registering an exception user for a security check according to an embodiment of the present invention.
7 is a view illustrating a screen for registering a description of a maintenance item according to an embodiment of the present invention.
8 is a view showing a screen for outputting a check report according to an embodiment of the present invention.
FIG. 9 is a view showing a screen for outputting detailed information on a check report according to an embodiment of the present invention.
10 is a diagram illustrating a screen for outputting a security report according to an embodiment of the present invention.
11 is a block diagram illustrating a system for performing security checks in an SAP ERP system according to an embodiment of the present invention.

이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings. However, the present invention is not limited to or limited by the embodiments. In addition, the same reference numerals shown in the drawings denote the same members.

도 1은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법을 나타낸 플로우 차트이다.1 is a flowchart illustrating a method of performing a security check in an SAP ERP system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 SAP ERP 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성한다(110). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 적어도 하나의 점검 항목을 생성할 수 있다(도면에는 도시되지 않음).Referring to FIG. 1, a system for performing a security check in an SAP ERP system according to an exemplary embodiment of the present invention generates at least one check item code for an SAP ERP system (110). At this time, the system for executing the security check in the SAP ERP system receives at least one of the inspection item name, the module name, the importance, the inspection execution status, or the type of the inspection criterion item corresponding to the code of at least one inspection item, A check item can be generated (not shown in the drawings).

또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다(120). 여기서, 권한 항목은 SAP ERP 시스템의 프로파일, 권한 오브젝트 또는 권한 필드 중 적어도 하나를 포함할 수 있다.In addition, the system executing the security check in the SAP ERP system receives the check item including the parameter item and the authority item corresponding to at least one check item code (120). Here, the authorization item may include at least one of a profile, an authorization object or an authorization field of the SAP ERP system.

또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검에 대한 예외 사용자를 등록할 수 있다(도면에는 도시되지 않음).In addition, the system executing the security check in the SAP ERP system can register an exception user for the security check (not shown in the figure).

또한 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 설명을 등록할 수 있다(도면에는 도시되지 않음).In addition, the system executing the security check in the SAP ERP system can register a description of at least one check item (not shown in the figure).

또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 입력 받은 점검 기준 항목에 기초하여, 적어도 하나의 점검 항목에 대한 보안 점검을 실행한다(130). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다. 이에 대해서는 도 2를 참조하며 상세히 설명한다.Further, the system executing the security check in the SAP ERP system performs a security check on at least one check item based on the input check criterion item (130). At this time, the system that executes the security check in the SAP ERP system can execute the security check for the rest of the users except the exception user. This will be described in detail with reference to FIG.

또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과를 출력할 수 있다(140). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다. 이에 대해서는 도 3을 참조하며 상세히 설명한다. 또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과에 포함되는 사용자 아이디, 롤 또는 프로 파일의 유효성을 판단하여, 보안 점검 결과 취약 여부를 판단할 수 있다.
In addition, the system executing the security check in the SAP ERP system may output the security check execution result for at least one check item (140). At this time, the system executing the security check in the SAP ERP system may output a check report including the number of at least one of the user ID, the role, and the profile, which is the result of executing the security check on at least one check item. This will be described in detail with reference to FIG. In addition, the system executing the security check in the SAP ERP system can judge the validity of the user ID, the role or the profile included in the security check execution result and determine whether the security check result is vulnerable.

도 2는 도 1에 도시된 보안 점검을 실행하는 단계를 구체적으로 나타낸 플로우 차트이다.Fig. 2 is a flowchart specifically showing a step of executing the security check shown in Fig.

도 2를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색함으로써, 파라미터 항목에 대한 보안 점검을 실행할 수 있다(210).2, a system for performing security checks in an SAP ERP system according to an embodiment of the present invention may perform a security check on a parameter item by searching for at least one parameter value that is the same as a parameter item 210 ).

또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색함으로써, 권한 항목에 대한 보안 점검을 실행할 수 있다(220).
Further, the system executing the security check in the SAP ERP system may perform a security check on the authorization item (220) by searching for at least one of the user ID, the role or the profile including the authorization item.

도 3은 도 1에 도시된 보안 점검 실행 결과를 출력하는 단계를 구체적으로 나타낸 플로우 차트이다.FIG. 3 is a flowchart specifically showing a step of outputting the security check execution result shown in FIG.

도 3을 참조하면, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과에 포함되는 사용자 아이디, 롤 또는 프로 파일의 유효성을 판단하여, 보안 점검 결과 취약 여부를 판단할 수 있다(도면에는 도시되지 않음).Referring to FIG. 3, the system for executing the security check in the SAP ERP system can determine the validity of the user ID, role, or profile included in the security check execution result to determine whether the security check result is vulnerable Not shown).

또한, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과 출력의 타입을 결정할 수 있다(310).In addition, the system for performing the security check in the SAP ERP system according to the embodiment of the present invention may determine the type of output of the security check execution result (310).

여기서, 점검 리포트 출력을 선택 입력 받는 경우, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드 및 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다(320).Here, when receiving the selection of the check report output, the system executing the security check in the SAP ERP system checks at least one of the code of the check item and at least one of the user ID, A check report including a single number may be output (320).

이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 상세 정보를 더 출력할 수 있다(도면에는 도시되지 않음). 또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트를 저장할 수 있다(도면에는 도시되지 않음).At this time, the system executing the security check in the SAP ERP system may send more detailed information about at least one of the user ID, role, or profile in response to the selection of at least one of the user ID, (Not shown in the figure). In addition, the system executing the security check in the SAP ERP system can store the check report (not shown in the figure).

반면에, 보안 리포트 출력을 선택 입력 받는 경우, 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력할 수 있다(330).
On the other hand, if the security report output is selectively input, the security report sorted by date can be output (330).

도 4는 본 발명의 일실시예에 따른 점검 항목을 입력하는 화면(410)을 나타낸 도면이다.4 is a diagram illustrating a screen 410 for inputting a maintenance item according to an embodiment of the present invention.

도 4를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드(411)를 생성하고, 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명(412), 모듈명(413), 중요도(414), 점검 실시 여부(415) 또는 점검 기준 항목의 타입(416) 중 적어도 하나를 입력 받아 생성함으로써, 점검 항목(420)을 완성할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 1의 모듈에 의해 점검 항목을 생성할 수 있다.
4, a system for performing a security check in an SAP ERP system according to an exemplary embodiment of the present invention generates at least one code 411 of an item to be checked, It is possible to complete the check item 420 by receiving and generating at least one of the item name 412, the module name 413, the importance 414, the check execution status 415 or the check standard item type 416 . For example, a system that runs a security check on an SAP ERP system can create a checklist by the modules in Table 1.

모듈module 정의Justice 모듈 파라미터Module parameter 점검 항목 생성Create checklist 보안 점검을 하고자 하는 점검 항목의 코드를 관리함Manage the code of the checklist you want to check for security 점검 항목 코드Check item code 점검 항목명Inspection item name 모듈명(FI, CO, TR, SD 등 SAP 전모듈)Module name (All SAP modules such as FI, CO, TR, SD) 중요도(H: High, M: Medium, L: Low)Importance (H: High, M: Medium, L: Low) 점검 실시 여부Whether or not the inspection 점검 기준 항목의 타입(P: 파라미터, F: 프로파일, A: 권한, C: 패스워드)Type of check criteria item (P: parameter, F: profile, A: permission, C: password)

더 구체적인 예를 들면, 점검 항목 생성 모듈은 SAP-ERP-103의 코드를 생성하고, SAP-ERP-103에 대응하는 모듈명, 중요도, 점검 실시 여부 및 점검 기준 항목의 타입을 입력 받아 패스워드 복잡도를 점검하는 점검 항목(420)을 생성할 수 있다. 이 때, 이용되는 모듈명(413)은 SAP 전체 모듈 중 BC 모듈로 선택 입력 받을 수 있고, 점검 기준 항목의 타입(416)은 파라미터 항목에 대한 점검(P)으로 선택 입력 받을 수 있다.More specifically, for example, the check item creation module generates the code of SAP-ERP-103, receives the module name corresponding to SAP-ERP-103, the importance, An inspection item 420 to be inspected can be generated. At this time, the module name 413 to be used can be selectively input to the BC module of the entire SAP module, and the type 416 of the check criterion item can be selected and input as a check (P) for the parameter item.

여기서, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 복수의 점검 항목을 생성할 수 있으므로, 생성된 복수의 점검 항목에 대해 보안 점검을 실행할 수 있다.
Here, the system executing the security check in the SAP ERP system can generate a plurality of check items, so that the security check can be executed for the plurality of generated check items.

도 5는 본 발명의 일실시예에 따른 점검 기준 항목을 입력하는 화면(510)을 나타낸 도면이다.FIG. 5 is a diagram illustrating a screen 510 for inputting an inspection criterion item according to an embodiment of the present invention.

도 5를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 생성된 점검 항목의 코드에 대응하는 파라미터 항목(512) 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 2의 모듈에 의해 점검 기준 항목을 입력 받을 수 있다.
Referring to FIG. 5, the system for performing the security check in the SAP ERP system according to the embodiment of the present invention inputs a parameter item 512 corresponding to a code of a created maintenance item and an inspection criterion item including an authorization item Receive. For example, a system that performs a security check on an SAP ERP system can receive an entry of the check criteria by the module in Table 2.

모듈module 정의Justice 모듈 파라미터Module parameter 점검 기준 항목 입력Enter check criteria item 점검 항목에 대응하는 점검 기준 항목을 입력 받음Enter the check item corresponding to the check item 점검 항목 코드Check item code 파라미터 항목(점검 기준이 파라미터 항목일 경우, 파라미터 입력) Parameter item (input parameter when check standard is parameter item) 프로파일(점거 기준이 프로파일인 경우, 프로파일 입력)Profiles (if the occupancy criteria is a profile, enter the profile) 순번(점검 항목 코드 별 점검 기준이 복수인 경우, 순서에 다른 점검)Sequence number (check for different order in case of multiple check criteria for each check item code) 권한 오브젝트(점검 기준이 권한 항목일 경우, 권한 오브젝트 입력)The authorization object (if the check-in criterion is an authorization entry, enter the authorization object) 권한 필드(점검 기준이 권한 항목일 경우, 권한 필드 입력)Authorization field (if the check-in criterion is an authorization entry, enter the authorization field) 오퍼레이터(권한 필드의 점검 발생 대상값과의 오퍼레이터)Operator (Operator with check target value of permission field) 점검 발생 대상값(점검하고자 하는 권한 필드의 값)The check target value (the value of the authorization field to be checked) 점검 기준 연산(점검 기준 항목이 복수인 경우, AND/OR 연산 입력)Inspection Criteria Calculation (Input of AND / OR Calculation if multiple check criteria items) 파라미터 그룹 코드(단일 점검 항목에서 복수의 파라미터 항목에 대해 점검할 경우, 그룹핑)Parameter group code (grouping when checking for multiple parameter items in a single check item) 파라미터 그룹 코드 입력시, 점검 적용 건수(그룹 코드 입력시, 점검 적용건수)When inputting parameter group code, the number of application of inspection (when group code is input, the number of application of inspection)

더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 제1 점검 항목(520)의 코드(511)에 대응하는 파라미터 항목(512) 및 순번(514)을 입력 받을 수 있다. 이 때, 제1 점검 항목(520)은 파라미터 항목(512)에 대한 보안 점검을 수행하기 위해 생성된 점검 항목이므로, 권한 항목에 포함되는 프로파일(513) 및 권한 오브젝트(515)를 포함하는 권한 항목은 입력되지 않을 수 있다. 더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 SAP-ERP-202의 코드에 대응하는 파라미터 항목(512)인 "rdisp/gui_auto_logout"을 입력 받을 수 있다.More specifically, for example, the check criteria entry module may receive a parameter item 512 and an order number 514 corresponding to the code 511 of the first check item 520. At this time, since the first check item 520 is an inspection item generated for performing the security check on the parameter item 512, May not be input. More specifically, for example, the check criterion item input module may receive the parameter item 512 "rdisp / gui_auto_logout" corresponding to the code of the SAP-ERP-202.

반면에, 제2 점검 항목(530)은 권한 항목에 대한 보안 점검을 수행하기 위해 생성된 점검 항목이므로, 제2 점검 항목(530)의 코드(511)에 대응하는 순번(514) 및 권한 오브젝트(515)를 입력 받을 수 있다. 더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 SAP-ERP-303 코드에 대응하는 권한 오브젝트(515)인 "S_TCODE"를 입력 받을 수 있다.On the other hand, since the second check item 530 is an inspection item generated for performing a security check on the authority item, the sequence number 514 corresponding to the code 511 of the second check item 530 and the authorization object 515 can be input. More specifically, for example, the check criterion item input module may receive "S_TCODE" which is an authorization object 515 corresponding to the SAP-ERP-303 code.

여기서, 점검 기준 항목 입력 모듈이 파라미터 항목(512)과 권한 항목에 대해 각각 점검할 수 있는 점검 기준 항목을 입력 받음으로써, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 파라미터 항목(512) 및 권한 항목에 대해 동시에 보안 점검을 실행할 수 있다. 이 때, 점검 기준 항목 입력 모듈은 하나의 점검 항목에 대해, 복수의 점검 기준 항목을 입력 받을 수도 있다. 예를 들어, 점검 기준 항목 입력 모듈은 하나의 점검 항목에 대해, 파라미터 항목(512) 및 권한 항목 모두를 입력 받을 수 있다.
Here, the system for executing the security check in the SAP ERP system receives the parameter item (512) and the authorization item that can be checked for the authorization item, The security check can be executed simultaneously. At this time, the inspection reference item input module may receive a plurality of inspection reference items for one inspection item. For example, the check criterion item entry module can receive both the parameter item 512 and the authority item for one check item.

도 6은 본 발명의 일실시예에 따른 보안 점검에 대한 예외 사용자를 등록하는 화면(610)을 나타낸 도면이다.FIG. 6 is a diagram illustrating a screen 610 for registering an exception user for security check according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 예외 사용자를 입력 받아 등록할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 3의 모듈에 의해 예외 사용자를 입력 받아 등록할 수 있다.
Referring to FIG. 6, the system for performing the security check in the SAP ERP system according to an embodiment of the present invention can receive and register an exception user. For example, a system that performs security checks in the SAP ERP system can receive and register an exception user by the module in Table 3.

모듈module 정의Justice 모듈 파라미터Module parameter 예외 사용자 등록Exception user registration 점검 항목의 코드 별 예외 사용자를 등록Register the exception-specific user of the check item 점검 항목 코드Check item code 예외 사용자 아이디Exception user ID 예외 사용자 정보Exception User Information

더 구체적인 예를 들면, 예외 사용자 입력 모듈은 점검 항목(620)의 코드(611)에 대응하는 예외 사용자 아이디(612) 및 예외 사용자 정보(613)를 입력 받아 등록할 수 있다. 여기서, 예외 사용자 입력은 점검 항목(620)의 코드(611) 별로 예외 사용자를 각각 입력 받아 등록함으로써, 보안 점검을 실행할 때, 점검 항목(620) 별로 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다.
More specifically, for example, the exception user input module can receive and register an exception user ID 612 and exception user information 613 corresponding to the code 611 of the check item 620. Here, the exception user input receives and registers exceptional users for each code 611 of the check item 620, thereby performing a security check for the rest of the users excluding the exception user for each check item 620 when executing the security check Can be executed.

도 7은 본 발명의 일실시예에 따른 점검 항목에 대한 설명을 등록하는 화면(710)을 나타낸 도면이다.7 is a view illustrating a screen 710 for registering a description of a maintenance item according to an embodiment of the present invention.

도 7을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목에 대한 설명을 입력 받아 등록할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 4의 모듈에 의해 점검 항목에 대한 설명을 입력 받아 등록할 수 있다.
Referring to FIG. 7, a system for performing a security check in the SAP ERP system according to an embodiment of the present invention can receive a description of a maintenance item and register the maintenance item. For example, a system that executes a security check in the SAP ERP system can receive a description of the check item by the module in Table 4 and register it.

모듈module 정의Justice 모듈 파라미터Module parameter 점검 항목 설명 등록Inspection Item Description Registration 점검 항목의 코드 별 설명 등록Register code-specific description of check item 점검 항목 코드Check item code 일련번호(점검 항목 설명 입력 중 Linefeed를 할 경우, 일련번호를 통하여 계속 입력을 지원함)Serial number (if linefeed is performed while inputting maintenance item description, continuous input is supported through serial number) 점검 항목 설명Description of check item

더 구체적인 예를 들면, 점검 항목 설명 등록 모듈은 점검 항목(720)에 대해, 점검 항목 코드(711)에 대응하는 일련번호(712) 및 점검 항목 설명(713)을 입력 받아 등록할 수 있다.
More specifically, for example, the maintenance item description registration module can receive and register the serial number 712 and the maintenance item description 713 corresponding to the maintenance item code 711 with respect to the maintenance item 720.

위에서 상술한 과정을 완료한 후, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목에 대한 보안 점검을 실행한다. 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 5의 모듈에 의해 보안 점검을 실행할 수 있다.
After completing the above procedure, the system executing the security check in the SAP ERP system performs a security check on the check item. At this time, the system executing the security check in the SAP ERP system can execute the security check by the module in Table 5.

모듈module 정의Justice 모듈 파라미터Module parameter 보안 점검Security check 점검 항목에 대한 점검 실시 여부에 따라 보안 점검을 실시Security check is carried out according to whether inspection items are checked or not. 선택 사항(보안 점검 후, 점검 리포트를 출력할 것인지, 보안 리포트를 출력할 것인지 선택)Optional (after security check, choose whether to output check report or security report) 모듈 별 선택 점검(SAP 전모듈 별 선택 점검)Check selection by module (check selection by all SAP modules)

도 8은 본 발명의 일실시예에 따른 점검 리포트를 출력하는 화면(810)을 나타낸 도면이다.8 is a view showing a screen 810 for outputting a check report according to an embodiment of the present invention.

도 8을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목의 코드 및 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 6의 모듈에 의해 점검 리포트를 출력할 수 있다.
Referring to FIG. 8, the system for executing the security check in the SAP ERP system according to an embodiment of the present invention includes at least one of a user ID, a role, and a profile Can be output. For example, a system that runs a security check on an SAP ERP system can output a check report by the modules in Table 6.

모듈module 정의Justice 모듈 파라미터Module parameter 점검 리포트 출력Check report output
점검 항목에 대한 점검 실시 여부에 따라 보안 점검을 실시

Security check is carried out according to whether inspection items are checked or not.
모듈 선택(SAP 전모듈 별 점검 실행 결과 조회)Module Selection (Display the execution result of SAP-specific module check)
점검일 선택(점검 실행 결과를 조회하고자 하는 점검일 선택)Select the check date (Select the check date to query the check result)

더 구체적인 예를 들면, 점검 리포트 출력 모듈은 점검 항목(820)에 대해, 점검 항목 코드(811), 점검 설명(812), 모듈명(813), 점검 항목명(814), 위험 레벨(815), 취약 사용자 아이디 개수(816), 취약 롤 개수(817), 취약 프로파일 개수(818) 및 예외 사용자 아이디 개수(819)를 출력할 수 있다.More specifically, for example, the inspection report output module displays the inspection item code 811, the inspection description 812, the module name 813, the inspection item name 814, the danger level 815, The number of vulnerable user IDs 816, the number of vulnerable roles 817, the number of vulnerable profiles 818, and the number of exceptional user IDs 819 can be output.

이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤, 프로파일 중 적어도 하나에 대한 상세 정보를 출력할 수 있다. 예를 들어, 취약 사용자 아이디(821)가 선택된다면, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 취약 사용자 아이디에 대한 상세 정보를 출력할 수 있다. 이에 대해서는 도 9를 참조하여 설명한다.
At this time, the system executing the security check in the SAP ERP system outputs detailed information of at least one of the user ID, the role and the profile in response to the selection of at least one of the user ID, the role and the profile included in the inspection report can do. For example, if a weak user ID 821 is selected, the system executing the security check in the SAP ERP system may output detailed information about the weak user ID. This will be described with reference to FIG.

도 9는 본 발명의 일실시예에 따른 점검 리포트에 대한 상세 정보를 출력하는 화면(910)을 나타낸 도면이다.9 is a view showing a screen 910 for outputting detailed information on a check report according to an embodiment of the present invention.

도 9를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 사용자 아이디(911), 사용자 이름(912), 효력 종료일(913), 사용자 타입(914), 롤(915), 롤명(916), 프로파일(917), 프로파일 텍스트(918) 및 보안 점검 평가 결과(919)를 출력할 수 있다.9, a system for performing security checks in an SAP ERP system according to an embodiment of the present invention includes a user ID 911, a user name 912, an effective end date 913, a user type 914, The profile name 915, the name of the role 916, the profile 917, the profile text 918, and the security check evaluation result 919.

또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트 및 점검 리포트에 대한 상세 정보를 저장하여, 보안 리포트를 출력하는데 이용할 수 있다. 이에 대해서는 도 10을 참조하여 상세히 설명한다.
In addition, a system that performs security checks in the SAP ERP system can store detailed information about inspection reports and inspection reports, and can be used to output security reports. This will be described in detail with reference to FIG.

도 10은 본 발명의 일실시예에 따른 보안 리포트를 출력하는 화면(1010)을 나타낸 도면이다.10 is a diagram illustrating a screen 1010 for outputting a security report according to an embodiment of the present invention.

도 10을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 저장된 점검 리포트를 이용하여 표 7의 모듈에 의해 보안 리포트를 출력할 수 있다.
Referring to FIG. 10, the system for performing the security check in the SAP ERP system according to an embodiment of the present invention can output a security report in which stored maintenance reports are sorted by date. For example, a system running a security check on an SAP ERP system can output a security report by the modules in Table 7 using a stored audit report.

모듈module 정의Justice 모듈 파라미터Module parameter 보안 리포트 출력Security report output 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력Output security report sorted by date by inspection report 점검일 선택(점검 실행 결과를 조회하고자 하는 점검일 선택)Select the check date (Select the check date to query the check result)

더 구체적인 예를 들면, 보안 리포트 출력 모듈은 점검 항목(1020)에 대해, 점검 항목 코드(1011), 모듈명(1012), 점검 항목명(1013), 위험 레벨(1014), 제1 날짜의 취약 사용자 아이디 개수(1015) 및 제2 날짜의 취약 사용자 아이디 개수(1016)를 출력할 수 있다. 이 때, 날짜 별 취약 롤 개수, 취약 프로파일 개수 및 예외 사용자 아이디 개수를 출력할 수도 있다.
More specifically, for example, the security report output module may include, for the check item 1020, a check item code 1011, a module name 1012, a check item name 1013, a risk level 1014, The number of IDs 1015 and the number of vulnerable user IDs 1016 of the second date. At this time, it is possible to output the number of fragile rolls per day, the number of vulnerable profiles, and the number of exception user IDs.

본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 실행 결과 데이터를 관리할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 8의 모듈에 의해 점검 실행 결과 데이터를 삭제할 수 있다.
The system for executing the security check in the SAP ERP system according to the embodiment of the present invention can manage the data of the inspection execution result. For example, a system that performs a security check on an SAP ERP system can delete the check execution result data by the module in Table 8.

모듈module 정의Justice 모듈 파라미터Module parameter 점검 실행 결과 데이터 관리Manage check result data 점검 실행 결과 데이터를 삭제하여 관리함Manage data by checking deletion result 삭제 날짜 입력(삭제할 날짜의 기간 입력)Delete date input (Enter the date range to delete) 삭제 대상 선택Select Destination 삭제 모듈 선택Select Delete module

도 11은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템을 나타낸 블록도이다.11 is a block diagram illustrating a system for performing security checks in an SAP ERP system according to an embodiment of the present invention.

도 11을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목 코드 생성부(1110), 입력부(1120), 보안 점검 실행부(1130) 및 점검 리포트 출력부(1140)를 포함한다.11, a system for performing a security check in the SAP ERP system according to an embodiment of the present invention includes a maintenance item code generation unit 1110, an input unit 1120, a security check execution unit 1130, (1140).

점검 항목 코드 생성부(1110)는 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성한다.The check item code generation unit 1110 generates codes of at least one check item for Systems, Applications and Products (SAP) Enterprise Resource Planning (ERP) system.

또한, 점검 항목 코드 생성부(1110)는 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 적어도 하나의 점검 항목을 생성할 수 있다.Also, the check item code generation unit 1110 receives at least one of the item name, the module name, the degree of importance, the check execution status, or the type of the check item corresponding to the code of at least one check item, Can be generated.

입력부(1120)는 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다.The input unit 1120 receives a check item including a parameter item and an authority item corresponding to codes of at least one check item.

또한, 입력부(1120)는 보안 점검에 대한 예외 사용자를 입력 받아 등록할 수 있다.Also, the input unit 1120 can receive an exception user for security check and register it.

또한 입력부(1120)는 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록할 수 있다.Also, the input unit 1120 can receive and register a description of at least one maintenance item.

보안 점검 실행부(1130)는 입력 받은 점검 기준 항목에 기초하여, 적어도 하나의 점검 항목에 대한 보안 점검을 실행한다.The security check execution unit 1130 executes a security check on at least one check item based on the input check criterion item.

또한, 보안 점검 실행부(1130)는 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다.In addition, the security check execution unit 1130 can perform a security check for the rest of the users except for exceptional users.

여기서, 보안 점검 실행부(1130)는 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부(1131)를 포함할 수 있다.Here, the security check execution unit 1130 may include a parameter item search unit 1131 that searches for at least one parameter value that is the same as the parameter item.

또한, 보안 점검 실행부(1130)는 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부(1132)를 포함할 수 있다.In addition, the security check execution unit 1130 may include an authorization item search unit 1132 for searching at least one of a user ID, a role, and a profile including an authorization item.

점검 리포트 출력부(1140)는 적어도 하나의 점검 항목의 코드 및 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다.The check report output unit 1140 may output a check report including at least one of a code of at least one check item and at least one of a user ID, a role, or a profile, which is a security check execution result for at least one check item.

여기서, 점검 리포트 출력부(1140)는 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 상세 정보를 출력할 수 있다.Here, the check report output unit 1140 may output detailed information about at least one of a user ID, a role, and a profile in response to selection of at least one of a user ID, a role, and a profile included in the check report.

또한, 점검 리포트 출력부(1140)는 점검 리포트를 저장하는 저장부(1141) 및 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부(1142)를 포함할 수 있다.
The inspection report output unit 1140 may include a storage unit 1141 for storing inspection reports and a security report output unit 1142 for outputting security reports in which stored inspection reports are sorted by date.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.

Claims (17)

에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 단계;
상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 단계; 및
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method comprising: generating at least one check item code for Systems, Applications and Products (SAP) Enterprise Resource Planning (ERP) systems;
Receiving an inspection criterion item including a parameter item and an authority item corresponding to the code of the at least one inspection item; And
Executing a security check on the at least one check item based on the input check criterion item
/ RTI >
How to run a security check in the SAP ERP system.
제1항에 있어서,
상기 권한 항목은,
상기 SAP ERP 시스템의 프로파일(profile), 권한 오브젝트(object) 또는 권한 필드 중 적어도 하나를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
The authority item includes:
And at least one of a profile, an authorization object or an authorization field of the SAP ERP system.
How to run a security check in the SAP ERP system.
제1항에 있어서,
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Executing a security check on the at least one check item based on the input check criterion item,
Searching for at least one parameter value equal to the parameter item
/ RTI >
How to run a security check in the SAP ERP system.
제1항에 있어서,
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Executing a security check on the at least one check item based on the input check criterion item,
Searching for at least one of a user ID, a role or a profile including the authority item
/ RTI >
How to run a security check in the SAP ERP system.
제1항에 있어서,
상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Outputting a check report including a code of the at least one check item and a number of at least one of a user ID, a role, or a profile as a result of the security check execution for the at least one check item
≪ / RTI >
How to run a security check in the SAP ERP system.
제5항에 있어서,
상기 점검 리포트에 포함되는 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 선택에 응답하여, 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 상세 정보를 출력하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
6. The method of claim 5,
Outputting detailed information about at least one of the user ID, the role, or the profile in response to the selection of at least one of the user ID, the roll or the profile included in the check report
≪ / RTI >
How to run a security check in the SAP ERP system.
제5항에 있어서,
상기 점검 리포트를 저장하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
6. The method of claim 5,
Storing the check report
≪ / RTI >
How to run a security check in the SAP ERP system.
제7항에 있어서,
상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
8. The method of claim 7,
Outputting a security report in which the stored inspection reports are sorted by date
≪ / RTI >
How to run a security check in the SAP ERP system.
제1항에 있어서,
상기 적어도 하나의 점검 항목의 코드를 생성하는 단계는,
상기 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 상기 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 상기 적어도 하나의 점검 항목을 생성하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Wherein generating the code of the at least one check item comprises:
Generating at least one check item by receiving at least one of a check item name, a module name, an importance, a check execution status, or a type of the check criterion item corresponding to the code of the at least one check item
/ RTI >
How to run a security check in the SAP ERP system.
제1항에 있어서,
상기 보안 점검에 대한 예외 사용자를 입력 받아 등록하는 단계
를 더 포함하고,
상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
상기 예외 사용자를 제외한 나머지 사용자들에 대한 상기 보안 점검을 실행하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Receiving an exception user for the security check and registering
Further comprising:
Wherein performing the security check for the at least one check item comprises:
Performing the security check on the remaining users except for the exception user
/ RTI >
How to run a security check in the SAP ERP system.
제1항에 있어서,
상기 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Receiving a description of the at least one check item and registering
≪ / RTI >
How to run a security check in the SAP ERP system.
제1항 내지 제11항 중 어느 한 항의 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체.
A computer-readable recording medium having recorded thereon a program for performing the method according to any one of claims 1 to 11.
에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 점검 항목 코드 생성부;
상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 입력부; 및
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 보안 점검 실행부
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
A check item code generation unit for generating at least one check item code for Systems, Applications and Products (SAP) Enterprise Resource Planning (ERP) system;
An input unit for inputting a check criterion item including a parameter item and an authority item corresponding to the code of the at least one check item; And
A security check execution unit for executing a security check on the at least one check item based on the input check criterion item,
/ RTI >
The system that runs security checks on the SAP ERP system.
제13항에 있어서,
상기 보안 점검 실행부는,
상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
14. The method of claim 13,
The security check execution unit,
A parameter item search unit for searching at least one parameter value identical to the parameter item,
/ RTI >
The system that runs security checks on the SAP ERP system.
제13항에 있어서,
상기 보안 점검 실행부는,
상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
14. The method of claim 13,
The security check execution unit,
An authority item search unit for searching at least one of a user ID, a role,
/ RTI >
The system that runs security checks on the SAP ERP system.
제13항에 있어서,
상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 점검 리포트 출력부
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
14. The method of claim 13,
A check report outputting a check report including a code of the at least one check item and a number of at least one of a user ID, a role, and a profile as a result of the security check execution for the at least one check item
≪ / RTI >
The system that runs security checks on the SAP ERP system.
제16항에 있어서,
상기 점검 리포트 출력부는,
상기 점검 리포트를 저장하는 저장부; 및
상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
17. The method of claim 16,
The inspection report output unit
A storage unit for storing the inspection report; And
A security report outputting unit for outputting a security report in which the stored inspection report is sorted by date,
≪ / RTI >
The system that runs security checks on the SAP ERP system.
KR1020130094983A 2013-08-09 2013-08-09 METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM KR101536812B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130094983A KR101536812B1 (en) 2013-08-09 2013-08-09 METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130094983A KR101536812B1 (en) 2013-08-09 2013-08-09 METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM

Publications (2)

Publication Number Publication Date
KR20150018280A true KR20150018280A (en) 2015-02-23
KR101536812B1 KR101536812B1 (en) 2015-07-14

Family

ID=53046768

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130094983A KR101536812B1 (en) 2013-08-09 2013-08-09 METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM

Country Status (1)

Country Link
KR (1) KR101536812B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200030210A (en) * 2018-09-12 2020-03-20 안철 Method and system enterprise resource planning
KR102122702B1 (en) * 2020-04-03 2020-06-15 정경섭 Server for managing documents related with information security certification review and system thereof

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100961180B1 (en) * 2008-05-22 2010-06-09 한국전자통신연구원 Apparatus and Method for Checking Personal Computer's Security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200030210A (en) * 2018-09-12 2020-03-20 안철 Method and system enterprise resource planning
KR102122702B1 (en) * 2020-04-03 2020-06-15 정경섭 Server for managing documents related with information security certification review and system thereof

Also Published As

Publication number Publication date
KR101536812B1 (en) 2015-07-14

Similar Documents

Publication Publication Date Title
US9602529B2 (en) Threat modeling and analysis
US8819637B2 (en) Fixing security vulnerability in a source code
US9489532B2 (en) Fast access rights checking of configured structure data
US8910293B2 (en) Determining the vulnerability of computer software applications to privilege-escalation attacks
KR20160085689A (en) System and method for using an internet of things network for managing factory production
JP2016094185A (en) Software aircraft part installation system
US9471790B2 (en) Remediation of security vulnerabilities in computer software
US9785791B2 (en) Using a location authorization extension to provide access authorization for a module to access a computing system
KR20140126194A (en) Apparatus and method for generating test case for processor verification and, verification apparatus
Horowitz et al. The integration of diversely redundant designs, dynamic system models, and state estimation technology to the cyber security of physical systems
US8528100B2 (en) Software license reconciliation within a cloud computing infrastructure
US20190104024A1 (en) Bulk service mapping
US20150019298A1 (en) Estimating path information in business process instances when path information influences decision
US10181984B1 (en) Post incident review
US20200382512A1 (en) Method for authorizing approval processes and approval nodes thereof for user
JP6419667B2 (en) Test DB data generation method and apparatus
KR101536812B1 (en) METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM
US9323793B2 (en) Control data driven modifications and generation of new schema during runtime operations
CN103139136A (en) Method and device for managing passwords
WO2016180088A1 (en) Compliance detection method and apparatus for configuration information
US20180276410A1 (en) System and Method for Providing Secure Access to Production Files in a Code Deployment Environment
US20060059455A1 (en) Software development with review enforcement
US20220284109A1 (en) Backdoor inspection apparatus, backdoor inspection method, and non-transitory computer readable medium
Felemban et al. Threat management in data-centric IoT-based collaborative systems
KR102675087B1 (en) Method for generating and visualizing threat intelligence-based ontology and computing device using the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180703

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 5