KR20150018280A - METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM - Google Patents
METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM Download PDFInfo
- Publication number
- KR20150018280A KR20150018280A KR1020130094983A KR20130094983A KR20150018280A KR 20150018280 A KR20150018280 A KR 20150018280A KR 1020130094983 A KR1020130094983 A KR 1020130094983A KR 20130094983 A KR20130094983 A KR 20130094983A KR 20150018280 A KR20150018280 A KR 20150018280A
- Authority
- KR
- South Korea
- Prior art keywords
- check
- item
- security
- erp system
- sap
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에서 보안 점검을 실행하는 시스템 및 방법에 관한 기술로서, 보다 구체적으로, 파라미터 항목 및 권한 항목에 기초하여, 보안 점검을 실행하는 기술에 관한 것이다.
BACKGROUND OF THE
SAP ERP 시스템에서 보안 점검을 실행하는 기술은 T-code RZ11을 이용하여 파라미터 항목에 대한 보안 점검을 실행하고, T-code SUIM를 이용하여 권한 항목에 대한 보안 점검을 실행하는 기술로서, 적어도 하나 이상의 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행할 수 없는 단점이 있다.The technology for executing the security check in the SAP ERP system is a technology for performing a security check on a parameter item using T-code RZ11 and a security check for an authority item using T-code SUIM, There is a disadvantage in that the security check can not be executed simultaneously on the parameter item and the authority item.
이에, 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 기술이 요구된다.
Therefore, there is a demand for a technology for simultaneously executing a security check on the parameter items and the authority items.
본 발명의 실시예들은 SAP ERP 시스템에서 점검 기준 항목을 포함하는 점검 항목을 생성함으로써, 점검 기준 항목에 포함되는 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 방법, 장치 및 시스템을 제공한다.Embodiments of the present invention provide a method, apparatus, and system for simultaneously performing a security check on a parameter item and an authority item included in an inspection criterion item by generating an inspection item including an inspection criterion item in an SAP ERP system.
또한, 본 발명의 실시예들은 복수의 점검 항목에 대해 보안 점검을 실행하는 방법, 장치 및 시스템을 제공한다.Embodiments of the present invention also provide a method, apparatus, and system for performing security checks on a plurality of check items.
또한, 본 발명의 실시예들은 점검 항목에 대한 보안 점검 실행 결과로 점검 리포트를 저장 및 출력함으로써, 점검 항목에 대한 보안 취약 여부를 평가하는 방법, 장치 및 시스템을 제공한다.
In addition, embodiments of the present invention provide a method, an apparatus, and a system for evaluating security vulnerability of a check item by storing and outputting a check report as a result of performing security check on the check item.
본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 단계; 상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 단계; 및 상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계를 포함한다.A method of performing a security check in an SAP ERP system according to an embodiment of the present invention includes at least one check item code for an Enterprise Resource Planning (ERP) system in Systems, Applications and Products (SAP) ≪ / RTI > Receiving an inspection criterion item including a parameter item and an authority item corresponding to the code of the at least one inspection item; And executing a security check on the at least one check item based on the input check criterion item.
상기 권한 항목은, 상기 SAP ERP 시스템의 프로파일(profile), 권한 오브젝트(object) 또는 권한 필드 중 적어도 하나를 포함할 수 있다.The authorization item may include at least one of a profile, an authorization object or an authorization field of the SAP ERP system.
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 단계를 포함할 수 있다.Executing the security check on the at least one check item based on the input check criterion item may include searching for at least one parameter value equal to the parameter item.
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 단계를 포함할 수 있다.The step of performing the security check on the at least one check item based on the input check criterion item may include searching at least one of the user ID, the role or the profile including the permission item .
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 단계를 더 포함할 수 있다.Wherein the method for performing the security check in the SAP ERP system includes a check of the at least one check item code and the number of at least one of the user ID, And outputting the report.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 점검 리포트에 포함되는 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 선택에 응답하여, 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 상세 정보를 출력하는 단계를 더 포함할 수 있다.Wherein the method for performing a security check in the SAP ERP system comprises the steps of: receiving at least one of the user ID, the role, or the profile in response to a selection of at least one of the user ID, And outputting the detailed information about the terminal.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 점검 리포트를 저장하는 단계를 더 포함할 수 있다.The method for performing the security check in the SAP ERP system may further include storing the check report.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 단계를 더 포함할 수 있다.The method for executing security checks in the SAP ERP system may further include outputting a security report in which the stored maintenance reports are sorted by date.
상기 적어도 하나의 점검 항목의 코드를 생성하는 단계는, 상기 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 상기 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 상기 적어도 하나의 점검 항목을 생성하는 단계를 포함할 수 있다.Wherein the generating of the at least one item of the at least one item comprises receiving at least one of the item name, module name, importance, And creating at least one check item.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 보안 점검에 대한 예외 사용자를 입력 받아 등록하는 단계를 더 포함할 수 있고, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는, 상기 예외 사용자를 제외한 나머지 사용자들에 대한 상기 보안 점검을 실행하는 단계를 포함할 수 있다.The method of executing a security check in the SAP ERP system may further include receiving and registering an exception user for the security check, and performing a security check on the at least one check item may include: And performing the security check on the remaining users except for the user.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 방법은 상기 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록하는 단계를 더 포함할 수 있다.The method for performing the security check in the SAP ERP system may further include receiving and registering a description of the at least one check item.
본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성하는 점검 항목 코드 생성부; 상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 입력부; 및 상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 보안 점검 실행부를 포함한다.A system for performing security checks in an SAP ERP system according to an embodiment of the present invention includes at least one check item code for an Enterprise Resource Planning (ERP) system in Systems, Applications and Products (SAP) A check item code generation unit for generating a check item code; An input unit for inputting a check criterion item including a parameter item and an authority item corresponding to the code of the at least one check item; And a security check execution unit for executing a security check on the at least one check item based on the input check criterion item.
상기 보안 점검 실행부는, 상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부를 포함할 수 있다.The security check execution unit may include a parameter item search unit for searching at least one parameter value that is the same as the parameter item.
상기 보안 점검 실행부는, 상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부를 포함할 수 있다.The security check execution unit may include an authority item search unit for searching at least one of a user ID, a role, and a profile including the authority item.
상기 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 점검 리포트 출력부를 더 포함할 수 있다.Wherein the system for performing security checks in the SAP ERP system includes a check of the at least one check item code and a number of at least one of a user ID, a roll or a profile as a result of the security check execution for the at least one check item And a check report output unit for outputting a report.
상기 점검 리포트 출력부는, 상기 점검 리포트를 저장하는 저장부; 및 상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부를 더 포함할 수 있다.
Wherein the inspection report output unit comprises: a storage unit for storing the inspection report; And a security report output unit for outputting a security report in which the stored inspection reports are sorted by date.
본 발명의 실시예들은 SAP ERP 시스템에서 점검 기준 항목을 포함하는 점검 항목을 생성함으로써, 점검 기준 항목에 포함되는 파라미터 항목 및 권한 항목에 대해 동시에 보안 점검을 실행하는 방법, 장치 및 시스템을 제공할 수 있다.Embodiments of the present invention can provide a method, apparatus, and system for simultaneously performing security checks on parameter items and privilege items included in check criteria items by creating check items that include check criteria items in an SAP ERP system have.
또한, 본 발명의 실시예들은 복수의 점검 항목에 대해 보안 점검을 실행하는 방법, 장치 및 시스템을 제공할 수 있다.Embodiments of the present invention can also provide a method, apparatus, and system for performing a security check on a plurality of check items.
또한, 본 발명의 실시예들은 점검 항목에 대한 보안 점검 실행 결과로 점검 리포트를 저장 및 출력함으로써, 점검 항목에 대한 보안 취약 여부를 평가하는 방법, 장치 및 시스템을 제공할 수 있다.
Further, embodiments of the present invention can provide a method, an apparatus, and a system for evaluating security vulnerability of a check item by storing and outputting a check report as a result of executing a security check on the check item.
도 1은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법을 나타낸 플로우 차트이다.
도 2는 도 1에 도시된 보안 점검을 실행하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 3은 도 1에 도시된 보안 점검 실행 결과를 출력하는 단계를 구체적으로 나타낸 플로우 차트이다.
도 4는 본 발명의 일실시예에 따른 점검 항목을 입력하는 화면을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 점검 기준 항목을 입력하는 화면을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 보안 점검에 대한 예외 사용자를 등록하는 화면을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 점검 항목에 대한 설명을 등록하는 화면을 나타낸 도면이다.
도 8은 본 발명의 일실시예에 따른 점검 리포트를 출력하는 화면을 나타낸 도면이다.
도 9는 본 발명의 일실시예에 따른 점검 리포트에 대한 상세 정보를 출력하는 화면을 나타낸 도면이다.
도 10은 본 발명의 일실시예에 따른 보안 리포트를 출력하는 화면을 나타낸 도면이다.
도 11은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템을 나타낸 블록도이다.1 is a flowchart illustrating a method of performing a security check in an SAP ERP system according to an embodiment of the present invention.
Fig. 2 is a flowchart specifically showing a step of executing the security check shown in Fig.
FIG. 3 is a flowchart specifically showing a step of outputting the security check execution result shown in FIG.
4 is a view illustrating a screen for inputting a maintenance item according to an embodiment of the present invention.
FIG. 5 is a view illustrating a screen for inputting an inspection criterion item according to an embodiment of the present invention.
6 is a diagram illustrating a screen for registering an exception user for a security check according to an embodiment of the present invention.
7 is a view illustrating a screen for registering a description of a maintenance item according to an embodiment of the present invention.
8 is a view showing a screen for outputting a check report according to an embodiment of the present invention.
FIG. 9 is a view showing a screen for outputting detailed information on a check report according to an embodiment of the present invention.
10 is a diagram illustrating a screen for outputting a security report according to an embodiment of the present invention.
11 is a block diagram illustrating a system for performing security checks in an SAP ERP system according to an embodiment of the present invention.
이하, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 또한, 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings. However, the present invention is not limited to or limited by the embodiments. In addition, the same reference numerals shown in the drawings denote the same members.
도 1은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 방법을 나타낸 플로우 차트이다.1 is a flowchart illustrating a method of performing a security check in an SAP ERP system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 SAP ERP 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성한다(110). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 적어도 하나의 점검 항목을 생성할 수 있다(도면에는 도시되지 않음).Referring to FIG. 1, a system for performing a security check in an SAP ERP system according to an exemplary embodiment of the present invention generates at least one check item code for an SAP ERP system (110). At this time, the system for executing the security check in the SAP ERP system receives at least one of the inspection item name, the module name, the importance, the inspection execution status, or the type of the inspection criterion item corresponding to the code of at least one inspection item, A check item can be generated (not shown in the drawings).
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다(120). 여기서, 권한 항목은 SAP ERP 시스템의 프로파일, 권한 오브젝트 또는 권한 필드 중 적어도 하나를 포함할 수 있다.In addition, the system executing the security check in the SAP ERP system receives the check item including the parameter item and the authority item corresponding to at least one check item code (120). Here, the authorization item may include at least one of a profile, an authorization object or an authorization field of the SAP ERP system.
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검에 대한 예외 사용자를 등록할 수 있다(도면에는 도시되지 않음).In addition, the system executing the security check in the SAP ERP system can register an exception user for the security check (not shown in the figure).
또한 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 설명을 등록할 수 있다(도면에는 도시되지 않음).In addition, the system executing the security check in the SAP ERP system can register a description of at least one check item (not shown in the figure).
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 입력 받은 점검 기준 항목에 기초하여, 적어도 하나의 점검 항목에 대한 보안 점검을 실행한다(130). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다. 이에 대해서는 도 2를 참조하며 상세히 설명한다.Further, the system executing the security check in the SAP ERP system performs a security check on at least one check item based on the input check criterion item (130). At this time, the system that executes the security check in the SAP ERP system can execute the security check for the rest of the users except the exception user. This will be described in detail with reference to FIG.
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과를 출력할 수 있다(140). 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다. 이에 대해서는 도 3을 참조하며 상세히 설명한다. 또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과에 포함되는 사용자 아이디, 롤 또는 프로 파일의 유효성을 판단하여, 보안 점검 결과 취약 여부를 판단할 수 있다.
In addition, the system executing the security check in the SAP ERP system may output the security check execution result for at least one check item (140). At this time, the system executing the security check in the SAP ERP system may output a check report including the number of at least one of the user ID, the role, and the profile, which is the result of executing the security check on at least one check item. This will be described in detail with reference to FIG. In addition, the system executing the security check in the SAP ERP system can judge the validity of the user ID, the role or the profile included in the security check execution result and determine whether the security check result is vulnerable.
도 2는 도 1에 도시된 보안 점검을 실행하는 단계를 구체적으로 나타낸 플로우 차트이다.Fig. 2 is a flowchart specifically showing a step of executing the security check shown in Fig.
도 2를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색함으로써, 파라미터 항목에 대한 보안 점검을 실행할 수 있다(210).2, a system for performing security checks in an SAP ERP system according to an embodiment of the present invention may perform a security check on a parameter item by searching for at least one parameter value that is the same as a parameter item 210 ).
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색함으로써, 권한 항목에 대한 보안 점검을 실행할 수 있다(220).
Further, the system executing the security check in the SAP ERP system may perform a security check on the authorization item (220) by searching for at least one of the user ID, the role or the profile including the authorization item.
도 3은 도 1에 도시된 보안 점검 실행 결과를 출력하는 단계를 구체적으로 나타낸 플로우 차트이다.FIG. 3 is a flowchart specifically showing a step of outputting the security check execution result shown in FIG.
도 3을 참조하면, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과에 포함되는 사용자 아이디, 롤 또는 프로 파일의 유효성을 판단하여, 보안 점검 결과 취약 여부를 판단할 수 있다(도면에는 도시되지 않음).Referring to FIG. 3, the system for executing the security check in the SAP ERP system can determine the validity of the user ID, role, or profile included in the security check execution result to determine whether the security check result is vulnerable Not shown).
또한, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 보안 점검 실행 결과 출력의 타입을 결정할 수 있다(310).In addition, the system for performing the security check in the SAP ERP system according to the embodiment of the present invention may determine the type of output of the security check execution result (310).
여기서, 점검 리포트 출력을 선택 입력 받는 경우, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드 및 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다(320).Here, when receiving the selection of the check report output, the system executing the security check in the SAP ERP system checks at least one of the code of the check item and at least one of the user ID, A check report including a single number may be output (320).
이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 상세 정보를 더 출력할 수 있다(도면에는 도시되지 않음). 또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트를 저장할 수 있다(도면에는 도시되지 않음).At this time, the system executing the security check in the SAP ERP system may send more detailed information about at least one of the user ID, role, or profile in response to the selection of at least one of the user ID, (Not shown in the figure). In addition, the system executing the security check in the SAP ERP system can store the check report (not shown in the figure).
반면에, 보안 리포트 출력을 선택 입력 받는 경우, 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력할 수 있다(330).
On the other hand, if the security report output is selectively input, the security report sorted by date can be output (330).
도 4는 본 발명의 일실시예에 따른 점검 항목을 입력하는 화면(410)을 나타낸 도면이다.4 is a diagram illustrating a
도 4를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 적어도 하나의 점검 항목의 코드(411)를 생성하고, 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명(412), 모듈명(413), 중요도(414), 점검 실시 여부(415) 또는 점검 기준 항목의 타입(416) 중 적어도 하나를 입력 받아 생성함으로써, 점검 항목(420)을 완성할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 1의 모듈에 의해 점검 항목을 생성할 수 있다.
4, a system for performing a security check in an SAP ERP system according to an exemplary embodiment of the present invention generates at least one
더 구체적인 예를 들면, 점검 항목 생성 모듈은 SAP-ERP-103의 코드를 생성하고, SAP-ERP-103에 대응하는 모듈명, 중요도, 점검 실시 여부 및 점검 기준 항목의 타입을 입력 받아 패스워드 복잡도를 점검하는 점검 항목(420)을 생성할 수 있다. 이 때, 이용되는 모듈명(413)은 SAP 전체 모듈 중 BC 모듈로 선택 입력 받을 수 있고, 점검 기준 항목의 타입(416)은 파라미터 항목에 대한 점검(P)으로 선택 입력 받을 수 있다.More specifically, for example, the check item creation module generates the code of SAP-ERP-103, receives the module name corresponding to SAP-ERP-103, the importance, An
여기서, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 복수의 점검 항목을 생성할 수 있으므로, 생성된 복수의 점검 항목에 대해 보안 점검을 실행할 수 있다.
Here, the system executing the security check in the SAP ERP system can generate a plurality of check items, so that the security check can be executed for the plurality of generated check items.
도 5는 본 발명의 일실시예에 따른 점검 기준 항목을 입력하는 화면(510)을 나타낸 도면이다.FIG. 5 is a diagram illustrating a
도 5를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 생성된 점검 항목의 코드에 대응하는 파라미터 항목(512) 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 2의 모듈에 의해 점검 기준 항목을 입력 받을 수 있다.
Referring to FIG. 5, the system for performing the security check in the SAP ERP system according to the embodiment of the present invention inputs a
더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 제1 점검 항목(520)의 코드(511)에 대응하는 파라미터 항목(512) 및 순번(514)을 입력 받을 수 있다. 이 때, 제1 점검 항목(520)은 파라미터 항목(512)에 대한 보안 점검을 수행하기 위해 생성된 점검 항목이므로, 권한 항목에 포함되는 프로파일(513) 및 권한 오브젝트(515)를 포함하는 권한 항목은 입력되지 않을 수 있다. 더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 SAP-ERP-202의 코드에 대응하는 파라미터 항목(512)인 "rdisp/gui_auto_logout"을 입력 받을 수 있다.More specifically, for example, the check criteria entry module may receive a
반면에, 제2 점검 항목(530)은 권한 항목에 대한 보안 점검을 수행하기 위해 생성된 점검 항목이므로, 제2 점검 항목(530)의 코드(511)에 대응하는 순번(514) 및 권한 오브젝트(515)를 입력 받을 수 있다. 더 구체적인 예를 들면, 점검 기준 항목 입력 모듈은 SAP-ERP-303 코드에 대응하는 권한 오브젝트(515)인 "S_TCODE"를 입력 받을 수 있다.On the other hand, since the
여기서, 점검 기준 항목 입력 모듈이 파라미터 항목(512)과 권한 항목에 대해 각각 점검할 수 있는 점검 기준 항목을 입력 받음으로써, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 파라미터 항목(512) 및 권한 항목에 대해 동시에 보안 점검을 실행할 수 있다. 이 때, 점검 기준 항목 입력 모듈은 하나의 점검 항목에 대해, 복수의 점검 기준 항목을 입력 받을 수도 있다. 예를 들어, 점검 기준 항목 입력 모듈은 하나의 점검 항목에 대해, 파라미터 항목(512) 및 권한 항목 모두를 입력 받을 수 있다.
Here, the system for executing the security check in the SAP ERP system receives the parameter item (512) and the authorization item that can be checked for the authorization item, The security check can be executed simultaneously. At this time, the inspection reference item input module may receive a plurality of inspection reference items for one inspection item. For example, the check criterion item entry module can receive both the
도 6은 본 발명의 일실시예에 따른 보안 점검에 대한 예외 사용자를 등록하는 화면(610)을 나타낸 도면이다.FIG. 6 is a diagram illustrating a
도 6을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 예외 사용자를 입력 받아 등록할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 3의 모듈에 의해 예외 사용자를 입력 받아 등록할 수 있다.
Referring to FIG. 6, the system for performing the security check in the SAP ERP system according to an embodiment of the present invention can receive and register an exception user. For example, a system that performs security checks in the SAP ERP system can receive and register an exception user by the module in Table 3.
더 구체적인 예를 들면, 예외 사용자 입력 모듈은 점검 항목(620)의 코드(611)에 대응하는 예외 사용자 아이디(612) 및 예외 사용자 정보(613)를 입력 받아 등록할 수 있다. 여기서, 예외 사용자 입력은 점검 항목(620)의 코드(611) 별로 예외 사용자를 각각 입력 받아 등록함으로써, 보안 점검을 실행할 때, 점검 항목(620) 별로 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다.
More specifically, for example, the exception user input module can receive and register an
도 7은 본 발명의 일실시예에 따른 점검 항목에 대한 설명을 등록하는 화면(710)을 나타낸 도면이다.7 is a view illustrating a
도 7을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목에 대한 설명을 입력 받아 등록할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 4의 모듈에 의해 점검 항목에 대한 설명을 입력 받아 등록할 수 있다.
Referring to FIG. 7, a system for performing a security check in the SAP ERP system according to an embodiment of the present invention can receive a description of a maintenance item and register the maintenance item. For example, a system that executes a security check in the SAP ERP system can receive a description of the check item by the module in Table 4 and register it.
더 구체적인 예를 들면, 점검 항목 설명 등록 모듈은 점검 항목(720)에 대해, 점검 항목 코드(711)에 대응하는 일련번호(712) 및 점검 항목 설명(713)을 입력 받아 등록할 수 있다.
More specifically, for example, the maintenance item description registration module can receive and register the
위에서 상술한 과정을 완료한 후, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목에 대한 보안 점검을 실행한다. 이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 5의 모듈에 의해 보안 점검을 실행할 수 있다.
After completing the above procedure, the system executing the security check in the SAP ERP system performs a security check on the check item. At this time, the system executing the security check in the SAP ERP system can execute the security check by the module in Table 5.
도 8은 본 발명의 일실시예에 따른 점검 리포트를 출력하는 화면(810)을 나타낸 도면이다.8 is a view showing a
도 8을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목의 코드 및 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 6의 모듈에 의해 점검 리포트를 출력할 수 있다.
Referring to FIG. 8, the system for executing the security check in the SAP ERP system according to an embodiment of the present invention includes at least one of a user ID, a role, and a profile Can be output. For example, a system that runs a security check on an SAP ERP system can output a check report by the modules in Table 6.
점검 항목에 대한 점검 실시 여부에 따라 보안 점검을 실시
Security check is carried out according to whether inspection items are checked or not.
더 구체적인 예를 들면, 점검 리포트 출력 모듈은 점검 항목(820)에 대해, 점검 항목 코드(811), 점검 설명(812), 모듈명(813), 점검 항목명(814), 위험 레벨(815), 취약 사용자 아이디 개수(816), 취약 롤 개수(817), 취약 프로파일 개수(818) 및 예외 사용자 아이디 개수(819)를 출력할 수 있다.More specifically, for example, the inspection report output module displays the
이 때, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤, 프로파일 중 적어도 하나에 대한 상세 정보를 출력할 수 있다. 예를 들어, 취약 사용자 아이디(821)가 선택된다면, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 취약 사용자 아이디에 대한 상세 정보를 출력할 수 있다. 이에 대해서는 도 9를 참조하여 설명한다.
At this time, the system executing the security check in the SAP ERP system outputs detailed information of at least one of the user ID, the role and the profile in response to the selection of at least one of the user ID, the role and the profile included in the inspection report can do. For example, if a
도 9는 본 발명의 일실시예에 따른 점검 리포트에 대한 상세 정보를 출력하는 화면(910)을 나타낸 도면이다.9 is a view showing a
도 9를 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 사용자 아이디(911), 사용자 이름(912), 효력 종료일(913), 사용자 타입(914), 롤(915), 롤명(916), 프로파일(917), 프로파일 텍스트(918) 및 보안 점검 평가 결과(919)를 출력할 수 있다.9, a system for performing security checks in an SAP ERP system according to an embodiment of the present invention includes a
또한, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 리포트 및 점검 리포트에 대한 상세 정보를 저장하여, 보안 리포트를 출력하는데 이용할 수 있다. 이에 대해서는 도 10을 참조하여 상세히 설명한다.
In addition, a system that performs security checks in the SAP ERP system can store detailed information about inspection reports and inspection reports, and can be used to output security reports. This will be described in detail with reference to FIG.
도 10은 본 발명의 일실시예에 따른 보안 리포트를 출력하는 화면(1010)을 나타낸 도면이다.10 is a diagram illustrating a
도 10을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 저장된 점검 리포트를 이용하여 표 7의 모듈에 의해 보안 리포트를 출력할 수 있다.
Referring to FIG. 10, the system for performing the security check in the SAP ERP system according to an embodiment of the present invention can output a security report in which stored maintenance reports are sorted by date. For example, a system running a security check on an SAP ERP system can output a security report by the modules in Table 7 using a stored audit report.
더 구체적인 예를 들면, 보안 리포트 출력 모듈은 점검 항목(1020)에 대해, 점검 항목 코드(1011), 모듈명(1012), 점검 항목명(1013), 위험 레벨(1014), 제1 날짜의 취약 사용자 아이디 개수(1015) 및 제2 날짜의 취약 사용자 아이디 개수(1016)를 출력할 수 있다. 이 때, 날짜 별 취약 롤 개수, 취약 프로파일 개수 및 예외 사용자 아이디 개수를 출력할 수도 있다.
More specifically, for example, the security report output module may include, for the
본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 실행 결과 데이터를 관리할 수 있다. 예를 들어, SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 표 8의 모듈에 의해 점검 실행 결과 데이터를 삭제할 수 있다.
The system for executing the security check in the SAP ERP system according to the embodiment of the present invention can manage the data of the inspection execution result. For example, a system that performs a security check on an SAP ERP system can delete the check execution result data by the module in Table 8.
도 11은 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템을 나타낸 블록도이다.11 is a block diagram illustrating a system for performing security checks in an SAP ERP system according to an embodiment of the present invention.
도 11을 참조하면, 본 발명의 일실시예에 따른 SAP ERP 시스템에서 보안 점검을 실행하는 시스템은 점검 항목 코드 생성부(1110), 입력부(1120), 보안 점검 실행부(1130) 및 점검 리포트 출력부(1140)를 포함한다.11, a system for performing a security check in the SAP ERP system according to an embodiment of the present invention includes a maintenance item
점검 항목 코드 생성부(1110)는 에스에이피(Systems, Applications and Products; SAP) 전사적 자원 관리(Enterprise Resource Planning; ERP) 시스템에 대한 적어도 하나의 점검 항목의 코드를 생성한다.The check item
또한, 점검 항목 코드 생성부(1110)는 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 적어도 하나의 점검 항목을 생성할 수 있다.Also, the check item
입력부(1120)는 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는다.The
또한, 입력부(1120)는 보안 점검에 대한 예외 사용자를 입력 받아 등록할 수 있다.Also, the
또한 입력부(1120)는 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록할 수 있다.Also, the
보안 점검 실행부(1130)는 입력 받은 점검 기준 항목에 기초하여, 적어도 하나의 점검 항목에 대한 보안 점검을 실행한다.The security
또한, 보안 점검 실행부(1130)는 예외 사용자를 제외한 나머지 사용자들에 대한 보안 점검을 실행할 수 있다.In addition, the security
여기서, 보안 점검 실행부(1130)는 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부(1131)를 포함할 수 있다.Here, the security
또한, 보안 점검 실행부(1130)는 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부(1132)를 포함할 수 있다.In addition, the security
점검 리포트 출력부(1140)는 적어도 하나의 점검 항목의 코드 및 적어도 하나의 점검 항목에 대한 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력할 수 있다.The check
여기서, 점검 리포트 출력부(1140)는 점검 리포트에 포함되는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 선택에 응답하여, 사용자 아이디, 롤 또는 프로파일 중 적어도 하나에 대한 상세 정보를 출력할 수 있다.Here, the check
또한, 점검 리포트 출력부(1140)는 점검 리포트를 저장하는 저장부(1141) 및 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부(1142)를 포함할 수 있다.
The inspection
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents to the claims are also within the scope of the following claims.
Claims (17)
상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 단계; 및
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method comprising: generating at least one check item code for Systems, Applications and Products (SAP) Enterprise Resource Planning (ERP) systems;
Receiving an inspection criterion item including a parameter item and an authority item corresponding to the code of the at least one inspection item; And
Executing a security check on the at least one check item based on the input check criterion item
/ RTI >
How to run a security check in the SAP ERP system.
상기 권한 항목은,
상기 SAP ERP 시스템의 프로파일(profile), 권한 오브젝트(object) 또는 권한 필드 중 적어도 하나를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
The authority item includes:
And at least one of a profile, an authorization object or an authorization field of the SAP ERP system.
How to run a security check in the SAP ERP system.
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Executing a security check on the at least one check item based on the input check criterion item,
Searching for at least one parameter value equal to the parameter item
/ RTI >
How to run a security check in the SAP ERP system.
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Executing a security check on the at least one check item based on the input check criterion item,
Searching for at least one of a user ID, a role or a profile including the authority item
/ RTI >
How to run a security check in the SAP ERP system.
상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Outputting a check report including a code of the at least one check item and a number of at least one of a user ID, a role, or a profile as a result of the security check execution for the at least one check item
≪ / RTI >
How to run a security check in the SAP ERP system.
상기 점검 리포트에 포함되는 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 선택에 응답하여, 상기 사용자 아이디, 상기 롤 또는 상기 프로파일 중 적어도 하나에 대한 상세 정보를 출력하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
6. The method of claim 5,
Outputting detailed information about at least one of the user ID, the role, or the profile in response to the selection of at least one of the user ID, the roll or the profile included in the check report
≪ / RTI >
How to run a security check in the SAP ERP system.
상기 점검 리포트를 저장하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
6. The method of claim 5,
Storing the check report
≪ / RTI >
How to run a security check in the SAP ERP system.
상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
8. The method of claim 7,
Outputting a security report in which the stored inspection reports are sorted by date
≪ / RTI >
How to run a security check in the SAP ERP system.
상기 적어도 하나의 점검 항목의 코드를 생성하는 단계는,
상기 적어도 하나의 점검 항목의 코드에 대응하는 점검 항목명, 모듈명, 중요도, 점검 실시 여부 또는 상기 점검 기준 항목의 타입 중 적어도 하나를 입력 받아 상기 적어도 하나의 점검 항목을 생성하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Wherein generating the code of the at least one check item comprises:
Generating at least one check item by receiving at least one of a check item name, a module name, an importance, a check execution status, or a type of the check criterion item corresponding to the code of the at least one check item
/ RTI >
How to run a security check in the SAP ERP system.
상기 보안 점검에 대한 예외 사용자를 입력 받아 등록하는 단계
를 더 포함하고,
상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 단계는,
상기 예외 사용자를 제외한 나머지 사용자들에 대한 상기 보안 점검을 실행하는 단계
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Receiving an exception user for the security check and registering
Further comprising:
Wherein performing the security check for the at least one check item comprises:
Performing the security check on the remaining users except for the exception user
/ RTI >
How to run a security check in the SAP ERP system.
상기 적어도 하나의 점검 항목에 대한 설명을 입력 받아 등록하는 단계
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 방법.
The method according to claim 1,
Receiving a description of the at least one check item and registering
≪ / RTI >
How to run a security check in the SAP ERP system.
A computer-readable recording medium having recorded thereon a program for performing the method according to any one of claims 1 to 11.
상기 적어도 하나의 점검 항목의 코드에 대응하는 파라미터 항목 및 권한 항목을 포함하는 점검 기준 항목을 입력 받는 입력부; 및
상기 입력 받은 점검 기준 항목에 기초하여, 상기 적어도 하나의 점검 항목에 대한 보안 점검을 실행하는 보안 점검 실행부
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
A check item code generation unit for generating at least one check item code for Systems, Applications and Products (SAP) Enterprise Resource Planning (ERP) system;
An input unit for inputting a check criterion item including a parameter item and an authority item corresponding to the code of the at least one check item; And
A security check execution unit for executing a security check on the at least one check item based on the input check criterion item,
/ RTI >
The system that runs security checks on the SAP ERP system.
상기 보안 점검 실행부는,
상기 파라미터 항목과 동일한 적어도 하나의 파라미터 값을 탐색하는 파라미터 항목 탐색부
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
14. The method of claim 13,
The security check execution unit,
A parameter item search unit for searching at least one parameter value identical to the parameter item,
/ RTI >
The system that runs security checks on the SAP ERP system.
상기 보안 점검 실행부는,
상기 권한 항목을 포함하는 사용자 아이디, 롤 또는 프로파일 중 적어도 하나를 탐색하는 권한 항목 탐색부
를 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
14. The method of claim 13,
The security check execution unit,
An authority item search unit for searching at least one of a user ID, a role,
/ RTI >
The system that runs security checks on the SAP ERP system.
상기 적어도 하나의 점검 항목의 코드 및 상기 적어도 하나의 점검 항목에 대한 상기 보안 점검 실행 결과인 사용자 아이디, 롤 또는 프로파일 중 적어도 하나의 개수를 포함하는 점검 리포트를 출력하는 점검 리포트 출력부
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.
14. The method of claim 13,
A check report outputting a check report including a code of the at least one check item and a number of at least one of a user ID, a role, and a profile as a result of the security check execution for the at least one check item
≪ / RTI >
The system that runs security checks on the SAP ERP system.
상기 점검 리포트 출력부는,
상기 점검 리포트를 저장하는 저장부; 및
상기 저장된 점검 리포트를 날짜 별로 정렬한 보안 리포트를 출력하는 보안 리포트 출력부
를 더 포함하는,
SAP ERP 시스템에서 보안 점검을 실행하는 시스템.17. The method of claim 16,
The inspection report output unit
A storage unit for storing the inspection report; And
A security report outputting unit for outputting a security report in which the stored inspection report is sorted by date,
≪ / RTI >
The system that runs security checks on the SAP ERP system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130094983A KR101536812B1 (en) | 2013-08-09 | 2013-08-09 | METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130094983A KR101536812B1 (en) | 2013-08-09 | 2013-08-09 | METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150018280A true KR20150018280A (en) | 2015-02-23 |
KR101536812B1 KR101536812B1 (en) | 2015-07-14 |
Family
ID=53046768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130094983A KR101536812B1 (en) | 2013-08-09 | 2013-08-09 | METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101536812B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200030210A (en) * | 2018-09-12 | 2020-03-20 | 안철 | Method and system enterprise resource planning |
KR102122702B1 (en) * | 2020-04-03 | 2020-06-15 | 정경섭 | Server for managing documents related with information security certification review and system thereof |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100961180B1 (en) * | 2008-05-22 | 2010-06-09 | 한국전자통신연구원 | Apparatus and Method for Checking Personal Computer's Security |
-
2013
- 2013-08-09 KR KR1020130094983A patent/KR101536812B1/en active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200030210A (en) * | 2018-09-12 | 2020-03-20 | 안철 | Method and system enterprise resource planning |
KR102122702B1 (en) * | 2020-04-03 | 2020-06-15 | 정경섭 | Server for managing documents related with information security certification review and system thereof |
Also Published As
Publication number | Publication date |
---|---|
KR101536812B1 (en) | 2015-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9602529B2 (en) | Threat modeling and analysis | |
US8819637B2 (en) | Fixing security vulnerability in a source code | |
US9489532B2 (en) | Fast access rights checking of configured structure data | |
US8910293B2 (en) | Determining the vulnerability of computer software applications to privilege-escalation attacks | |
KR20160085689A (en) | System and method for using an internet of things network for managing factory production | |
JP2016094185A (en) | Software aircraft part installation system | |
US9471790B2 (en) | Remediation of security vulnerabilities in computer software | |
US9785791B2 (en) | Using a location authorization extension to provide access authorization for a module to access a computing system | |
KR20140126194A (en) | Apparatus and method for generating test case for processor verification and, verification apparatus | |
Horowitz et al. | The integration of diversely redundant designs, dynamic system models, and state estimation technology to the cyber security of physical systems | |
US8528100B2 (en) | Software license reconciliation within a cloud computing infrastructure | |
US20190104024A1 (en) | Bulk service mapping | |
US20150019298A1 (en) | Estimating path information in business process instances when path information influences decision | |
US10181984B1 (en) | Post incident review | |
US20200382512A1 (en) | Method for authorizing approval processes and approval nodes thereof for user | |
JP6419667B2 (en) | Test DB data generation method and apparatus | |
KR101536812B1 (en) | METHOD AND SYSTEM FOR PERFORMING SECURITY CHECKUP IN SAP(Systems, Applications and Products) ERP(Enterprise Resource Planning) SYSTEM | |
US9323793B2 (en) | Control data driven modifications and generation of new schema during runtime operations | |
CN103139136A (en) | Method and device for managing passwords | |
WO2016180088A1 (en) | Compliance detection method and apparatus for configuration information | |
US20180276410A1 (en) | System and Method for Providing Secure Access to Production Files in a Code Deployment Environment | |
US20060059455A1 (en) | Software development with review enforcement | |
US20220284109A1 (en) | Backdoor inspection apparatus, backdoor inspection method, and non-transitory computer readable medium | |
Felemban et al. | Threat management in data-centric IoT-based collaborative systems | |
KR102675087B1 (en) | Method for generating and visualizing threat intelligence-based ontology and computing device using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180703 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190701 Year of fee payment: 5 |