개 요1.인터넷과 보안1) 보안이란 무엇인가2) 공격방법3) 해킹4) 크래킹5) 등급의미2 침입 유형1) 비밀번호를 알아내서 침입한다고 보면 된다.2) 시스템의 취약점에 대한 공격3) 시스템 위장 방법이다.4) 바이러스를 침투시키는 방법이다.5) 구조적인 문제를 공격하는 방법이다.6) 인터넷 서비스가 정상적으로 이루어 지는 것을 방해3.보안 장치가.방화벽(Firewall)1) 방화벽이란?2) 방화벽의 기능3) 프록시/애플리케이션나. 암호화(Encryption) 기법1) 암호화 기법2) 암호화 원칙3) 암호화 방법1.인터넷과 보안인터넷이 커다란 규모로 급속도로 발전하게 된 것은 TCP/IP 라는 개방형 통신 프로토콜에 기인하고 있기 때문이다.만약 인터넷 IP Address가 있고 TCP/IP 프로토콜을 지원하는 컴퓨터가 인터넷 망에 연결되어 있다면 그 망을 통해 전세계의 모든 인터넷 서버나 컴퓨터에 접근 할 수 있는 통로는 이미 열려있는 셈이 되는 것이다.바꾸어 생각해 보면 내 컴퓨터에서 인터넷망을 통해 다른 서버에 접근할 수 있다는 것은 다른 사람도 내 서버 또는 내 컴퓨터에 접근할 수 있다는 것이다.오늘날 인터넷에 흘러 다니는 데이터를 몰래 훔진다든지 허가되지 않은 컴퓨터나 네트워크에 침입해서 데이터를 파괴하는 행위가 누군가에 의해 자행되고 있습니다. 특히 전자상거래와 같이 기업의 마켓팅 활동이 인터넷상에서 이루어지고 있는 현 시점에서 상거래를 위해 사용되는 개인의 정보나 거래내용등의 유출은 치명적이다.이런 차원에서 안전한 통신을 위한 보안정책을 수립하게 되었으며 보안에 기반한 시스템을 구축하는 등 인터넷 보안에 대한 그 중요성이 날로 커지고 있습니다.1) 보안이란 무엇인가정보시스템의 보안이란 보호대상인 자산이 정보시스템으로 한정된 것을 의미하며 정보시스템의 자산은 크게 하드웨어와 정보 및 소프트웨어로 나누어지며 보안 담당자는 자산의 중요도에 따라 보안대책을 수립하게 됩니다.2) 공격방법첫째는 하드웨어에 손상을 주는것과 같이 직접 자산에 접근하여 자산에 손상을 입히는 물리적인 공격을 말합니다.둘째는 정보 또는 소프트웨어에 손상을 주는 것으로 전산망이나 기타 전산장비를 사용하여 시스템 내부에 침투하는 기술적인 공격을 이야기 한다.공격방법은 유형에 따라 크게 해킹과 크래킹으로 분류하기도 한다.3 ) 해킹해킹이란 컴퓨터 시스템에 침투하거나 정보를 빼내는일들을 총칭해 일컫는 말이다.이런일을 하는 사람들을 통상 해커라고 한다.의미가 많이 변했지만, 해커란 자신의 실력을 알리기위해 해킹을 시도한다. 일반인들이 생각하는 해킹이란 단순하게 남의 아이디와 암호를 알아내어 무단으로 사용하는 정도로 인식되고 있다.4) 크래킹불법적인 수단으로 시스템에 침투해 시스템을 파괴하는 것이 원래의 뜻이나 요즘은 쉐어웨어 등의 유효사용기간등의 잠금장치를 해제하는 행위로 뜻이 바뀌었다.보안의 수준에 따라 보안등급은 다음과 같이 수준이 가장 높은A1 등급부터 보안수준이 가장 낮은 D 등급으로 나뉘어 집니다.등급의미{DMS-DOS 와 같이 보안이 거의 고려되지 않은 시스템C1UNIX와 같은 사용자 단위의 접근제한.그룹별 관리가 가능한 보안 수준C2Windows NT와 같이 사용자의 로그인 정보를 통해 보안검사가 가능한 시스템B1모든 데이터가 체계적인 보안등급을 가지는 시스템B2소프트웨어적인 방법과 하드웨어적인 방법을 동시에 사용하는 시스템B3시스템의 전반적인 운영에 대한 보안분석과 테스트가 가능한 시스템A1B3와 유사하나 시스템이 안전하다는 것을 수학적으로 분석2 침입 유형1) 정당한 사용자의 권한을 도용정당한 사용자의 권한을 도용하여 시스템에 접근하는 유형으로쉽게 생각해서 비밀번호를 알아내서 침입한다고 보면 된다.이런 차원에서 자신의 비밀번호에 대한 관리가 중요하다.통상 비밀번호는 영숫자를 혼용하고 영자도 대소문자를 혼용하여 최소한 8자 이상을 권장하고 있다.그리고 비밀번호 변경 주기도 최소한 3개월에 한번씩은 변경해서 사용하도록 권장하고 있다. 더욱더 아쉬운 일은 대부분의 사람들의 자신의 컴퓨터 접속 비밀번호, 은행거래 비밀번호, 이체 비밀번호 등 자신이 사용하는 비밀번호를 전부 동일하게 사용한다는 것이다.그것도 쉽게 유추할 수 있는 생년월일, 전화번호 등으로 말이다.해커는 이러한 일반인들의 무의식적인 비밀번호 사용 행태를 파악하여 침입하는 것이다.사용자 도용의 기술적인 방법으로는 Pack Sniffing, Crack 등이 있다.2) 침입유형으로는 시스템의 취약점에 대한 공격이다.운영체계 또는 응용프로그램의 취약점을 찾아내서 공격해 들어오는 방법이다.기술적인 방법으로는 NTS mount attack, tftp attack 등이 있다.3) 시스템 위장 방법이다.정당한 호스트로 위장하여 칩입하는 방버인데 유닉스나 리눅스에서.rhosts, hosts.equiv 를 이용해서 침입이 이루어진다.4)바이러스를 침투시키는 방법이다.데이터를 이용해서 공격을 주도하는 것으로 시스템에 불법프로그램을 이식하는 방법이다. Worm, SATAN 등이 있다.5) 구조적인 문제를 공격하는 방법이다.시스템 및 프로토콜의 구조적인 결함을 이용해서 시스템에 침입하는 것으로 IP Spoofing의 방법을 많이 사용한다.6) 서비스가 정상적으로 이루어 지는 것을 방해인터넷 서비스가 정상적으로 이루어 지는 것을 방해하는 것으로 인터넷 서비스를 제공하는 서버에 부하를 가중시켜 성능을 떨어 드리는 일이다.주로 Ping Flooding 방법이 사용되고, 다량의 데이터를 계속해서 서버로 보내는 것이 이 방법이다.이외에 박테리아, Trapdoor(Backdoor), 바이러스., Worm,트로이 목마, Logic Bomb등의 S/W에 의한 공격유형도 있다.. 패킷 스니핑(Packet Sniffing)스니퍼는 네트워크의 한 호스트에서 실행되어 주위를 통과하는 패킷들을 엿보는 프로그램이다.이 스니핑 프로그램은 사용자의 계정(서버 접속 ID)과 패스워드(비밀번호)을 알아내기 위해 사용한다.이것을 방지하기 위해 데이터의 송수신시 암호화를 이용하거나 패스워드를 대신하는 토근을 이용하기도 한다.. IP 스푸핑(IP Spoofing)IP 스푸핑은 침입하고자 하는 호스트의 IP 어드레스를 바꾸어서 이를 통해 해킹을 하는 것을 말한다. 특정한 호스트에 접속할 수 있는 IP 어드레스로 자신을 위장한 다음에 해당 호스트의 하드디스크 등의 자료를 열람하거나 파괴하는 행위이다.3.보안 장치1)방화벽(Firewall). 방화벽이란?방화벽의 기본개념은 인터넷의 보안 문제로부터 네트워크를 격리시키는데 사용되는 시스템이다.즉 문제시되는 외부로 부터의 불법적인 접근이나 해커의 공격으로부터 내부의 네트워크를 방어해 주는 장치라는 뜻이다.일반적으로 방화벽 자체는 중요한 정보를 갖고 있지 않으며, 외부로부터의 접근도 대부분 봉쇄되어 해킹 위험으로부터 보호가 된다.. 방화벽의 기능방화벽의 기능은첫째는 외부로부터 내부 네트워크로의 침입을 방지하는 것이다.둘째는 내부로부터의 불법적인 정보의 유출을 방지하는데 있다.주목해야 할 것은 근간에 와서 내부의 사용자로부터 인터넷을 통한 정보유출에 대한 사건이 많이 발생하고 있다.실제적으로 방화벽을 구축하는 방식에는 애플리케이션 게이트 웨이 방식과 패킷 필터링 게이트웨이 방식이 있다.애플리케이션 게이트 웨이 방식은 확실히 허가되지 않은 것은 방화벽에서 통과를 금지 시키는 개념 이다.주로 허가를 받은 것이 허가받지 않은 것보다 적을 때 이 방식을 사용한다.패킷 필터링 게이트 웨이 방식은 확실히 금지되지 않은 것을 허가하는 방식이다.프록시/애플리케이션게이트웨이 방식 프록시 서버가 외부에서 내부 호스트에 직접 접근하는 것을 막아주는 방식 이다. 프로토콜이 지원 할 경우 접속요구에 대한 강력한 인증 기능을 요구한다.애플리케이션 레벨에서 포괄적인 로그인 및 감사기능 등을 제공하며 완벽한 경계선 방어를 제공한다. 이러한 방화벽 프로그램은 현재 국내외의 많은 업체에서 공급을 하고 있으며 각 기업들도 인터넷 보안에 대한 중요성을 인식하고 보안 소프트웨어를 도입하고 있다.2) 암호화(Encryption) 기법암호화는 데이터를 특정한 처리를 통해서 해커가 입수하더라도 그 내용을 알 수 없도록 만드는 것을 의미한다.암호화를 수행하기 위해서는 일반적으로 키(key)가 사용된다.암호화된 데이터를 원상으로 복구하는 것을 복호화라고 하며 이 과정에서도 키(Key)를 사용한다.
..PAGE:1(Virtual Private Network)..PAGE:2개요▶ VPN의 정의▶ VPN의 효과 및 장점▶ VPN 기술▶ VPN 사업분야- 에이시엔 시스템▶ VPN의 사업 전망..PAGE:3VPN 정의PSTNFrame RelayX.25Leased LineMobile UserBranch OfficePSTNClosed NetworkTelecommuter기업 사설망VPNCentral SiteIntranetExtranetBusiness-to-BusinessPOPDSLCableRemote AccessVPN 망..PAGE:4VPN 정의VPN 정의Virtual Private Network(가상사설망)의 약어공중 데이터 통신망 이용해 개인이 구축한 통신망과 같이 직접 운용,관리할 수 있게 함VPN 특징기업의 본사와 지사 또는 지사간에 전용회선 대신 인터넷을 이용해연결하는 통신 수단전용회선의 대여보다 훨씬 저렴한 비용으로 원거리통신망(WAN) 구축본사와 중소규모의 위성 사무실간에 대량의 데이터를 전송 이용재택근무제 운용 업체의 경우 효과가 크다VPN은 인터넷의 표준 프로토콜을 기반으로 하고 있기 때문에 보안상의 취약점..PAGE:5VPN 효과 및 장점이동 근무자의생산성 증가관리 비용의 절감Extranet 구현용이비용의 절감 효과전자 상거래의필수 통신망VPN 활성화..PAGE:6VPN 효과 및 장점지사의 본사접속 네트웍 비용전용선Frame relayVPNSource: Network World, IDC, Data Communications, Lynx Technologies, 3ComVPN Saves50-60%재택근무자와 이동근무자의 년간 네트웍 비용일반전화접속Internet VPN 접속$241$117VPN Saves51%WAN CostAdminHardwareFirewallKey:..PAGE:7VPN 효과 및 장점Source: Infonetics Research, Inc.47%81%57%54%52%51%0%25%50%75%인터넷의 성능 불안정표준화인터넷 연결 신뢰성관리편의성VPN 장비간의 호환성보안성응 답 율(중복 선택)VPN 의 취약성..PAGE:8VPN 기술TunnelingIPsecGREL2TPIntegritySecure Hash:MD5SHA-1AuthenticationRSA digitalcertificatesDiffie-HellmanSecure VPNEncryptionDES3 DES= Open Standards +Cryptography!= Partitioning ofdata traffic..PAGE:9VPN 기술IntegritySecure Hash:MD5SHA-1shared network를 이용한 dedicated link 구현.a point-to-point connection through a public networktunneling technique 의 목적사용자에게 투명한 통신 서비스를 제공.Internet과 같은 불안정한 네트웍에 대한 강한 보안을 제공.터널링 기술TunnelTunnel..PAGE:10VPN 기술▶ MS 사에서 개발된 PPP의 확장 개념▶ IP 패킷속에 데이터를 포장▶ 데이터의 무결성은 MPPE 사용암호화 방식: 40-bit 및 128-bit초기 해킹 당하기 쉽다현재 윈도우 95/98/NT에 적용PPTPLayer 2 Tunneling Protocol▶ 양 끝 단에 터널을 생성하여PPP 세션이 이 터널을 통하여 생성▶ 터널 내부의 PPP 세션이 영향을받지 않도록 터널을 관리▶ ‘다이얼 업’ - 사용자L2TP 서버 - 접속 장비▶ 기존 다이얼 업 연결 방식과 같음연결이 접속 요청 -> 인증 및 연결이 되면 ->데이터는 터널을 통해서 전달▶ 데이터의 암호화는 지원 안 함데이터는 L2TP 터널로 오기 전에 암호화L2PT..PAGE:11VPN 기술Layer 2 Tunneling ProtocolIntegritySecure Hash:MD5SHA-1ISDNPOTSIPLCP Negotiation (PPP Setup)NAS Issues CHAP ChallengeNAS Holds Client’s CHAP ResponseL2TP Tunnel Setup/AuthenticationLayer 2 TunnelNAS Sends Client’s CHAP Response and LCP InfoGateway Sends CHAP Auth-OKPPP Packets (NAS/LAC Acts as PPP Frame ForwarderIPPPPNative Layer 3PPPLayer 2 TunnelClient’s PPP Frames Are now Simply Forwarded by NAS/LAC Setting up a Virtual Point-to-Point Connection between Client and Corporate GatewayBranch OfficeClientISP POPwith NAS = LAC/PACGateway/LNSCorporateIntranetPPP Setup/with ISP’s NAS/LACStep 1Client Completes CHAP w/ GatewayStep 3Step 4Layer 2 Tunnel Setup/Authenticationwith Home Gateway(Requires Layer 3Connectivity)Step 2..PAGE:12VPN 기술▶ IETF 작업 그룹에 의해서 표준화▶ 인터넷 프로토콜을 위한 보안을 제공▶ 완전한 end-to-end network layer의개방형 구조와 유연한 구조를 제공( tunneling technique )IPsecLayer 3 Tunneling Protocol▶ Authentication Header(AH)- 완결성, 인증- IP 해드에 AH 인증 첨가▶ Encryption Security Payload(ESP)- 완결성, 신뢰성- 압축을 통해서 신뢰성 보장IPsec 의 기능New IP headerAHIP headerIP payloadTunnel mode AHAuthenticated except for mutable fields in ‘New IP header’Security parameters index(SPI)Padding(0-255 bytes)Payload data(Variable length of 32-bit words)03116Sequence numberPad lengthNext headerAuthentication data(Variable length)EncryptedAuthenticated..PAGE:13VPN 기술Layer 3 Tunneling ProtocolBranch OfficePackets Headed forHQ Reach GatewayBranch GatewayIPIPsec ESP TunnelIP Packets Headed for another Intranet Site Reach the Gateway and Are Classified to Be Sent out a Specific TunnelPackets Are Stripped of IPsec Headers and Decrypted at Target Gateway, Exposing Original IP LayerBranch’s Internal IP Session with the Corporate Network IsNow Tunneled Transparently through ISP’s IP NetworkAn IKE SA IsUsed to Negotiate an IPsec ESP Tunnel Mode Connection tothe Appropriate GatewayIPsec ESP TunnelIP LayerPacket Stripped of IPsec Header and DecryptedIP LayerIP LayerIP LayerCertificateAuthoritySP’s IPNetworkStep 1Step 3Step 4Step 2Corporate IntranetCorporate GatewayPackets Tunneled to Target Site’s Gateway..PAGE:14IntegritySecure Hash:MD5SHA-1HeadquarterMobile workerCustomersGlobal branchesInternetExtranet VPNIntranet VPNDial-Up VPNVPN 기술Remote Access VPN (Dial-up)▶Client-to-LAN 방식본사와 원격지의 허가 받은 사용자간 통신사용 편의성, 관리 편의성이 중요Intranet VPN▶본사와 지사, 협력사간의 통신LAN-to-LAN 방식Extranet VPN▶본사와 파트너사, 고객사와 통신보안정책을 통한 다른 Subnet 상호 연결높은 보안성의 확보가 중요구현이 상대적으로 어려움..PAGE:15ServiceAccess VPNAccess VPNArchitectureClientInitiatedInitiatedNASInitiatedInitiatedTechnologyL2F/L2TP,L2F/L2TP,IPSecIPSecDial, ISDN, DSL,Dial, ISDN, DSL,Mobile IP, CableMobile IP, CableIntranet VPNIntranet VPNIP TunnelIP TunnelVirtual CircuitMPLSMPLSGRE,GRE,IPSecIPSec, Mobile IP, Mobile IPFR, ATMFR, ATMIP or IP + ATMExtranet VPNExtranet VPNIP TunnelIP TunnelVirtual CircuitVirtual CircuitMPLSMPLSGRE,GRE,IPSecIPSecFR, ATMFR, ATMIP or IP + ATMIP or IP + ATMVPN 기술..PAGE:16VPN 전망VPN 시장보안제품 점유율..PAGE:17VPN 전망▶ Fire-Wall 제품에 주력▶ IDS(침입탐지 시스템)과 VPN의시장 작음▶ Fire-Wall 이나 Router 등에VPN 기능을 구현제품 주류현제의 보안▶ IDS(침입탐지 시스템)과 VPN의시장의 규모 점차 확대 대고 있음▶ 방화벽/침입탐지 시스템으로위험 보장 못함 => 통합 보안 필요▶ Network 장비와 상호 운영성이고려된 VPN 전용 장비 증가향후 보안 시장
I. 기업의 TPS시스템 현황1. 아시아나 항공2. 포스코II. TPS를 이용한 응용시스템1. 생산정보시스템(기아자동차)2. 회계정보시스템(삼성전자)3. 인사정보시스템(LG산전)III. 관련 기사1. 거래처리 시스템 사례 : 아시아나 항공2. 거래처리 시스템 사례 : 포스코3. 거래처리 시스템 사례 : 기아자동차4. 거래처리 시스템 사례 : 삼성전자5. 거래처리 시스템 사례 : LG 산전1. 아시아나 항공1) 기존의 시스템1. 운행스케줄의 정형화2. 결항이나 연장운행으로 인해서 시스템 운행스케줄 지연2) TPS를 이용한 시스템(1) 상황a. 후발업체라는 약점을 보완위해 정보시스템 필요b. 전산화를 통해 업무의 효율성 높임(2) 항공의 정보시스템 적용 사례a. 유나이티드 항공- 미국 제 1 항공사- 정보시스템 성공적 도입b. 유나이티드 항공의 세이버(SABRE)- 단말기 1대만 있으면 전세계 6백50여개 항공사의 비행기 운항 스케줄과28개 렌트카, 1만4 천여개의 호텔 예약까지 가능(3) 아시아나 항공a. 전략- 후발업체라는 약 점을 보완하기 위해 처음부터 우수한정보시스템 개발에 총력- ALCS(AirLine Control System)를 세계 항공업계 최초로 도입(1988년 네트워크를 유연하게 구축할 수 있는 획기적인 플랫폼)b. TPS 이용사례- PC통신 항공 예약시대를 열었다.- 전화를 통해 신용카드로 항공권을 예약 실시(공항에서 탑승할 수 있는 무 항공권(Ticketless) 서비스)- 인터넷으로도 항공 예약 및 예매,- 김포공항에 탑승권 무인 자동발매기를 설치,항공 이용객이 직접 항공권을 예약 발권하여 탑승수속이2. 포스코 기능별 정보시스템 사례 1 : 생산정보시스템(기아자동차)① 자재관리: 원자재 구매계획 및 원자재와 완제품의 재고관리를 지원이 시스템은 생산공정 전체를 통해 자재를 추적하기도 한다.ⓐ 자재소요 계획 (MRP, material requirements planning)ⓑ 재고관리ⓒ 자재추적: 사고나 좀도둑질에 의해 완제품이나,생산라인에서 스템에서 사용 하는 '제품에 대한 자재청구서(bill of materials)'이다. 이 엔지니어링 하위시스템은 또한 제 품 품질의 표준을 결정하는 것 (즉, 품질관리)에 대하여 책임이 있다.기능별 정보시스템 사례 2 : 회계정보시스템(삼성전자)① 급여계산② 청구서발행: 고객에 대한 청구서 및 거래명세서를 작성③ 수취계정: 회사의 채권을 추적하여 관리하는 시스템④ 지불계정: 회사가 지불해야 할 돈을 관리⑤ 총계정원장: 회사의 계정을 유지한다. 즉, 부기업무를 수행한다. 다른 보고서와 함께 손익계산서와 대차대조표가 출력된다.⑥ 재고자산회계: 완제품이나 재고의 증감사항을 관리한다.목표- 회계분석자료 30초 내에 현업 요구를 정확히 수렴하고 시스템의 강점을 적절하게 선택,활용하는 것이 프로젝트 성공을 앞당기는 것문제점- 1) 업무의 과중, 기존시스템 용량 한계,2) 농동적인 손익 분석을 위한 사업별 결산서 작성의 유연성 요구3) 기존에 있던 장부관리 시스템의 기능 및 보 관 능력이 한계요구사항발생회계, 발생부서, 일자, 전표번호, 귀속 부서, 거래선, 통화코드,외화금액, 대차구분, 공급가액, 등등등..새로운 시스템 구축데이터 효율적 처리 목적MPP 기종인 SSM 11000대용량 데이터 처리에 적합한 NCR의 DBMS 패키지 테라데이타를 선정했다.시스템 구축효과1) 결산보고서 작성, 신용카드 내역 조회에 있어 처리시간의 단축=>경쟁력을 높일 수 있는 계기가 됨2) 사용자 검색 요구사항에 대한 복잡 조건검색이 가능, 결산보고자료를 누적 관리하여 경영층에 의사결정자료로 제공할 수 있게 된 점이다.=> 사용자 중심의 환경을 마련함으로써 업무 요구사항에 탄력적으로 대응체계3) 회계업무 환경의 변화, 제도변화에 탄력적으로 대응케 됨=> 회계증빙 이미지 시스템을 전사적으로 확산할 수 있는 틀을 마련시스템 구성삼성전자는 새로운 표준회계시스템을 통해 재무회계 분석용 데이터마트를 구축하며, 사용자 중심의 데이터 분석 기능을 제공한다는 핵심적인 목표를 설정했다.1) 회계연도 변경에 따(설비부품)를 포항제철소는 개당 6만312원에, 광양제철소는 1만9286원에 사 온 것.두 제철소는 원자재와 부품을 각기 구매했고 부품을 일컫는 용어도 서로 달라 본사나 포항측은 그동안 3배나 비싸게 부품을 구입하는 줄 모르고 있었다.표준화팀은 두 제철소의 구입 품목 59만개를 일일이 대조해 봤다. 놀랍게도 절반 이상이 똑같은 부품을 서로 이름만 다르게 부르고 있었다. 가격도 제각각이었다.“붕괴 직전의 바벨탑 같았다. 조직이 비대해지면서 부서 이기주의가 극성을 부리고 용어와 데이터 작성기 준이 달라 조직 내에서도 대화가 안 되는 공룡이 됐다.”(PI기획팀 황용립 팀장).이처럼 안팎에서 ‘심각한 동맥경화증에 걸렸다’고 평가받던 포스코가 99년 1월 경영혁신을 시작한 지 4년여 만에 전 세계 기업의 벤치마킹 대상으로 변화하고 있다.일본 산업경제성은 6월 고이즈미 준이치로 총리에게 ‘일본 경제의 재생 조건’이라는 보고서를 올리면서 조직개혁에 성공한 기업으로 ‘제너럴 일렉트릭(GE), 도요타 자동차, 포스코’ 등 3개사를 꼽았다. 세계적인 솔루션업체인 오라클도 포스코가 오라클의 컨설팅을 받아 설계한 시스템을 세계표준으로 선정했다.포스코는 어떤 방법으로 동맥경화를 치료한 것일까.▽표준화와 정보기술(IT)로 바벨탑의 붕괴를 막다〓유상부(劉常夫) 포스코 회장은 2000년 말 혁신팀으로부터 “조직내 부서간의 장벽 때문에 정보 공유가 안 돼 빠른 의사결정을 내릴 수 없다”는 보고를 받았다.유 회장은 즉시 열연판매팀에 “포스코가 H강관에 지난 3년간 판매한 액수 및 매출이익, 매출채권을 보고하라”고 지시했다. 보고서 내용이 사실인지 직접 눈으로 확인하자는 의도였다. 열흘이 지나도 보고서는 올라오지 않았다.유 회장은 이후 포스코의 ‘동맥경화’를 치료하기 위해 프라이스워터하우스(PwC) 등 5개사 컨설턴트 200여명과 포스코 직원 2000명을 투입해 개선작업에 들어갔다.우선 모든 부서가 공통된 기준으로 데이터를 만들도록 하는 표준화 작업을 1년여 계속한 뒤 정보통신기술을 도입해 2nt planning) 하위시스템에서 사용 하는 '제품에 대한 자재청구서(bill of materials)'이다. 이 엔지니어링 하위시스템은 또한 제 품 품질의 표준을 결정하는 것 (즉, 품질관리)에 대하여 책임이 있다.기아자 아산공장/작업 전과정 모니터로 통제(신생산혁명)◎다양한 주문·생산정보 효율적 전달/작업지시서 없애고 불량률도 격감기아자동차의 크레도스 전용생산공장인 아산제2공장. 이 공장의 생산라인에는 여느 자동 차공장에서 흔히 볼수있는 작업지시서라는 "종이"를 구경할 수가 없다. 작업에 필요한 모든 정보사항이 라인옆에 설치된 TV모니터에 입력돼 있어서다.작업지시서는 자동차 생산과정에서 일종의 "동맥"과 같은 거로 보면 된다.기존의 자동차 생산공장들은 고객들의 다양한 선택사양 품목을 일일이 적은 작업지시서를 만들고 그 요구 사항에 맞춰 부품과 선택사양 품목을 달리해 차를 생산하고 때문에 작업지시서에는 조립라 인에서 가장 중요한 정보가 담겨있는 셈이다.지난9월부터 본격 가동에 들어간 아산제2공장은 이같은 작업지시서를 아예 없앴다. 공장 통제실(CR)과 연결된 TV 모니터가 작업지시서 역할을 대신하고 있다. 모니터에는 크 레도스의 배기량과 차색깔을 비롯해 변속기가 수동인지 자동인지 그리고 선택사양 품목까지 작업자가 한눈에 알수 있도록 모든 정보가 입력돼있다. 공장 통제실 컴퓨터는 일선 영업소 를 총괄 지휘하는 본사와 직접 연결돼 있다. 그래서 일선영업소에서 보내는 주문사항은 본 사와 공장 통제실을 통해생산라인의 모니터에 직접 전달된다.그러니까 이 공장은 자동차업 체 최초로 주문에서 생산까지 필요한 모든 정보를 컴퓨터를 통해 전송되는 생산정보시스템 (PIS)을 갖추고 있는 셈이다.자동차 생산공장에 생산정보시스템 도입이 늦은 것은 자동차의 부품가지수가 다른 제조품에 비해 훨씬 많기 때문이다. 예컨대 첨단 시설이 가장 앞서있다는 전자제품의 경우 부품수가 2백개에 불과한 반면 자동차는 2만개에 이르고 있다. 차체에 들어가는 부품만도 4백개 에 달한다. 그러다 보니다. 첫번째, 회계연도 변경에 따른 회계단위 이력관리 등 시간 을 축으로 하는 시간 가변적 데이터베이스를 구축한다. 두번째, 사용자 요구에 유연한 시스 템 구축으로 EUC(End-User Computing)를 통한 각종 정보의 생성과 결산지원 업무 자동화 를 실현한다. 세번째, 운영 시스템에서 보관할 수 없는 5년치 전표데이터를 한 곳에 보관하 며, 확장이 용이한 하드웨어 설정으로 구성한다. 그러나 개발에 들어가면서 시행착오도 많이 겪었다. 프로젝트 매니저는 “월마트 등 해외사례는 있지만 국내에서 테라데이타 DBMS를 채택하는 것은 처음이라 어려움이 많았다.”고 전하면서 “NCR 본사의 컨설턴트 등이 합류 해 배워가면서 프로젝트를 진행했으며, 또 이론과 실제의 벽도 많이 느꼈다.”고 과정을 들 려줬다.삼성전자 회계시스템은 전사적인 데이터웨어하우스 구축과 맞물리지 못하고 재무회계용데이 터마트만 미리 구축하는 데서 오는 한계, 데이터 분석 후 정보화하기 위한 고급사용자 대상 의 교육미비, 데이터 접근에 대한 사용권한 설정에 따른 보안체계 등이 문제점으로 돌출되 고 이를 보완하는 과정도 교훈으로 남는다. 이번 프로젝트는 최종사용자에게 GUI환경을 제 공함으로써 최신 IT환경에 부합한다는 기본적 취지와 함께 그룹내의 PI(Process Innovation)에 발맞춰 적절한 순간에 자료를 제공하는 스피드 경영의 일환이기도 하다.지난 1월 전사적 적용이 시적된 이후 지금은 성능개선 과정이 진행중이지만 원하는 데이터 를 추출하는데는 대략 1분에서 5분 정도가 소요된다. 또 복잡한 질의의 경우에는 10분을 넘 는 경우도 있다. 금년 말까지는 개선작업을 통해 요구사항에 대한 답을 30초에서 1분 정도 에 얻을 수 있도록 한다는 계획이다. 이와함께 올 9월내로 테라데이타 업그레이드를 실시하 며, 성능 향상을 위해 질의문 사용유형을 파악해 사용자 화면을 제공하는 등 업무 분석과 적용에도 만전을 기한다는 방침이다.삼성전자의 재무회계 분석시스템은 향후 EIS와 연동됨은 물론 전사적 』