• 제목/요약/키워드: 근본적 취약성

Search Result 89, Processing Time 0.028 seconds

간호인력 수급 및 간호관리료 차등제 실태 조사

  • 대한병원협회
    • Journal of the Korean hospital association
    • /
    • v.37 no.2 s.312
    • /
    • pp.65-73
    • /
    • 2008
  • 대한중소병원협의회는 중소병원계의 최대 현안인 간호인력난 문제를 해결하기 위해 2007년 7월에「간호인력 수급 및 간호관리료 차등제 실태 조사」를 실시했다. 이는 근거(evidence)를 바탕으로 한 정책적 건의를 하기 위한 것이었다. 중소병협은 이 조사 보고서를 복지부에 건의한 결과 (1) 일부 군 지역(소득세법시행규칙상 의료취약지역)에 한해 7등급제 적용 유보 (2) 광역시를 제외한 지역에 소재한 병원 7등급 감산율을 5%에서 2%로 하향조정 (3) 요양병원 간호관리료 산정시 AN인력 포함 등의 성과를 거두었다. 중소병협은 중소병원계의 간호인력난 문제를 보다 더 근본적으로 해결하기 위해 현재 행정소송을 준비 중에 있다. 중소병협의 이러한 노력의 하나로 이루어진 간호인력난 실태 조사 보고서(요약본)를 게재한다.

  • PDF

모바일 게임 보안 동향

  • Kim, Eunjin
    • Review of KIISC
    • /
    • v.27 no.4
    • /
    • pp.43-50
    • /
    • 2017
  • 온라인 게임 내 가상재화를 현실 세계의 재화로 교환할 수 있다는 점 때문에, PC기반 온라인 게임 내 가상세계는 많은 작업장(Gold-farmer)들로 인한 부정행위가 빈번히 일어나고 있다. 사이버 재화를 현금거래하는 RMT (Real Money Trading)은 과거에는 PC기반 온라인게임, 특히 고포류 게임이나 MMORPG와 같은 장르들에 주로 존재했으나, 모바일 게임에서도 최근 몇 년 간 거래시장이 활발해 지고, 가치가 높은 아이템들이 출현하기 시작하면서 거래 규모가 비약적으로 성장하고 있다. 이로 인해, PC게임에서만 존재하던 작업장이 모바일 게임에도 출현하고, 게임계정 도용을 위한 모바일 악성앱이 등장하는 등 모바일 게임 내의 부정 행위 및 공격 시도 역시 증가하고 있다. 모바일 게임은 하드웨어의 성능 제약 문제, 네트워크 통신의 항상성이 보장되지 않는 문제, 안드로이드 등 플랫폼 OS 자체의 보안 문제, 앱 자체의 디컴파일 문제와 같이 근본적으로 해결하기 어려운 취약점이 존재하는 환경에서 구동되기 때문에 PC기반 게임에서의 게임 봇 및 작업장 탐지와 같은 기법을 적용하기에는 적합하지 않다. 본 연구에서는 모바일 게임 보안과 PC 게임 보안 기법들을 비교하고, 향후 모바일 게임 보안 향상을 위해 할 수 있는 방안을 제시해 보도록 한다.

액티브 보안 기술

  • 방효찬;나중찬;손승원;박치항
    • Information and Communications Magazine
    • /
    • v.19 no.8
    • /
    • pp.128-136
    • /
    • 2002
  • It is an active security that has the research field which has more powerful responding mechanism comparing to current network security technology, has an ability to introduce new security mechanism according to changing our environments, and can support effective security management. Our goal is to introduce a new category of internet security technologies on network survivability: active security technology. It is a new security technology that blocking network or computers. before malicious traffics are reached to them, including protecting hosts or small area network from hackers.

A Study on the Integrated Account Management Model (위험기반 통합계정관리모델에 관한 연구)

  • Kang, Yong-Suk;Choi, Kook-Hyun;Shin, Yong-Tae;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.947-950
    • /
    • 2014
  • The recent APT attacks including cyber terror are caused by a high level of malicious codes and hacking techniques. This implies that essentially, advanced security management is required, from the perspective of 5A. The changes of IT environment are represented by Mobile, Cloud and BYOD. In this situation, the security model needs to be changed, too into the Airport model which emphasizes prevention, and connection, security and integration of functions from the existing Castle model. This study suggested an application method of the risk-based Airport model to the cyber security environment.

  • PDF

A Study on Web Service Security Testing Methodology for Performance Evaluation (웹 서비스 보안 성능 평가 테스트 방법론 연구)

  • Lee, Dong-Hwi;Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.31-37
    • /
    • 2010
  • The risks and threats in IT security systems to protect, prevent damage and Risk should be minimized. Context of information security products such as information processing, storage, delivery, and in the process of information system security standards, That is the basic confidentiality, availability, integrity and secondary clarity, potential evidence, detection, warning and defense capabilities, to ensure sufficient and should be. Web services are the most important elements in the security, the web nature of port 80 for the service to keep the door open as a structure, Web applications, web sources and servers, networks, and to hold all the elements are fundamental weaknesses. Accordingly, these elements through a set of Web application development errors and set-up errors and vulnerabilities in Web applications using their own home pages and web servers to prevent hacking and to improve the efficiency of Web services is proposed methodology performs security BMT.

Analysis of "Chain of Trust" mechanism for DNSSEC (DNSSEC의 "Chain of Trust" 메카니즘에 대한 분석)

  • Kim, Hak-Joo;Yoon, Min-Woo;Lim, Hyung-Jin;Song, Kwan-Ho;Chung, Tai-Myung
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1803-1806
    • /
    • 2003
  • 인터넷의 기반이라 할 수 있는 DNS에 대한 보안 필요성이 대두되면서 DNSSEC(DNS Security)이 연구되고 있다. 이는 공개키 기반의 암호화 알고리즘을 기반으로 신뢰사슬(Chain of Trust) 메카니즘을 이용하여 DNS의 근본적인 취약점인 근원지 인증과 무결성 문제점을 해결한다. DNSSEC의 핵심이라 할 수 있는 신뢰사슬 메카니즘은 시스템의 과부하(Overhead)의 감소를 목표로 하여 여러차례 개선이 이루어지고 있다. 본 논문에서는 DNSSEC의 기본 개념 및 신뢰사슬 메카니즘을 샅펴보며 앞으로 어떤 방향으로 개발이 지속될 것인지에 대해 분석한다.

  • PDF

Security-Enhanced Local Process Execution Scheme in Cloud Computing Environments (클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술)

  • Kim, Tae-Hyoung;Kim, In-Hyuk;Kim, Jung-Han;Min, Chang-Woo;Kim, Jee-Hong;Eom, Young-Ik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.5
    • /
    • pp.69-79
    • /
    • 2010
  • In the current cloud environments, the applications are executed on the remote cloud server, and they also utilize computing resources of the remote cloud server such as physical memory and CPU. Therefore, if remote server is exposed to security threat, every applications in remote server can be victim by several security-attacks. Especially, despite many advantages, both individuals and businesses often have trouble to start the cloud services according to the malicious administrator of the cloud server. We propose a security-enhanced local process executing scheme resolving vulnerability of current cloud computing environments. Since secret data is stored in the local, we can protect secret data from security threats of the cloud server. By utilizing computing resource of local computer instead of remote server, high-secure processes can be set free from vulnerability of remote server.

Patent Analysis of Information Security Technology for Network-Centric Warfare (네트워크 중심전을 위한 정보보호기술의 특허동향 분석)

  • Kim, Do-Hoe;Park, Sang-Sung;Shin, Young-Geun;Jang, Dong-Sik
    • The Journal of the Korea Contents Association
    • /
    • v.7 no.12
    • /
    • pp.355-364
    • /
    • 2007
  • The paradigm of war is basically changed by development of information and communication technologies. One of the paradigms in future war is NCW(Network-Centric Warfare) that is purposed of achievement in information-superiority. In this future war, the level of menace and fragility is rapidly increased in information-security according to the massive information and complex system. Therefore the Korean army is developing the information-security technologies for NCW. But, until now patent analysis concerning NCW has not performed. In this paper, we suggest a meaningful data for efficient R&D through patent analysis of information-security technologies on NCW.

Yi et al.'s Group Key Exchange Protocol : A Security Vulnerability and its Remediation (Yi등이 제안한 그룹 키 교환 프로토콜의 보안 취약성 및 개선 방법)

  • Lee, Young-Sook;Kim, Jee-Yeon;Won, Dong-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.4
    • /
    • pp.91-98
    • /
    • 2012
  • A group key exchange (GKE) protocol is designed to allow a group of parties communicating over a public network to establish a common secret key. As group-oriented applications gain popularity over the Internet, a number of GKE protocols have been suggested to provide those applications with a secure multicast channel. Among the many protocols is Yi et al.'s password-based GKE protocol in which each participant is assumed to hold their individual password registered with a trusted server. A fundamental requirement for password-based key exchange is security against off-line dictionary attacks. However, Yi et al.'s protocol fails to meet the requirement. In this paper, we report this security problem with Yi et al.'s protocol and show how to solve it.

국내 광산업체 2006년 현황 및 2007년 전망

  • Korea Association for Photonics Industry Development
    • Photonics industry news
    • /
    • s.38
    • /
    • pp.16-19
    • /
    • 2007
  • 2006년 국내 광산업시장은 전 세계적인 초고속인터넷망 및 FTTH 관련 서비스 확충에 따라 광통신 부품 업체의 호황과 아울러 휴대폰 부품시장, 반도체 광원(LED)분야의 전체적인 수출 및 내수시장규모가 증가한 것으로 조사됐다. 그러나 해외 원자재 구매 증가로 인해 수입 비율이 증가하고 반면 수출은 엔화, 달러 환율의 지속적인 하락에 영향을 받아 마이너스 성장한 분야도 있는 것으로 파악되었다. 광산업클러스터가 구성된 광주의 지역내 총생산은 2003년을 기준으로 하여 15조 7,229억 원으로 전국 비중은 2.2%를 차지하고 있을 정도로 열악하고 재정자립도도 6개 광역시 중에서 하위를 기록하고 있었으며 취업자 기준 산업구조도 서비스업이 80%정도를 차지할 정도로 구조적인 취약점을 안고 있었다. 이와 같은 광주경제의 어려운 상황을 근본적으로 타개하기 위하여 광주광역시가 21세기 최대의 유망산업인 광산업 육성 계획을 수립해 제시한 결과, 중앙정부 차원에서 광산업 육성 및 집적화 계획 1단계 사업(2000년~2003년)이 성공적으로 마무리 되고 현재는 2단계 사업(2004년~2008년)이 추진 중이다. 따라서 현시점에서 광산업 육성 성과를 판단할 수 있는 지표로 광주지역에 소재하고 있는 광산업체의 증가수와 매출액 등에 대하여 한국광산업진흥회에서 2006년 12월에 전수조사 하였다.

  • PDF