• Title/Summary/Keyword: 보호와 관리

Search Result 4,305, Processing Time 0.033 seconds

A Protection Management Characteristic and Preservation Plan of World Heritage Mt. Huangshan (세계유산 황산의 보호관리 특성 및 보전방안)

  • Shin, Hyun-Sil
    • Journal of the Korean Institute of Traditional Landscape Architecture
    • /
    • v.36 no.1
    • /
    • pp.120-128
    • /
    • 2018
  • The purpose of this study is to establish basic data for the continuous protection management policy of domestic natural world heritage and mixed world heritage, and to examine the present situation and characteristics of the protection management according to the World Heritage Convention on the World Heritage listed Huangshan. The results of this study are as follows. First, Huangshan began to be protected by the establishment of the Huangshan Construction Committee in 1933, and after the designation of national park in 1982, laws and regulations were established in the central ministries, And various projects related to utilization have been implemented. Secondly, the establishment of the boundary for protection was actively intervened by the central government, such as the reorganization of the boundary of Huangshan through the administrative district plan. In order to protect the ecological and landscape value as well as the cultural factor, And designated a heritage designated area. Third, the protection management of Huangshan was divided into four major stages. The first phase was divided into the period when administrative measures were taken to manage the protection of Huangshan. The second phase was designated as a national park in Huangshan. The third period was the time of the protection-oriented project according to the recommendation of the international organizations after the World Heritage listed. The fourth period was the expansion of the tourism industry for the continuous use of protection of Huangshan city, My preservation business was being implemented. Fourth, Huangshan is managed by the central government and the city government. Huangshan, which is a mixed heritage, is managed jointly by the Ministry of Cultural Heritage Administration and the Ministry of Natural Heritage Administration. The protection and management of Huangshan promoted the efficiency and expertise of the heritage-related work through the establishment of the administrative unit-specific management system, and the local governments were entrusted with the authority to implement the protection management policies that meet local characteristics. Fifth, the preservation area of Huangshan has been destroyed by the development policy centered on the mountain. In addition, according to the operation of accommodation facilities, there are problems such as sewage, garbage disposal, and environmental pollution caused by tourists, and the damage caused by pests and diseases in planted plantations around the area and changes in ecosystem due to the composition of cable cars. Sixth, for the continuous protection of Huangshan, strict regulations on new construction, extension and management of accommodation are required, and it is necessary to install facilities to limit and control the number of visitors.

개인정보 수명주기에 따른 개인정보관리모델에 관한 연구

  • Kim, Hyeon-Cheol;Go, Jae-U;Choe, Myeong-Gil
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.966-969
    • /
    • 2007
  • 인터넷은 개인과 조직간의 정보를 원활하게 유통시키는 역할을 하고 있지만, 개인정보를 노출시키는 부작용을 낳고 있다. 특히 개인정보의 가치가 중요시되고 있는 상황에서 개인정보를 보호할 수 있는 보호정책이 필요하다. 본 연구는 개인정보의 수집, 저장, 이용, 파기와 같은 수명주기에 따른 개인정보 관리모델을 제시하고자 한다. 개인정보 관리모델은 각 개인정보 수명주기에 따라 개인정보 관리자가 수립해야 할 개인정보보호정책, 개인정보보호를 위한 기술적 대책, 기술적 대책 및 프로세스를 관리할 수 있는 관리적 대책을 서술한다. 본 연구는 제안된 개인정보 관리모델을 구현할 수 있는 개념적인 아키텍처를 제시한다. 본 연구는 개인정보의 수명주기에 따른 개인정보보호를 위해서 필요한 개인정보정책, 기술적인 대책, 관리적인 대책을 제시했다는 데 의의가 있다.

  • PDF

정보보호 국제 표준화 동향 : 보안관리 표준화

  • Oh, Kyeong Hee;Kim, Jungduk
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.39-45
    • /
    • 2013
  • 보안관리 표준화 분야의 국제 표준화를 주도하고 있는 대표적인 표준화 기구로는 ISO와 ITU-T가 있다. 본 논문에서는 먼저 이 두 기구에서 보안관리를 담당하고 있는 부문과 관리하고 있는 표준을 간단히 소개하고, 2013년 4월 진행된 ISO 및 ITU-T 회의에서 논의된 보안관리 분야의 표준화 현황을 설명하고 대응 방안을 논의한다.

A Study on the application of Information Security Management System(ISMS) according to size and characteristics of company (기업규모와 특성에 따른 정보보호 관리체계(ISMS) 적용 방안 연구)

  • Seo, Dong-Ho;Shin, Hyun-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.227-229
    • /
    • 2017
  • ICT산업의 발전과 전자상거래의 대중화에 따라 정보시스템에 대한 지능 고도화 된 사이버위협이 증가되고 있고, 개인 및 기업정보 유출의 피해규모가 커짐에 따라 정보보호의 중요성이 한층 더 부각되고 있다. 이미 세계 각국에서는 ISO27001, BS10012 등 정보보호 관리 제도를 구축하여 운영하고 있다. 이에 국내에서도 미래창조과학부 주관 정보보호 관리체계(ISMS:Information Security Management System) 인증제도를 비롯한 정보보호 제도를 구축하여 기업 정보자산의 안전과 신뢰성 향상 등의 목적으로 자율과 의무 대상을 구분하여 운영하고 있다. 하지만 기업의 규모와 환경, 매출 등에 따라 형평성 있게 구분하지 않은 현재의 정보보호 관리체계 인증제도에는 여러 모순이 존재한다. 통제항목을 비롯한 세부점검항목을 인증 기업을 대상으로 모두 공통으로 적용하기 때문이다. 본 논문에서는 정보 보호 관리체계 인증제도와 유사 인증체계를 비교하여 인증기준 항목을 기업의 규모와 특성에 따라 유형별로 구분하여 적용하는 방안을 연구하였다.

Information Security Management in e-Learning Service Using System Thinking (시스템 사고를 이용한 이러닝 서비스의 정보보호관리)

  • Lee, Jun-Hee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.359-362
    • /
    • 2011
  • 본 논문에서는 시스템 사고를 이용한 이러닝 서비스의 정보보호관리를 제안하였다. 이러닝 활용이 증가되면서 이러닝 시스템에 불법적인 접근을 통한 정보의 유출, 변조, 삭제 등 다양한 위협 요인도 병존하고 있기 때문에 정보자산에 대한 위협 및 위험요소에 대한 체계적인 대책과 지속적인 관리의 중요성이 지속적으로 증가하고 있다. 현재 이러닝 운영 기관에서 정보자산을 보호하기위해 다양한 정보보호 활동과 노력을 하고 있으나, 하루가 다르게 변화하고 있는 IT 환경에서는 조직의 운영 환경과 여건에 맞게 정보자산을 보호하기 위해서 시스템 사고를 활용한 동태적인 관리가 종합적이고 지속적인 정보보호관리체계 수립을 위해서 필요하다.

  • PDF

Study on Information Security Management System Evaluation Methodology (국내환경에 적합한 정보보호관리체계 평가 방법론에 대한 연구)

  • Hong, Sung-Hyuk;Park, Jong-Hyuk;Seo, Jung-Taek
    • Journal of Advanced Navigation Technology
    • /
    • v.12 no.4
    • /
    • pp.384-391
    • /
    • 2008
  • These days, along with the information society, the value of information has emerged as a powerful factor for a company's development and sustainability, and therefore, the importance of the Information Security and Management System (ISMS) has emerged and become an integral part of all areas of business. In this paper, ISMS evaluation methods from around the world are compared and analyzed with the standards of various management guidelines, definitions, management of threats and vulnerability, approaches to result calculations, and the evaluation calculation indexes for domestic to propose the best method to evaluate the Information Security Management System that will fit the domestic environment.

  • PDF

IPMP(Intellectual Property Management and Protection) Service Interfaces based on MPEG Multimedia (MPEG 멀티미디어 미들웨어에 기반한 보호관리 서비스 인터페이스)

  • Choo, Hyon-Gon;Bang, Gun;Nam, Je-Ho
    • Journal of Korea Multimedia Society
    • /
    • v.10 no.3
    • /
    • pp.325-334
    • /
    • 2007
  • In order to increase the promotion of multimedia processing techniques in MPEG standard, MPEG Multimedia Middleware (M3W) which supports middleware interface for multimedia processing is set up. In this paper, multimedia protection and management service interfaces based on MPEG Multimedia Middleware (M3W) are introduced. The service interfaces are based on component models of M3W and support normative IPMP messages. The proposed interfaces are composed of Tool interfaces and Trust management interfaces: Tool interfaces provide the functionality supporting terminal and tool based on the governed decoder model and Trust management interfaces provide the supporting functionality such as license managing and authentication required in DRM devices. As an application of the proposed interfaces, a JAVA based player simulator is shown. The proposed interfaces can be easily implemented under various device and application environments as an ISO/IEC 23004-2 standard middleware platform.

  • PDF

정보의 기밀등급 분류 방법의 개요

  • 김세헌
    • Review of KIISC
    • /
    • v.1 no.1
    • /
    • pp.124-129
    • /
    • 1991
  • 정보 보안의 요소는 인가되지 않은 사람이 시스템에 액세스(Access)하거나 인가없 이 사용하는 것을 방지하는 액세스 통제이다. 이를 위해서 정보의 기밀정도에 따라 보호정 도를 결정하는 기밀등급분류가 이루어져 정보를 선택관리하는체계가 이루어 져야한다. 정 보를 선택관리하기 위해서는 보호할 만한 정보를 식별하고, 식별된 중요정보를 어떤 방법 으로 유지, 관리, 이용할 것인지를 규정하는 것이 필요하다. 본 논문에서는 정보 기밀등급 의 체계적인 분류방법에 대해 살펴보기로 한다.

  • PDF

A Study on the Selection of Six Sigma Project theme in Enterprise Information Security Domain (기업의 정보보호 영역에서 Six Sigma 추진 과제선정에 관한 연구)

  • Nam, Sang-Whun;Lim, Jong-In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1019-1022
    • /
    • 2005
  • 본 연구는 기업이 경영혁신 방침으로 Six Sigma 추진시 정보보호영역에서의 과제선정에 대한 기준을 제시한다. 기업은 윤리경영을 기초로 사업과 서비스를 통한 수익창출을 목적으로 한다. 기업은 안정적인 사업, 서비스의 정보환경을 확보,유지하기 위해 지속적인 보안활동을 통하여 Risk 를 줄이는 작업을 해오고 있다. 기업의 정보보호 활동과 패턴은 초기의 정보보호 기본기능을 도입, 구축하는 단계에서 탈피하여, 점진적으로 종합적인 관리체계로 수렴되고 있으며 산출되는 관련 정보와 Data 의 정규화를 기초로 정량적으로 관리가 이루어 지는 시점에 와 있다. 그러나, 정보보호 침해사고 예방 및 대응활동, 예측 불허한 상황에서 발생되는 보안사고, 책임문제의 발생, 정성적으로 관리되는 상황 등은 정보보호 영역의 Six Sigma 추진시 과제선정의 어려움으로 작용한다. 정보보호 영역에서 Six Sigma 과제 선정은 일반적인 Six Sigma 과제 선정과는 다르게 정보보호 특성을 고려하여 선정하여 추진하는 것이 바람직하다. 정보보호 활동에 대한 기업의 투자효과도 비재무적 성과외에 경제적 가치요소를 기초로 재무적 성과를 산출하고, 관리하여야 한다. 국내 기업들이 Six Sigma 를 경영혁신 기법으로 확대 적용하고 있는 상황에서 정보보호 영역의 Six Sigma 과제선정에 대한 제안을 통하여 정량적 목표수준 관리에 의한 성공적인 Six Sigma 성과를 달성할 수 있도록 함에 있다.

  • PDF

유비쿼터스 환경의 모바일 단말 보안 관리 기술 개발

  • Kim, Sang-Wook
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.74-81
    • /
    • 2009
  • 본 연구는 여러 위치에서 이동 중인 다양한 유형의 단말기에 대해 보안을 관리하는 통합 시스템을 개발하는 것이다. 이 기술은 모바일 단말 인증, 모바일 단말 신뢰, 개인 프라이버시 보호, 3차원 시각화 기술에 의한 모바일 단말 보안 관리 기술이다. 인증과 신뢰 기술은 다른 도메인에 접근하더라도 신뢰할 수 있는지를 검사한다. 개인 프라이버시 보호 기술은 접근 기록을 사용자가 관리하는 기술이다. 3차원 시각화 기술은 단말의 이동과 접근을 3차원으로 모니터링 한다. 이러한 모바일 단말 보안 관리 기술은 여러 기술을 파생하거나 파급할 수 있는 중요한 기술이다.