• Title/Summary/Keyword: 보호

Search Result 29,383, Processing Time 0.052 seconds

Longitudinal Study on Care Satisfaction of Children in Out-of-Home - Comparison among Residential Care Centers, Group Homes, and Foster Homes - (가정외보호 아동의 보호 만족도에 관한 종단적 연구 - 양육시설, 그룹홈, 가정위탁 보호의 비교 -)

  • Lee, Sang Jung;Kang, Hyunah;Nho, Choong-Rai;Woo, Seokjin;Chun, JongSerl;Chung, Ick-Joong
    • Korean Journal of Social Welfare
    • /
    • v.69 no.3
    • /
    • pp.97-119
    • /
    • 2017
  • There has been no studies that compare services of residential care centers, group homes, and foster homes although out-of-home care services differ from each other depending on the types of out-of-home care. This study compared care satisfaction of 481 children in residential care centers, group homes, and foster homes for five years. Futhermore, factors that predict care satisfaction of the children were identified using multi-level modeling analyses. As results, this study found that care satisfaction of children in group homes was the higher than that in foster homes and residential care centers. In addition, self-esteem, social support, and types of out-of-home services were identified as significant predictors of changes in care satisfaction. Based on the study results, suggestions to help children adapt to out-of-home care and improve out-of-home care satisfaction were made.

  • PDF

A study of the User Privacy Protection Behavior in Online Environment: Based on Protection Motivation Theory (인터넷상에서의 개인정보 보호행동에 관한 연구: 보호동기이론을 중심으로)

  • Park, Chanouk;Lee, Sang-Woo
    • Journal of Internet Computing and Services
    • /
    • v.15 no.2
    • /
    • pp.59-71
    • /
    • 2014
  • This study applied customer perspective to find out ways how to protect customers' privacy by themselves. It does so by examining the factors which affect customer privacy protection behaviors. Based on the Privacy Act, this study developed the construct of Privacy Rights awareness and finds the law's effect on privacy awareness and behavioral change. The study finds that there exists a significant difference in privacy protection behavior according to privacy rights awareness. Independent variables are as follows: Five variables (Perceived vulnerability, Perceived severity, Perceived response effectiveness, Perceived barriers, Privacy Rights awareness) were tested as critical variables influencing Behavioral Intention in PMT model. Privacy awareness had a moderating effect on the relationship between perceived severity and privacy protection behavior. This study would contribute on theoretical expansion of Protection Motivation Theory and also provide practical implications for effective ways to promote behavioral changes.

정보통신서비스제공자의 정보보호의무

  • 박영우
    • Review of KIISC
    • /
    • v.12 no.4
    • /
    • pp.88-93
    • /
    • 2002
  • 오늘날 인터넷 등 정보통신망의 이용이 보편화 되면서 우리는 바야흐로 정보 및 정보시스템이 없는 생활을 생각할 수 없는 이른바 정보사회에 살고 있다. 정보사회에서는 정보가 중요한 생산수단이 되며 또 경제적 가치를 갖는다. 따라서 정보를 제대로 보호하고 또 정보가 안전하게 처리, 이용될 수 있는 환경을 마련하는 것이 중요한 국가, 사회적 과제가 된다. 이에 각 정보주체가 자신의 정보와 시스템을 내, 외부의 위협으로부터 보호할 일차적 책임을 진다. 그러나 정보통신서비스제공자는 자신의 정보와 시스템을 보호하는 정보주체로서의 일차적 책임 뿐만 아니라, 기업이나 개인과 같이 타인의 정보통신을 매개하는 사업자로서 송수신 또는 처리되는 타인의 정보를 적절히 보호하여야 할 의무가 있다. 현행 법률을 중심으로 정보통신서비스제공자의 정보보호의무의 개념과 성격 그리고 그 구체적인 내용을 살펴보았다.

The Design of CALS Security Model (CALS 정보보호 모델 설계)

  • 윤여웅;이정현;이대기;소우영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.368-377
    • /
    • 1997
  • 정보 통신 기술의 발달로 인하여 시ㆍ공간을 초월한 국제 개방화 시대로 접어들면서 각 기업과 국가에서는 국제적인 경쟁력 우위를 선점하고자 CALS를 도입하여 추진 중에 있다. 그러나 CALS 추진에 있어 다양한 문제들이 발생되고 있고 특히, 정보보호 문제는 CALS 추진의 지연 원인이 되고 있으며 안전한 CALS 구축을 위하여 CALS 정보보호에 대한 연구가 요구되고 있다. 본 논문에서는 CALS 정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 안전한 CALS를 구축하기 위한 정보보호 모델을 제시하고자 한다.

  • PDF

A Security Server in a Distributed Environment : SESAME (분산 환경에서의 정보보호 서버 : SESAME)

  • 이정현;윤이중;이대기;김대호
    • Review of KIISC
    • /
    • v.7 no.4
    • /
    • pp.29-44
    • /
    • 1997
  • 본 논문에서는 분산 컴퓨팅환경에서 자원을 보호하기 위한 기술적인 해결책으로서 정보보호 시스템 하부구조인 유럽의 SESAME시스템을 분석하였다. 이 시스템에서는 Kerberos, GSS-API, 대칭키 및 비대칭키 인증 메카니즘 등의 정보보호 기반기술을 활용하여 인증 및 키 분배, 접근제어 등의 정보보호 서비스를 특정 응용 시스템 또는 특정 프로토콜에 의존하지 않고 어떠한 시스템 환경에서돠 서비스 제공이 가능한 시스템 구조를 제시하였다. 향루 정보보호 응용시스템의 설계시 이러한 SESAME와 유사한 시스템 설계 방식을 취한 시스템을 많이 볼 수 있게 될 것으로 전망된다.

  • PDF

전동기의 소손방지를 위한 보호

  • 원종수
    • 전기의세계
    • /
    • v.28 no.2
    • /
    • pp.3-13
    • /
    • 1979
  • 전동기는 산업설비의 동력원으로 널리 사용되고 있으며, 그 운전의 신뢰성은 설비의 가동율에 큰 영향을 미친다. 따라서 전동기의 운전신뢰성을 높이려면 예상 할 수 있는 고장원인에 대하여 여러가지 보호대책이 필요하다. 전동기의 고장원인중 권선의 소손, 열화는 전체고장원인의 50~60%를 점하고 있어 이에 대한 보호에 각별한 배려가 있어야 한다. 전동기의 소손보호는 권선온도가 소손사고에 이르기 전에 회로로부터 전동기를 회로로부터 분리하는데 있으며, 권선온도를 직접 검출하는 보호방법이 이상적인 방법이라 할 수 있다. 그러나 경제성, 취급성 등의 면에서 소손원인에 기인하는 전기적현상의 변화(주로 전류)를 감시하여 간접적으로 보호하는 방식도 많이 사용되고 있다. 여기서는 저압삼상유도전동기를 위주로 하여 고장의 원인과 그 보호장치및 보호방식에 관해서 기술코저한다.

  • PDF

정보보호 투자 기준 선정에 관한 소고

  • Gong, Hui-Gyeong;Jeon, Hyo-Jeong;Kim, Tae-Seong
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.970-973
    • /
    • 2007
  • 정보보호의 중요성에 대한 인식은 매우 높아졌으나 정보보호에 대한 투자는 인식수준만큼 확대되지 않고 있다. 이는 정보보호 투자는 기업의 정보이용환경에 많은 변화를 가져오지만 투자효과에 대한 세부적 분석과 투자대상이 명확하지 않고, 그 효과를 측정하기 어려운 것이 주요원인이다. 본 연구에서는 기업과 조직에 적합한 정보보호 투자를 위한 선행 과제로 비용 및 효과요인을 분석하고자 한다. 이를 통해 기업에 적합한 정보보호 투자 대안을 선정하기 위한 연구모형을 제시한다. 기업의 정보보호 투자 의사결정시 계량화하기 어려운 기준들을 이용해서 합리적인 투자 대안을 선정하는데 활용될 수 있을 것이다.

  • PDF

IETF 정보보호 표준화 동향

  • 윤혁중;김학범;이홍섭
    • Review of KIISC
    • /
    • v.10 no.2
    • /
    • pp.1-10
    • /
    • 2000
  • 인터넷의 안전한 사용과 전자상거래의 안전·신뢰성 확보에 필요한 핵심 정보보호 기술에 대한 표준화 요구가 급증하면서 정보보호에 관한 표준화 작업이 활발히 진행되고 있다 이러한 측면의 국제적인 노력으로는 ISO/IEC JTC 1SC27 ITU-T, IETF의 정보보호 표준화 작업을 들수 있다 특히 IETF는 인터넷의 통일성과 표준을 유지하기 위해 설립된 조직으로 인터넷 표준의 개발 민 선정을 목적으로 정부기관 업계, 학계 등 다양한 분야의 연구개발자들로 구성된 개방된 형태의 국제 단체이다 IETF는 인터넷과 관련하여 다양한 분야의 기술표준화를 수행하고 있으며 정보보호 기술 표준화에 대해서도 활발한 활동을 수행하고 있다 본고에서는 IETF의 조직과 표준화 절차를 소개하고 정보보호 분야의 표준화 활동을 소개한다.

  • PDF

정보보호 요소의 통합에 관한 선행 연구: COBIT 4.1과 ISO/IEC 27002:2005의 매핑을 중심으로

  • Kim, Jeong Hyun
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.15-21
    • /
    • 2013
  • 기업의 비즈니스 환경에서 정보보호의 중요성이 높아감에 따라 정보보호와 관련된 표준이나 벤치마크의 필요성도 증대되었다. 이러한 표준에는 ISO/IEC 27001, ISO/IEC 27002, PCIDSS, ITIL, COBIT 등이 유명하다. 본 논문에서는 IT 거버넌스의 프레임워크로서 폭 넓은 범위의 정보보호 플랫폼이 될 수 있는 COBIT 4.1과 정보보호를 위한 상세한 최선의 실무(best practice)를 담고 있는 ISO/IEC 27002의 각 정보보호 요소에 대해 간략히 알아보고, 이들을 서로 매핑하여 "높은 수준"의 프레임워크와 "낮은 수준"의 방법론의 통합에 대한 방향을 제시하고자 한다.

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.