• Title/Summary/Keyword: 위협의 평가

Search Result 694, Processing Time 0.028 seconds

The Efficiency of ROK-U.S. Alliance in Order to Overcome North Korea's Nuclear Threats: Evaluations & Measures (북한 핵위협 극복을 위한 한미동맹 효용성: 평가와 대책)

  • Kim, Yeon Jun
    • Convergence Security Journal
    • /
    • v.17 no.2
    • /
    • pp.89-100
    • /
    • 2017
  • Last January 2017, Donald Trump was inaugurated as the 45th president of the United States. He actively claimed a priority for the United States, which is referred as America First, during his presidential campaign. However, his political assertions turned out to be as Isolationist in terms of foreign policy. It becomes a serious problem for South Korea because South Korea is solely dependent on the U.S. "Extended Deterrence" of North Korea's nuclear threats. In other words, there will be a higher likelihood for North Korea to misinterpret the relationship between South Korea and the U.S. Due to his foreign policy, there is a possible provocation by North Korea. Therefore, ROK-U.S. Alliance, the model of Asymmetry Alliance in order to prepare for North Korea's nuclear provocation, will be evaluated through America's perspective based on "Autonomy-Security Trade-off Model". For this purpose, this research will evaluate ROK-U.S. Alliance with regards to a threat perception, policy coordination, and a value as an ally. Based on the evaluation, it will deduce tactical implications of South Korea's alliance.

A Study on Maturity Model for the Assessment of Cyber Resilience Level in the Defence Information System (국방정보시스템 사이버복원력 수준 평가를 위한 성숙도모델에 관한 연구)

  • Choi, Jae-hyeok;Kim, Wan-ju;Lim, Jae-sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1153-1165
    • /
    • 2019
  • Recently, threats of hacking have been increasing on the national intelligence service network and key infrastructure, including the defense field. The defense information system responds to threats from the outside through the network separation, but if the defense information system is hacked, it has a serious impact on the operations of wartime or peacetime military forces. Today, cyberattacks and threats are rising to unpredictable levels and making it practically impossible to completely block and prevent hacking threats completly. So, in this study proposed a maturity model to assess the level of cyber-resilience, which is the ability to ensure the system's viability and maintain continuity through rapid response and recovery if signs of cyberattacks by the defense information system are expected or occurred. The proposed maturity model is expected to contribute to improving the cyber security level of the defense information system by assessing the level of cyber resilience of the defense information system and identifying and supplementing fields that are lacking.

Comparison of IT Security Risk Analysis and Internal Control Evaluation (정보시스템 보안을 위한 위험분석활동과 내부통제평가와의 비교)

  • Cho, Sungbaek;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.3 no.3
    • /
    • pp.81-90
    • /
    • 2003
  • Risk analysis and internal control evaluation are key security management activities for securing organizational assets. Risk analysis is used to identify areas that need safeguarding while internal control evaluation is used to check whether the current control system is effective with a reasonable degree of assurance. Risk analysis usually focuses on unauthorised activities of unauthorised people and has not paid much attention to threats that could be committed by authorized users. As attention to fraud increases, these threats should be appropriately treated within organizations. This paper compares the difference between these two approaches.

  • PDF

인간공학 기술을 이용한 예부선 선원의 해상 작업안전 분석

  • Ha, Uk-Hyeon;Jang, Jun-Hyeok;Kim, Hong-Tae
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.11a
    • /
    • pp.43-45
    • /
    • 2011
  • 본 연구는 예부선 선원이 해상작업 시 발생할 수 있는 근골격계 부담 작업의 위험성을 평가 하기 위해 실행되었다. 근골격계 부담 작업은 예부선 선원들의 인터뷰, 작업 분석, 작업 자세 평가를 통해 분석을 통해 분석이 되었으며, 도출된 근골격계 부담 작업은 인간공학 분야에서 작업자세 평가 도구인 OWAS, RULA, REBA를 활용하여 분석을 실시하였다. 분석을 위해 국내 해운선사에서 운용중인 예선 A호와 부선 B호에서 작업을 하는 예부선 선원들의 각종 작업을 분석하였으며 해당 작업들은 근골격계 위험 수준인 3수준 이상으로 해당 작업이 근골격계에 부담되는 작업이며 작업자세 교정이 필요한 것으로 나타났다. 따라서 예부선 작업환경의 위험성이 외부환경에 대한 위협뿐만 아니라 작업자의 작업자세가 장기적인 위협을 보이고 있음을 보여주었다.

  • PDF

예부선 선원의 근골격계 부담 작업 분석기법 및 사례연구

  • Ha, Uk-Hyeon;Kim, Hong-Tae;Jang, Jun-Hyeok
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.06a
    • /
    • pp.22-24
    • /
    • 2011
  • 본 연구는 예부선 선원이 해상작업 시 발생할 수 있는 근골격계 부담 작업의 위험성을 평가 하기위해 실행되었다. 근골격계 부담 작업은 예부선 선원들의 인터뷰, 작업 분석, 자세 평가를 통해 분석을 통해 분석이 되었으며, 도출된 근골격계 부담 작업은 인간공학 분야에서 작업자세 평가 도구인 OWAS, REBA를 활용하여 분석을 실시하였다. 분석을 위해 오일 탱커 부선에서 작업을 하는 예부선 선원들의 송유관 체결 작업과 모선과 접안을 위한 줄 잡기 작업을 분석하였으며 해당 작업들은 OWAS 점수 3점과 REBA 점수 9점 이상으로 해당 작업이 근골격계에 부담되는 작업이며 작업자세 교정이 필요한 것으로 나타났다. 따라서 예부선 작업환경의 위험성이 외부환경에 대한 위협뿐만 아니라 작업자의 작업자세가 장기적인 위협을 보이고 있음을 보여주었다.

  • PDF

Case Study for Information System Vulnerability Assessment through Improved OCTAVE Approach (개선된 OCTAVE 접근방법을 이용한 정보시스템 취약성 평가 사례연구)

  • 김기윤;양동구
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.5
    • /
    • pp.69-79
    • /
    • 2003
  • We analyze key business process by using IDEF method in the perspective of business continuity, identify key information assets by using Skandia model, and use Nessus Version 1.4.2 to assess vulnerability about the sever of library information system according to OCTAVE(The Operationally Critical Threat, Asset, and Vulnerability Evaluation) approach. We suggest the vulnerability assessment case for introducing improved OCTAVE method including IDEF method and Skandia model.

A Response to a Shift toward "Assertive" Global Trade Environment: Focusing on EU's Proposed Anti-Coercion Instrument ('공세적' 국제통상환경으로의 변화와 그 대응 : EU의 경제적 위협 대응조치 규칙안을 중심으로)

  • Kyoung-hwa Kim
    • Korea Trade Review
    • /
    • v.48 no.4
    • /
    • pp.169-188
    • /
    • 2023
  • The increase in assertive and unilateral measures represents a key feature of the recent global trade environment. Against this backdrop, the EU is pushing to introduce the so-called "anti-coercion instrument(the instrument)," which aims to allow unilateral countermeasures in the event of economic coercion or threats from third countries. This paper examines the recent assertive trade environment and the legislative background of the instrument. It evaluated the necessity of and concerns arising from the instrument by comparing the existing EU trade policy, i.e., Trade Barrier Regulation (TBR). In addition, the paper aims to analyze the permissibility of the instrument under the WTO system, especially in the context of the principle of "strengthening of the multilateral system." Finally, the paper draws implications of the instrument in terms of our domestic policies that can effectively address economic threats or trade friction in the growing geopolitical crisis.

An approach to agricultural drought vulnerability assessment: Focused on field area (농업 가뭄 취약성 평가에 대한 연구: 밭을 중심으로)

  • Lee, Gyumin;Kim, Jinsoo;Jun, Kyung Soo;Kang, Doosun;Shin, Hyungjin
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.306-306
    • /
    • 2022
  • 2015년부터 2019년까지 우리나라에서는 평균 18,521 ha의 경작지에 가뭄피해가 발생하였다. 이 중 평균 11,260 ha는 밭으로 피해의 60% 이상이 밭에서 발생하는 것으로 나타났다. 밭 가뭄 피해는 2016년과 2018년에 크게 발생하였으며, 제주에서 가장 큰 피해가 발생하였다. 또한 강원도, 충청남도의 여러 지역에서 지속적인 피해가 나타났다. 농업 가뭄을 대응하기 위하여 저수지와 지하수 관정 등을 활용하고 있지만, 밭에 대한 구체적이고 체계적인 가뭄 대응 방안은 미비하다. 따라서 본 연구에서는 밭 가뭄에 대한 취약성을 지역별로 평가하고 이를 기반으로 우선 관리지역을 선정하는 방안을 검토하였다. 밭 가뭄 취약성 평가에는 위협 요인, 피해 요인, 해소 요인을 평가 기준을 설정하였다. 밭 가뭄에 대한 위협 요인은 토양 수분량의 정도로 제시할 수 있으며 본 연구에서는 1995년부터 2014년까지 20년간의 강수량, 증발산량 등의 기상 및 토양 자료를 활용하여 분석하였다. 피해 요인은 피해를 입는 밭이 대상으로 행정구역 단위로 평가를 수행함에 따라 행정구역별 밭 비율을 산정하여 활용하였다. 해소 요인은 가뭄 피해를 감소시킬 수 있는 활동을 반영하는 평가 기준으로서 본 연구에서는 저수지와 지하수관정 등 밭 가뭄 저감에 활용할 수 있는 요소를 반영하였다.

  • PDF