• Title/Summary/Keyword: 인증전략

Search Result 244, Processing Time 0.018 seconds

병원정보시스템 품질 항목에 대한 제안

  • Park, Chan-Seok;Go, Seok-Ha
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2007.05a
    • /
    • pp.300-320
    • /
    • 2007
  • 정보기술의 발달과 함께 소프트웨어 제품은 모든 산업에 필수요소가 되었고, 품질과 평가에 대한 관심도 점차 증가되고 있다. 하지만 일부 산업에서는 소프트웨어 품질 평가에 대한 사용자들의 만병 통치적 기대, 품질 표준의 부족, 측정을 위한 양질의 데이터 부족, 소프트웨어 분석과 디자인에 대한 공학적 한계로 소프트웨어 품질 평가에 대해 많은 문제점이 지적되고 있다. 국내에서도 의료산업 관련 정보시스템의 오류 및 사용자들의 운영 미숙은 매년 많은 금액의 사회적 비용을 증가시켰고, 병원정보시스템의 품질에 대한 관심을 초래하였다. 특히, 산업적 특성이 강한 병원정보시스템은 성공적 구축을 위해 사용자 중심의 소프트웨어 디자인과 다양한 전문가들의 지식 통합이 필요하며, 정보시스템 품질 측정으로 연구자들과 개발자들의 시스템 설계 혼란을 감소시키는 방법론이 필요하다는 연구들이 등장하고 있다. 대부분의 병원정보시스템이 단편적인 업무처리 위주로 개발 운영되고 있고, 장기적 경영전략이나 임상연구를 위한 분석적 정보처리 기능들은 결여되어 있다. 또한 소프트웨어 재설계나 추가적 개발 에 활용될 수 있는 객관적 품질 기준이 부족하고, 사용자들의 요구사항에 대해 소프트웨어 설계에 있어서 효율적으로 반영되지 못하고 있다. 이에 본 연구는 최근 발표된 병원정보시스템 품질 평가에 대한 연구 경향을 종합하고, 품질 평가에 대 해 효율적으로 활용되고 있는 사용성(Usability)을 기준으로 병원산업의 특수성을 포함한 품질 평가 방법과 품질척도를 제안하고자 한다. 국제표준기구(ISO:International Standards Organization)에서는 품질 특성을 기능성, 신뢰성, 사용성, 효율성, 유지 보수성과 이식성의 특성을 제시하고 있다. 특히 Folmer & Bosch(2004)가 정리한 ISO9126에서는 품질의 특성을 배움의 용이성, 운영의 용이성, 이해성과 매력성으로 분류하였고, ISO9241-11는 효과성, 효율성과 만족성으로 분류하였다. 또한 Shackel(1991)은 배움의 용이성(배움과 시간, 기억력), 효과성(오류, 직무시간), 유연성과 마음가짐으로 분류하고 있다(Shackel, 1991). Nielsen(1997)은 배움의 용이성, 기억의 용이성, 오류, 효율성, 만족성으로 분류하고 있고(Nielsen, 1997), Shneiderman(1998)는 효과성(직무시간, 배움의 시간), 효율성(기억의 지속시간, 오류), 만족도를 품질의 특성으로 분류하였다. 이와 같은 소프트웨어의 품질은 소프트웨어 계획, 개발, 성장과 쇠퇴의 모든 과정에 적용되며, 환경적 변화에 따라 사용자들의 정보욕구를 적절하게 반영하여 만족도를 높이 는 것이라고 요약할 수 있다. 그러나 현재까지 소프트웨어 품질 평가에 대한 연구들 은 보편적인 평가 항목들을 대상으로 측정하여 일반적인 품질기준을 제시하고 있고, 유사한 측정 내용들이 중복되어 있다. 이러한 경향은 산업별 특수성이 강한 소프트웨어에 대해서는 정확한 품질측정이 어려웠고, 품질측정에 대한 신뢰성을 떨어뜨리는 계기가 되었다. 이러한 한계를 극복하고자 나타난 방법론이 최종사용자들의 요구사항을 얼마나 적절하게 시스템에 반영했는지에 대한 사용성(Usability) 측정이다. 사용성에 대한 정의는 사용자들이 실질적으로 일하는 장소에서 직접 사용자들의 시스템 운용실태를 파악하여 문제점을 개선하는 것으로 요약할 수 있다. ISO9124-11에서는 사용성을 "어떤 제품이 구체적인 사용자들에 의해 구체적인 목적을 달성하기 위한 구체적인 사용의 맥락에서 효율성, 효과성을 만족함으로 사용될 수 있는 정도"로 정의하고 있다. 지난 10년간 병원정보시스템 평가에 대한 문헌들을 고찰한 결과 품질 측정의 효과는 정보화에 대한 동기유발과 의료품질을 높이는 게기가 되었으며, 질병에 대한 예방효과도 높은 것으로 조사되었다. 그러나 평가에 대한 인식의 문제, 평가 방법의 신뢰성 부족, 평가 지침과 부분적 평가에 따른 인증의 어려움 평가 결과에 대한 확산과 단편적 연구의 한계 등으로 연구결과에 대한 신뢰도와 활용도는 낮은 것으로 조사되었고, HIS에 대한 연구 빈도와 범위 가 매우 미약하였다. 특히, 품질속성은 같은 용어이지만 연구자에 따라 전혀 다른 측정 내용을 제시하고 있어 효율적인 품질 지표를 제시하는데 많은 혼란을 초래하고 있다. 이러한 품질 평가의 경향은 시스템 설계 및 개발자들에게 필요한 사용자들의 구체적이고 독특한 욕구나 병원정보시스템 환경의 특수성 파악에 한계를 보였으며, 평가 범위도 부분적으로 이루어져 전사적 시스템 설계 및 개발에 중요한 자료를 제공하지 못하고 있다. 이러한 문제점과 한계를 극복하고자 ISO와 같은 품질 표준 속성과 컨텍스트(Context)를 중심으로 사용자에 의한 평가 척도의 설정은 구체적이고 실용적이며 신뢰성 있는 평가 방법이 될 것이다.

  • PDF

Characteristics of Intrusion MO and Perception of Target Hardening of Burglars (침입절도범 재소자의 수법 특성과 타겟하드닝 관련 인식)

  • Park, Hyeonho;Kim, Kang-Il;Kim, Hyo-gun
    • Korean Security Journal
    • /
    • no.60
    • /
    • pp.33-61
    • /
    • 2019
  • It is quite difficult to actually prove the effectiveness of so-called target-hardening, one of the various strategies used to reduce crime, one of the serious problems in society recently. In particular, three to five minutes is often used as golden time for intruders to give up or stop, which is based on foreign and some indirect research cases in Korea, but there were no studies that more directly identified the average break-in operation time or the abandonment time based on the elapsed time when the shield hardware resists intruders. This study was the first of its kind in Korea to investigate and verify samples of 90 inmates of break-in burglars who were imprisoned in August 2018 by profiling the average criminal experience, education level, age, height and weight of typical Korean professional break-in thieves, and specific criminal methods, average break-in operation time, and the criteria for giving up if not breached. According to the analysis results, in the survey on the number of pre-invasion theft crimes by intruders, many of the respondents who participated in the survey were criminals of professional invasions, and by their physical characteristics, there was not much difference from ordinary adult men. Residential facilities were the highest in the world, followed by commercial and educational facilities. According to the survey on the types of facilities that committed intrusion into residential facilities, it was not safe to say that single-family housing accounted for the largest portion of single-family housing, multi-family housing, apartment high-rise (more than three stories), and apartment low-rise (more than one to three stories) among residential facilities, and that the ratio of apartment high-rise was higher than expected. Based on the average time required to break into a place for an intrusion crime, it is assumed that the psychological time worked in a place where the break-in was difficult, since the break-in was not performed while measuring the time of the break-in operation. In the case of time to give up a crime, more than half of the respondents said they would give up the crime even in less than four minutes, suggesting that a significant number of intrusive crimes can be prevented even if the facility has four minutes of intrusion resistance. This proves that most intruders will give up the break-in if the break-in resistance performance of the security facility is exercised for more than five minutes.

Development and Assessment of a Non-face-to-face Obesity-Management Program During the Pandemic (팬데믹 시기 비대면 비만관리 프로그램의 개발 및 평가)

  • Park, Eun Jin;Hwang, Tae-Yoon;Lee, Jung Jeung;Kim, Keonyeop
    • Journal of agricultural medicine and community health
    • /
    • v.47 no.3
    • /
    • pp.166-180
    • /
    • 2022
  • Objective: This study evaluated the effects of a non-face-to-face obesity management program, implemented during the pandemic. Methods: The non-face-to-face obesity management program used the Intervention mapping protocol (IMP). The program was put into effect over the course of eight weeks, from September 14 to November 13, 2020 in 48 overweight and obese adults, who applied to participate through the Daegu Citizen Health Support Center. Results: IMP was first a needs assessment was conducted; second, goal setting for behavior change was established; third, evidence-based selection of arbitration method and performance strategy was performed; fourth, program design and validation; fifth, the program was run; and sixth, the results were evaluated. The average weight after participation in the program was reduced by 1.2kg, average WC decreased by 3cm, and average BMI decreased by 0.8kg/m2 (p<0.05). The results of the health behavior survey showed a positive improvement in lifestyle factors, including average daily intake calories, fruit intake, and time spent in walking exercise before and after participation in the program. A statistically significant difference was seen (p<0.05). The satisfaction level for program process evaluation was high, at 4.57±0.63 point. Conclusion: The non-face-to-face obesity management program was useful for obesity management for adults in communities, as it enables individual counseling by experts and active participation through self-body measurement and recording without restriction by time and place. However, the program had some restrictions on participation that may relate to the age of the subject, such as skill and comfort in using a mobile app.

Analysis and Improvement Strategies for Korea's Cyber Security Systems Regulations and Policies

  • Park, Dong-Kyun;Cho, Sung-Je;Soung, Jea-Hyen
    • Korean Security Journal
    • /
    • no.18
    • /
    • pp.169-190
    • /
    • 2009
  • Today, the rapid advance of scientific technologies has brought about fundamental changes to the types and levels of terrorism while the war against the world more than one thousand small and big terrorists and crime organizations has already begun. A method highly likely to be employed by terrorist groups that are using 21st Century state of the art technology is cyber terrorism. In many instances, things that you could only imagine in reality could be made possible in the cyber space. An easy example would be to randomly alter a letter in the blood type of a terrorism subject in the health care data system, which could inflict harm to subjects and impact the overturning of the opponent's system or regime. The CIH Virus Crisis which occurred on April 26, 1999 had significant implications in various aspects. A virus program made of just a few lines by Taiwanese college students without any specific objective ended up spreading widely throughout the Internet, causing damage to 30,000 PCs in Korea and over 2 billion won in monetary damages in repairs and data recovery. Despite of such risks of cyber terrorism, a great number of Korean sites are employing loose security measures. In fact, there are many cases where a company with millions of subscribers has very slackened security systems. A nationwide preparation for cyber terrorism is called for. In this context, this research will analyze the current status of Korea's cyber security systems and its laws from a policy perspective, and move on to propose improvement strategies. This research suggests the following solutions. First, the National Cyber Security Management Act should be passed to have its effectiveness as the national cyber security management regulation. With the Act's establishment, a more efficient and proactive response to cyber security management will be made possible within a nationwide cyber security framework, and define its relationship with other related laws. The newly passed National Cyber Security Management Act will eliminate inefficiencies that are caused by functional redundancies dispersed across individual sectors in current legislation. Second, to ensure efficient nationwide cyber security management, national cyber security standards and models should be proposed; while at the same time a national cyber security management organizational structure should be established to implement national cyber security policies at each government-agencies and social-components. The National Cyber Security Center must serve as the comprehensive collection, analysis and processing point for national cyber crisis related information, oversee each government agency, and build collaborative relations with the private sector. Also, national and comprehensive response system in which both the private and public sectors participate should be set up, for advance detection and prevention of cyber crisis risks and for a consolidated and timely response using national resources in times of crisis.

  • PDF