• Title/Summary/Keyword: 인증지원체계

Search Result 126, Processing Time 0.027 seconds

Development of Web-based Survey System for Supporting the Accreditation for Engineering Education (공학교육인증지원을 위한 웹기반 설문시스템의 개발)

  • Hyeong, Dae-Jin;Park, Kyung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.531-534
    • /
    • 2009
  • 본 연구에서는 공학교육인증에서 구성원의 의견이나 요구사항을 효과적으로 파악하기 위한 설문조사 수행 절차와 웹 기반 설문시스템의 기능 및 시스템 아키텍처를 제안하고 제안된 프레임워크에 따라 웹 기반 설문시스템을 개발한 방법을 소개한다. 본 설문시스템은 설문문항을 문항은행식으로 설문대상자별, 설문 영역별로 DB화하여 계층적으로 관리함으로써 체계적인 설문문항의 관리는 물론 웹 기반 설문지 작성의 노력을 줄일 수 있다. 그리고 웹상에서 전자메일을 통하여 설문조사를 수행하여 비용, 시간, 에러 발생을 줄일 수 있다는 면에서 큰 장점을 갖고 있으며, 설문조사 결과를 다양한 방식으로 분석하여 도식적 표현을 통한 보고서 작성 기능을 제공한다.

Family-friendly Management Outcomes and the Effect of Ongoing Support: A Focus on the Organizational and Social Outcomes of Family-friendly Certified Firms (가족친화인증기업(관)의 가족친화경영 성과 및 사후지원 효과 - 기업성과와 사회적 성과를 중심으로 -)

  • Rhee, Seung-Yoon;Lee, Yu Ri
    • Journal of Family Resource Management and Policy Review
    • /
    • v.25 no.3
    • /
    • pp.17-30
    • /
    • 2021
  • The purpose of this study was to examine the effectiveness of family-friendly management in 501 family-friendly certified firms and to analyze organizational and social outcomes outlined by the firms. In addition, this study aimed to discover ways to promote family-friendly management by investigating the effects of ongoing support to certified firms, including family-friendly consulting and workplace training. The results showed that certified firms administer family-friendly workplace policies at a satisfactory level, while their management of policy indices and outcomes were not effective. The finding suggests that family-friendly management indices need to be aligned with firms' substantial outcomes. An improved organizational image and trust were major organizational outcomes of family-friendly management, and an enhanced CEO perception and a culture centered on gender-equality were significant social outcomes. These outcomes need to be promoted to attract organizations to engage in family-friendly management. The finding further implies the important roles of organizations in cultivating family-friendly environments in society. Finally, the certified firms with ongoing consulting and training support exhibited higher levels of family-friendly management and organizational and social outcomes. This study sheds light on the importance of long-term, systematic efforts by organizations in fostering family-friendly management and achieving organizational and social outcomes.

유비쿼터스 기술의 군 활용방안 연구

  • 이윤희
    • Review of KIISC
    • /
    • v.14 no.1
    • /
    • pp.46-55
    • /
    • 2004
  • 21세기에는 정보기술의 혁명적 발전과 함께 전쟁양상이 파격적으로 변화될 것으로 예측되며, 전력체계의 특성이 근본적으로 변화됨과 더불어 전쟁 패러다임이 획기적으로 변하고 있다. 특히, 정보과학기술을 이용한 정밀감시, 통제, 타격 복합체계의 구축이 군사력 발전의 근간이 되고 있으며, 앞으로 디지털, 인터넷, 생명공학, 나노기술 등을 복합적으로 활용하는 것이 전력체계의 중심 축이 될 것이다. 특히 전쟁 수행 방식 및 수단의 변혁과 군사패러다임의 보편적 변화추세에 능동적으로 대비하기 위하여 유선과 무선 그리고 근거리 무선 사이에 이음매 없는 통신망이 실현됨으로써 누구든지 어디서나 네트워크로부터 자신이 필요한 정보를 얻을 수 있는 유비쿼터스 컴퓨팅을 민간분야에 활용하여 스마트 흠과 물류에 적용한 사례를 살펴보았다. 유비쿼터스 컴퓨팅과 네트워크 기술은 21세기 변화될 형태의 전쟁을 수행하기 위해 국방 분야 적용이 필수적이며, 이를 통해 전술적인 감지$.$추적 능력의 차대 및 고도화된 전술 정보의 실시간 교환$.$공유, 전술부대의 커뮤니티 파워증대 효과를 가져 올 수 있다. 따라서 유비쿼터스 국방(u-Defense) 시대로 가기 위해 개발하여 적용 가능한 핵심 분야인 내장형 모바일 ad-hoc 네트워크 프로토콜, 무선 센서 네트워크, RFID(Radio Frequency Identification)를 활용한 유비쿼터스 군수지원 등을 제시하였다. 이러한 유비쿼터스 국방을 위하여 우선 비용 측면과 민간분야에 비해 훨씬 강화된 정보 보호 및 무기체계간 상호인증 환경을 고려해야 하며, 국방 정보화에 전력증강차원의 과감한 투자가 요구된다. 또한, 저 비용 고효율의 군사력을 구축해야할 것이며, 첨단 정보체계 건설을 주도할 수 있는 정보 인력을 양성하여, 장기적으로 종합적인 발전계획을 수립하고 국방 정보 체계를 효율적으로 구축하면 군 전력향상에 획기적으로 기여할 수 있을 것이다.

Comparison of The ISMS Difference for Private and Public Sector (민간기업과 공공기관의 정보보호 관리체계 차이 비교)

  • Kim, Ji-Sook;Lee, Soo-Yeun;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.2
    • /
    • pp.117-129
    • /
    • 2010
  • To support the establishment of Information Security Management System, the private sector and the public sector have taken some measures. In the private sector, KISA(Korea Internet & Security Agency) has certified ISMS system based on "The Act on Communication Network Use Promotion and Information Security etc.". In the public sector, No authentication system has been established. Instead, NIS(National Intelligence Service) has enforced 'Information Security Management Condition Evaluation' based on "Electronic Government Act". This article compared ISMS control parts of the private sector with that of the public sector and analyzed the non-enforcement parts of ISMS implementing two sectors for years. Based on this, I would like to consider the method of establishment for efficient ISMS.

Development of SAML Software for JAVA Web Applications in Korea (국내 자바 웹 응용을 위한 SAML 소프트웨어의 개발)

  • Jo, Jinyong;Chae, Yeonghun;Kong, JongUk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.9
    • /
    • pp.1160-1172
    • /
    • 2019
  • Federated authentication is a user authentication and authorization infrastructure that spans multiple security domains. Many overseas Web applications have been adopting SAML-based federated authentication. However, in Korea, it is difficult to apply the authentication because of the high market share of a specific Web (application) server, which is hard to use open-source SAML software and the high adoption of Java-based standard framework which is not easy to integrate with SAML library. This paper proposes the SAML4J, which is developed in order to have Web applications easily and safely integrated with the Java-based framework. SAML4J has a developer-friendly advantage of using a session storage independent of the framework and processing Web SSO flows through simple API. We evaluate the functionality, performance, and security of the SAML4J to demonstrate the high feasibility of it.

Change in patient safety, quality of medical care, organization culture and hospital management performance after healthcare accreditation system for convalescent hospital (요양병원 의료기관인증제 시행 후 환자안전, 의료의 질, 조직문화 및 병원경영성과의 변화)

  • Seo, Young-Ho;Kim, Keon-Yeop;Kim, Myeong-Seon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.9
    • /
    • pp.391-401
    • /
    • 2018
  • This study was conducted to investigate the effects of implementation of the healthcare accreditation system on patient safety, quality of medical care, organization culture and management performance of convalescent hospitals. Ten hospitals were selected at random from among 36 convalescent hospitals in Daegu that had obtained accreditation until September 2015. To accomplish this, hospital staff were surveyed from 15 February to 25 March, 2016 using a questionnaire with 253 objects. We investigated how the healthcare accreditation system has influenced patient safety, service quality, organization culture and performance of hospital management. The change in the treatment support system showed the highest score of 3.93 among quality change and medical service items, while that of personnel source culture showed the highest score of 3.78 points among organization culture items, and that of internal process view, study and growth view showed the highest score of 3.71 among management performance items. Multiple regression analysis revealed that factors positively changing hospital management performance were nurses, employees and managers, basic value systems, organization culture, personnel source culture, open system culture, hierarchical culture, and production oriented culture. The quality of patient safety and medical care was positively influenced by changes in the quality of convalescent hospitals after implementation of the healthcare accreditation system. However, among the four types of organizational culture, the financial perspective was relatively low compared to other perspectives.

클라우드 컴퓨팅의 안전한 이용과 활성화를 위한 법적 과제

  • Yi, Chang-Beom
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.32-43
    • /
    • 2010
  • 클라우드 컴퓨팅 서비스의 많은 장점에도 불구하고 아직 기업들이 서비스의 가용성 및 데이터 보안, 자사 데이터에 대한 통제권 확보, 종속성 등의 문제로 클라우드 컴퓨팅 서비스의 이용을 꺼리고 있다. 이 같은 문제들은 기술개발, 표준화, 표준약관, 서비스수준협약(SLA) 등으로 어느 정도 해결이 가능하다 그러나 데이터가 여러 국가에 복제되어 분산 저장될 경우 데이터의 국외이전 금지 문제, 데이터의 보관 및 파기 의무, IT 컴플라이언스 수탁자의 불법행위에 대한 위탁자의 책임, 자신의 데이터센터에 저장된 불법정보에 대한 클라우드 서비스제공자의 책임범위, 클라우드 서비스제공자의 책임제한 등 현행법상의 법적 규제와 충돌되는 부분에 대해서는 법. 제도적 접근과 검토가 필요하다. 클라우드 컴퓨팅 산업의 촉진 및 이용 활성화를 위해서는 구체적으로 다음과 같은 사항이 법 제도적으로 검토되어야 한다. (1) 클라우드 서비스나 솔루션을 시험할 수 있는 테스트베드 구축 등 시범사업 근거 마련, (2) 분야별 특화된 클라우드 서비스 모델 개발 및 사업화를 위한정부시책 추진 및 지원 근거 마련, (3) 민 관의 포괄적 협력 기반조성 및 정부의 기술 개발연구 지원체계 마련, (4) 사전 인증 및 사후 보증체계 구축을 통한 클라우드 서비스의 신뢰성 및 안정성 제고, (5) 클라우드 서비스의 상호운용성 확보를 위한 표준화, (6) 클라우드 컴퓨팅의 정보보안, 개인정보보호 등 각종 법률 이슈와 예상되는 다양한 이해관계 충돌 문제에 대응할 수 있도록 서비스제공자와 이용자 대상의 지침 근거 마련, (7) 클라우드 속에 있는 기업의 정보지산에 대한 접근권 보장, (8) 정보자산의 실제 위치와 선택권 보장, (9) 정보자산의 부적절한 접근 방지와 오남용 방지, (10) 클라우드 서비스 제공기업 또는 서비스 자체의 영속성 보장, (11) 서비스 장애 책임범위와 분담, (12) 소프트웨어 라이선스 등에 대한 규정이 고려되어야 한다.

A Flexible Web-based Document Management System (유연성있는 웹 기반의 문서관리 시스템)

  • 김규완;김인호;정재훈;정수권;이명준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.222-224
    • /
    • 1998
  • 정보통신 분야에서의 최근의 기술적인 발전에 힘입어 인트라넷을 기반으로 한 조직내 업무를 자동화하고, 또한 정보 공유를 통해 생산성을 향상하기 위하여 많은 정보시스템이 구축되고 있다. 이러한 정보시스템은 조직의 성격에 따라 유연성있게 변화하면서 기술문서 등 여러 가지 종류의 문서들을 효과적으로 관리할 수 있도록 지원하는 것이 바람직하다. 본 연구에서는 각종 기술문서 등의 다양한 문서를 효과적으로 관리하기 위한 정보시스템을 설계하였다. 설계된 웹 문서관리 시스템은 체계적인 사용자인증을 통하여 조직내의 다양한 문서들에 대하여 계층적으로 문서 정보조직을 구성하고 이를 이용하여 문서를 등록하고, 등록된 문서 정보를 통하여 문서를 검색하는 기능을 지원한다.

  • PDF

Design and Implementation of DHCP Supporting Network Attack Prevention (네트워크 공격 방지를 지원하는 DHCP의 설계 및 구현에 관한 연구)

  • Yoo, Kwon-joeong;Kim, Eun-gi
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.4
    • /
    • pp.747-754
    • /
    • 2016
  • DHCP(Dynamic Host Configuration Protocol) is a protocol for efficiency and convenience of the IP address management. DHCP automatically assigns an IP address and configuration information needed to run the TCP/IP communication to individual host in the network. However, existing DHCP is vulnerable for network attack such as DHCP spoofing, release attack because there is no mutual authentication systems between server and client. To solve this problem, we have designed a new DHCP protocol supporting the following features: First, ECDH(Elliptic Curve Diffie-Hellman) is used to create session key and ECDSA(Elliptic Curve Digital Signature Algorithm) is used for mutual authentication between server and client. Also this protocol ensures integrity of message by adding a HMAC(Hash-based Message Authentication Code) on the message. And replay attacks can be prevented by using a Nonce. As a result, The receiver can prevent the network attack by discarding the received message from unauthorized host.

Blockchain-based new identification system (블록체인 기반 새로운 신원확인 체계)

  • Jung, Yong-Hoon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.22 no.2
    • /
    • pp.452-458
    • /
    • 2021
  • The value and importance of personal information are increasing due to the increasing number of fields where the Internet environment and computing environment are used, and user authentication technology is also changing. Until now, accredited certificates, which are mainly used in the financial sector, are being replaced with biometric authentication technology due to the problem of revocation. However, another problem is that biometric information cannot be modified once it is leaked. Recently, with the advent of blockchain technology, research on user authentication methods has actively progressed. In this paper, both public certificate and blockchain-based user authentication can be used without system change, and a new DID issuance and reissuance method that can replace the resident registration number is presented. The proposed system can be used without restrictions in a blockchain. However, the currently used DID requires installation of an application at the Interworking Support Center for verification. Since a DID can be authenticated without registering as a member, indiscriminate information collection can be prevented. Security, convenience, and determinism are compared with the existing system, and excellence is proven based on various attack methods, its portability, and proxy use.