• Title/Summary/Keyword: 정보관리기준

Search Result 2,330, Processing Time 0.026 seconds

Establishment of Corresponding Criterion for Flood Damage Mitigation in Local Government (지자체 홍수피해 저감을 위한 홍수대응기준 수립)

  • Cho, Wan Hee;Kim, Bong Jae;Lim, Dong Jin;Shin, Cheol Kyun;Kim, Seung Beom
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.256-256
    • /
    • 2017
  • 최근 기후변화가 가속화되면서 집중호우가 급증하고 계획홍수량을 초과하는 홍수재해가 빈번하게 발생하고 있다. 이에 주요 선진국들은 홍수대응을 위한 새로운 패러다임을 도입하고 있다. 구조적 측면에서는 기존 제방 위주의 홍수방어에서 벗어나 유역에서 홍수 방어구획 설정, 대심도 터널 등 다원적 홍수방어체계로 전환하고 있다. 또한 ICT를 활용하여 다양한 수문정보를 실시간으로 관측하고 홍수상황을 신속하게 전파 대응할 수 있는 비구조적 대책도 적극적으로 개발하고 있다. 미국의 경우, 홍수량과 발생 확률을 예측한 정보를 시민들에게 조기에 제공함으로써 선제적으로 대응할 수 있도록 지원하고 있다. 그러나 우리나라의 홍수대응은 여전히 구조적 대책과 사후복구에 집중되어 있는 안타까운 상황이다. 세계 최고수준인 우리나라의 ICT 인프라를 이용하여 실시간 수문자료를 공유하고 이를 홍수대응에 활용하면 재난을 미연에 방지하는데 크게 기여할 수 있을 것으로 판단된다. 그러나 홍수관련 유관기관 자료를 연계한 실시간 수문상황 모니터링 시스템을 구축하는 것만으로는 지자체 홍수피해 저감에 한계가 있을 수 있다. 이를 보완하기 위해 수집된 실시간 수문정보를 활용한 홍수분석 및 하천수위별 대응기준 수립을 통한 예방적 재난대응 체계를 마련해야 한다. 이에 본 연구에서는 A지자체를 대상으로 홍수분석 모형을 구축하고, 구축된 모형의 계산결과를 활용하여 예상강우별 도달시간, 수위상승 등을 예측하고, 하천수위별 대응기준을 수립하는 연구를 진행하였다. 수위별 대응기준은 현장에서 계측되는 수위값을 기준으로 홍수예보기준, 하천기본계획의 제방고 및 주변 제약 사항을 고려하여 직접알람 기준으로 활용하였다. 또한 대상 수위국에 대하여는 2~3년간의 관측자료 확보 및 유량측정을 통해 대응기준의 보완을 진행할 예정이다. 재난관련 골든타임을 확보하고 홍수피해 최소화를 위한 홍수재해 통합관리 체계 구축은 이제 선택이 아닌 필수라 할 수 있다. 특히 본 연구로 산정된 홍수대응기준과 함께 물관리 유관기관의 실시간 수문자료 공유체계 구축, 홍수통제기관 또는 기술력을 보유한 재해대책 책임기관과의 유기적인 기술교류 등을 통해 지자체 홍수피해 저감을 위한 능동적인 홍수대응 체계 구축이 수행되어야 할 것이다.

  • PDF

포장과 법률 - 식품·건강기능식품이력추적관리기준 등 일부 개정고시안 행정예고(안)

  • (사)한국포장협회
    • The monthly packaging world
    • /
    • s.279
    • /
    • pp.98-103
    • /
    • 2016
  • 식약처는 식품이력추적관리기준을 지켜야 하는 기타 식품판매업자의 출고정보 입력의무를 완화하는 등 산업체의 부담을 덜어주고 이력추적관리의 행정효율성을 확보하고자 식품 건강기능 식품이력추적관리기준 등 일부개정고시(안)을 발표했다. 본 고에서는 주요 내용과 함께 신구조문을 비교해 살펴보도록 한다.

  • PDF

국제표준에 따른 정보보호관리체계 전문가 인증 방안

  • Oh, Kyeong Hee
    • Review of KIISC
    • /
    • v.28 no.6
    • /
    • pp.96-102
    • /
    • 2018
  • 2017년 국제 정보보호관리체계 전문가에 대한 자격 기준인 ISO/IEC 27021 표준이 발표되었다. 이 기준을 만족하는 ISMS 전문가를 인증하기 위해서는 인증스킴과 인증기관으로 이루어지는 인증체계가 필요하지만, 국내의 인증 체계는 ISO에서 인정하는 사람에 대한 인증 요구사항을 만족하기 어렵다. 이 논문에서는 ISO/IEC 27021의 요건을 만족하는 인증된 ISMS 전문가를 배출하기 위해 필요한 사항들을 살펴보고 인증 스킴의 개발 방법과 전문가 인증 방안을 검토한다.

Development of Remote Mornitoring Web System for National Control Points using RFID Tags (RFID를 이용한 국가기준점 원격 모니터링 웹 시스템 개발)

  • Oh, Yoon-Seuk;Lee, Young-Kyun;Park, Jae-Min
    • Spatial Information Research
    • /
    • v.15 no.3
    • /
    • pp.237-249
    • /
    • 2007
  • There are about 22,000 national control points throughout this nation. However, in order to identify the location data of a national control point, a control point result table is needed. And although the control points are important national facilities, due to the fact that these points located at remote areas such as on top of mountains, the facilities are being maintained via on-site inspection without any protections around them. In this research, by taking the locations where the control points are placed into consideration, a specialized RFID tags that can be attached to the national control point's marker has been developed, and CDMA-ready PDA based mobile Web System and national control point control system are developed as well. With help of these systems, control point data can be checked at the seen, and national control point maintenance personnel can find out about maintenance status and keep track of usage record. When these systems are taken into effect, access to the national control point data becomes easy, fast response to the change in data can be possible, and management efficiency will go up. When the Ubiquitous society becomes reality, the importance of location information will be high. Therefore, national control points using above mentioned RFID tags will not only be useful to the control point users and maintenance personnels such as professional land surveyors, but also useful when providing location based services to people, and it will become an important national infrastructure in terms of providing absolute location information.

  • PDF

Selection Criteria of Target Systems for Quality Management of National Defense Data (국방데이터 품질관리를 위한 대상 체계 선정 기준)

  • Jiseong Son;Yun-Young Hwang
    • Journal of Internet Computing and Services
    • /
    • v.24 no.6
    • /
    • pp.155-160
    • /
    • 2023
  • In principle, data from all databases and systems managed by the Ministry of Defense or public institutions must be guaranteed to have a certain level of quality or higher, but since most information systems are built and operated, data quality management for all systems is realistically limited. Most defense data is not disclosed due to the nature of the work, and many systems are strategically developed or integrated and managed by the military depending on the need and importance of the work. In addition, many types of data that require data quality management are being accumulated and generated, such as sensor data generated from weapon systems, unstructured data, and artificial intelligence learning data. However, there is no data quality management guide for defense data and a guide for selecting quality control targets, and the selection criteria are ambiguous to select databases and systems for quality control of defense data according to the standards of the public data quality management manual. Depends on the person in charge. Therefore, this paper proposes criteria for selecting a target system for quality control of defense data, and describes the relationship between the proposed selection criteria and the selection criteria in the existing manual.

Analysis on Vulnerability of ID/PW Management Solution and Proposal of the Evaluation Criteria (아이디/패스워드 통합 관리 제품의 취약성 분석 및 평가기준 제안)

  • Han, Jeong-Hoon;Lee, Byung-Hee;Hong, Su-Min;Kim, Seung-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • The KIPS Transactions:PartC
    • /
    • v.15C no.2
    • /
    • pp.125-132
    • /
    • 2008
  • As the development of Internet technology, the number of IDs managed by each individuals has been increased. And many software development institutes have developed ID/PW management solutions to facilitate secure and convenient management of ID/PW. However, these solutions also can be vulnerable in case of administrator's password exposure. Thus, we need to derive security requirements from the vulnerability analysis of these solutions, also we need evaluation criteria for secure ID/PW management solution development. In this paper, we analyze the vulnerability of ID/PW management solution and propose the evaluation criteria for secure ID/PW management solution.

A Study of the ICT materials standard for elementary school in an information-oriented society (미래 정보사회를 대비한 초등학교 정보기자재 기준안 연구)

  • Bang, Hyun-Sic;Han, Sun-Kwan
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.01a
    • /
    • pp.565-571
    • /
    • 2004
  • 정보화 사업으로 각급 학교에서는 맡은 정보화기기들이 설치되어 활용되고 있다. 미래 정보사회에서는 정보화기기의 사용이 수업의 질을 좌우할 것이다. 학교 예산의 차이와 관리자의 정보 인식에 따라 정보기자재의 학교별 확보량과 사용량의 차이가 심화되고 있다. 신 정보기기를 소개하고 정보사회의 개념을 이해하고 정보사우를 대처하기 위해 초등학교에서 준비해야 할 정보기자재 기준을 교사와 정보부장들에게 설문을 통해 조사하였다. 본 연구의 결과를 통하여 초등학교에 필요한 정보기자재 기준안을 제시하고 예산을 확보하여 관리자들의 정보기자재에 대한 인식 변화에 도움을 주고 각 학교 정보관리자들에게 기준을 제공 할 수 있다.

  • PDF

최근 정보통신기술기준의 제ㆍ개정 방향

  • 백종현;조평동
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.10a
    • /
    • pp.460-463
    • /
    • 2001
  • 정보통신분야의 기술규제로서 통신인프라의 구축과 운영관리에 주요 지침으로 활용되고 있는 유ㆍ무선 및 방송분야의 정보통신기술기준은 변화의 과정을 거치고 있다. 2000년 무선분야를 대표하는 무선통신실비의기술기준규칙의 전면적 개정을 필두로 하여 2001년에는 유선분야를 대표하는 전기통신설비의기술기준에관한규칙의 개정이 이루어짐으로써 일련의 유무선분야 기술기준 개정의 큰틀은 마련되게 되었다. 이하에서는 2001년 개정된 전기통신설비의 기술기준에 관한 규칙의 주요내용을 살펴보고 향후 기술기준의 정립방향에 대하여 다루기로 한다.

  • PDF

A Study on relevance criteria of retrieved documents according to the research stage (연구진행정도에 따른 검색문헌의 적합평가기준 연구)

  • 김홍렬;이두영
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1999.08a
    • /
    • pp.5-8
    • /
    • 1999
  • 본 연구는 이용자 지향적인 측면에서 적합문헌평가에 대한 다양한 기준들을 확인하고, 실제 연구자들이 그들의 연구 진행정도에 따라서 적합문헌을 평가하는 기준과 문헌의 적합여부평가에 인식적인 차이를 나타내는지를 밝히는데 그 목적이 있다. 이를 위하여 본 연구에서는 문헌조사연구 방법과 실험연구방법을 병행하여 사용하였다. 먼저 문헌조사 연구를 통하여 본 연구문제의 이론적 배경과 이용자 지향적 적합문헌 평가기준들을 종합적으로 분석하고, 실험에 사용할 평가기준들을 도출하였으며, 실험연구에서는 실제 연구문제를 가지고 있는 5명의 이용자를 무작위로 선정하여 그들의 연구진행 정도에 따른 적합평가기준을 시작(정보입수자각, 관련정보를 수집하는 최초의 단계), 진행(수집정보를 정리하고 초점을 형성, 집필의 시작단계), 완성단계(본격적인 집필과정으로 인용문헌들 결정하는 단계)로 나누어 조사하였다.

  • PDF

개인정보보호관리체제 인증제도 구축 사례 연구

  • Park, Eun-Yeop;Choi, Jin-Won;Cho, Tae-Hee
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.27-36
    • /
    • 2011
  • 국내 주요기업(83개)의 개인정보보호책임자를 대상으로 조사한 결과 1백만명 이상의 개인정보를 수집하고 있는 기업이 61.4%(08년 기준)나 되고 국내 개인정보 침해건수는 2005년 18,000여건이던 건수가 급격하게 증가하여 2008년에는 39,000여건에 이르고 있다. 국민들이 개인정보를 안전하게 관리하는 기업을 손쉽게 식별할 수 있는 기준이나 정보가 미흡한 실정이며, 기업 스스로가 개인정보 침해사고를 사전에 방지하고 개인정보를 안전하게 관리할 수 있는 개인정보보호 체계의 필요성이 절실한 시기이다. 이에 본고에서는 국내 외(개인)정보보호관리체계 동향을 비교 분석하고 국내 환경에 적합하도록 개인정보보호에 특화된 개인정보보호관리체계 인증제도를 소개하고 구축에 필요한 방법을 선구축한 기업의 입장에서 살펴보고자 한다.