• 제목/요약/키워드: PROTECTION AND MANAGEMENT

검색결과 2,951건 처리시간 0.032초

바이러스 차단 인프라 구조에 관한 연구 (A study on an Infrastructure for Virus Protection)

  • 노시춘;김수희;김귀남
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.53-62
    • /
    • 2005
  • virus 방역 체계 관리는 network infra 구조관리, traffic 소통경로관리, 방역 zone 설정, gateway구간 방역관리이다. 본 논문은 일반적인 방역체계 구조의 성격과 취약점을 진단하고 이를 개선할 수 있는 대책으로서 개선된 방역체계를 설계하였다. 또한 설계된 방역체계와 configuration, mechanism하에서는 어느 정도의 개선효과 나타나고 있는지 분석하였다. 개선된 다단계 방역체계 하에서는 gateway 단계에서 불필요한 mail을 걸러줌으로서 server에 주는 부하는 감소하며 virus wall상의 CPU 부하의 감소와 virus 치료율의 상승으로 송신 적체 건수는 감소하고 시스템 process수는 증대하고 있다.

  • PDF

한국 도시의 조망경관 관리를 위한 미국 도시 조망경관 관리기법 사례연구 (A Case Study on Urban Scenic View Protection Methods in U.S.A. for the Management of Urban Scenic View in Korea)

  • 목정훈
    • 한국조경학회지
    • /
    • 제33권1호
    • /
    • pp.58-70
    • /
    • 2005
  • Management practices and ordinances for urban scenic view protection are varied by cities because they have their distinctive nature and social environment. Therefore landscape management methods for urban scenic views are generally varied by the characteristics of city landscape and ordinance. This case study for scenic view protection practices in U.S.A. is very meaningful and appropriate because cities initiate a plan and/or an ordinance to manage urban scenic view in Korea. Urban scenic view protection methods were analyzed based on followings: 1) how to select scenic view resources and define spatial areas for preserving them, 2) how to control building height, open view corridor and guide landscaping and 3) how to carry out view protection methods and organize them in laws or ordinances. Findings of this study will be applied usefully in the development of urban scenic view protection methods in Korea.

정보품질을 위한 개인정보 보호행위: 건강심리이론 관점을 중심으로 (Personal Information Protection Behavior for Information Quality : Health Psychology Theory Perspectives)

  • 지범석;판류;이상철;서영호
    • 품질경영학회지
    • /
    • 제39권3호
    • /
    • pp.432-443
    • /
    • 2011
  • The purpose of this research is to understand users' information protection behavior on personal information security from health psychology theory perspectives. Empirical results indicate that users' information protection behavior on personal information is predicted by perceived threat and perceived responsiveness. Perceived threat is determined by perceived susceptibility and perceived severity. Perceived responsiveness is determined by response efficacy and self-efficacy, but response cost is not significant. These findings provide an enriched understanding about users' information protection behavior on personal information security.

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

정보자산보호 성과가 조직성과에 미치는 영향에 관한 연구: 관리활동과 통제활동을 중심으로 (A Study on the Effects of the Information Asset Protection Performance on the Organization Performance: Management Activity and Control Activity)

  • 김경규;신호경;박성식;김범수
    • 정보관리연구
    • /
    • 제40권3호
    • /
    • pp.61-77
    • /
    • 2009
  • 최근 기업에서는 정보자산을 여러 가지 통제 및 관리 수단을 통해 보호활동을 하고 있다. 그러나 보호수준을 높게 요구할수록 업무 수행의 불편함으로 단기적인 효율성 및 생산성이 감소하게 되었다. 이와 함께 조직의 정보보호를 위한 투자가 지속적으로 증가함에도 불구하고 정보보호 성과측정을 위한 체계적인 방법이 제시되지 않아 정보보호 투자 의사결정 및 정보보호 개선 방향 도출이 어려운 것이 현실이다. 본 연구에서는 기업의 정보자산의 보호에 대한 개념을 정립하고자 하였다. 이를 위해 문헌연구를 바탕으로 정보자산보호를 위한 활동의 유형을 관리활동과 통제활동으로 분류하여 이들이 정보자산보호활동의 성과와 조직 성과에 미치는 영향을 연구하였다. 본 연구를 위해 이론연구와 더불어 실증적 연구분석을 위해 설문조사를 실시하였으며, 수집된 자료는 PLS(Partial Least Square)를 이용하여 측정모형 및 가설검증을 실시하였다. 통계분석 결과, 정보자산보호 관리활동은 정보자산보호 성과에 긍정적 영향을 미치며, 정보자산보호 통제활동은 정보자산보호 성과에 유의한 영향을 미치지 않는 것으로 나타났다. 또한 정보자산보호 성과는 조직 성과에 대해 긍정적인 영향을 미치는 것으로 나타났다. 이 외에 본 연구결과에 대한 의의 및 한계점을 논의하였으며, 향후 연구에 대한 시사점도 언급하였다.

개인정보보호관리체계(PIMS)를 이용한 의료정보보호 개선 방안 연구 : 의료기관 종사자를 중심으로 (A Improvement Study on the Medical Information Protection Using Personal Information Management System(PIMS) : Focus on medical practitioners)

  • 민경은;김성준
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.87-109
    • /
    • 2016
  • This study intends to present an effective and efficient development plan about the information protection of medical institutions, by establishing the improvement plan about Personal Information Management System(PIMS) appropriate to the characteristics of medical information focusing on medical institutions generating and using domestic medical information, and doing an empirical study on medical information protection plan. For this, in view of the medical characteristics of the existing Information Security Management System(ISMS), the study presented a study model appropriated to medical institutions based on Personal Information Management Systems index specialized for personal information, and through this, presented the vulnerability diagnosis and vulnerability improvement plan. Based on ISMS index, it designed an improvement index of personal information protection management about each index. The study conducted a survey for executives and employees about PIMS. Accordingly, it presented vulnerability diagnosis items of the current management system indexes from the viewpoint of the people who establish and mange the personal information protection about patients' medical information targeting executives and employees who serve at hospitals and can access medical information.

위탁자의 개인정보보호 관리역량 제고에 관한 연구 (A Study on the Management Capabilities Enhancement of Consignor's Personal Information Protection)

  • 정환석;박억남;이상준
    • 인터넷정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.95-113
    • /
    • 2016
  • 주민번호를 포함한 개인정보의 처리업무는 상당한 전문지식과 많은 비용이 소요되어 IT 전문 업체에 위탁 처리하는 경우가 보편화 되었다. 개인정보 관련 사고는 점차 증가하고 있으며, 사고 유형의 대부분은 수탁자에 의한 누출 혹은 유출에 의해 발생하고 있다. 개인정보보호 실태점검과 관리수준 진단 결과 공공기관에서의 수탁자에 대한 개인정보 사고 예방노력과 개인정보보호 관리체계 구축 노력이 시급한 상황이다. 본 논문에서는 개인정보 보호의 효율적 제고 방안에 대하여 연구하였다. 개인정보 처리 업무위탁에 대한 법률사항을 분석하고, 관리체계 구축을 위한 법률 기준 지표를 선택하여, 수탁자에 대한 개인정보보호 관리수준 분석 방안과 수탁자 개인정보보호 관리체계 강화 방안을 제시하였다. 개인정보보호 관리체계 강화 방안으로 수탁자 개인정보보호 관리체계를 제시하였고, 세 가지 법률 강화방안을 제시하였다. 본 논문에서는 개인정보보호 관리체계 강화 방안을 구성하기 위하여 공공기관의 대표적 개인정보 처리 위탁업무 중 IT유지보수, 고지서인쇄, 콜센터와 관련된 30개 수탁자들을 대상으로 설문조사를 통해 조사하였고, 강화 방안에 대한 문헌 근거를 제시하였으며, 개인정보 위탁자와 수탁자에 대한 FGI를 통해 강화방안에 대한 검증을 실시하였다.

한·일·중 3국의 보호지역 관리 비교연구 (A Comparative Study on Protected Area Management in South Korea, Japan and China)

  • 이민주;이관규;성현찬;이동근;이현우;김준순
    • 한국환경복원기술학회지
    • /
    • 제16권1호
    • /
    • pp.71-82
    • /
    • 2013
  • This study has been carried out with the purpose of coming up with suggestions for designation of domestic protection areas and improvement of their management through a comparative analysis of the systems of management of the protection areas in South Korea, Japan and China. Starting with the designation of natural reserves in 1962, South Korea has prepared legal systems for preserving ecosystems and biodiversity, while continuing to designate protected areas. As the state has so far monopolized the designation and management of all South Korean protection areas that take up 10.8% of its entire land area (as of Dec. 2011), with such persisting issues as multiple designations of one and the same area for protection, overlapping management authorities, and management of privately owned land in the protection areas. In Japan, which has protected area sizes and relevant legal systems similar to those in South Korea, the state provides the basic framework for management, while delegating most of the duties related to direct operation and management to specific municipalities. China, with an integrated administrative management of protected areas, has related government offices and municipalities responsible for the designation and management of individual protected areas. South Korea needs to provide a legally based support system that would further enhance the value of areal protection and contribute to the promotion of local economy and community.

디지털 컨텐츠의 보호기술에 관한 기술동향 분석 (Research on the Trend of Digital Contents Protection Techniques)

  • 박진;나철훈;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.1094-1097
    • /
    • 2005
  • 저작권의 보호 및 관리는 멀티미디어 컨텐츠의 디지털화에 매우 중요한 선결 과제로 이슈화되고 있다. 본 논문에서는 현재의 국내외 미디어 서비스 현황을 조사 분석하고, 저작권 및 디지털 컨텐츠 보호를 위한 기술인 IPMP(Intellectual Property Management and Protection), DMP(Digital Media Project), ENTHRONE(End-to-end Qos through Integrated Management of Content, Networks and Terminals), DRM(Digital Rights Management)의 기술개발 현황을 조사 분석한다. 표준안이 마련되지 않은 현 시점에서 여러 업체 및 연구기관에서는 독자적인 기술 및 서비스를 개발하고 있으며, 솔루션을 연구개발하고 표준안을 마련하기 위해 세계 각국의 연구기관들이 공동으로 프로젝트를 진행하고 있다.

  • PDF

전자의무기록(EMR)의 활용과 환자정보보호 (EMR System and Patient Medical Information Protection)

  • 전영주
    • 보건의료산업학회지
    • /
    • 제7권3호
    • /
    • pp.213-224
    • /
    • 2013
  • The purpose of this study is to find out the most successful way for the protection of medical information focusing on the electronic medical record(EMR). In this study, every aspect of the EMR is reviewed in terms of the hospital management. In particular, definitions, major functions, strengths and weaknesses of the EMR are considered. This study also examines the general development of the EMR as well as the current situation of applying the EMR. Important issues such as the protection of patient Medical information, informed consent, and the customer-oriented hospital information system are discussed and interpreted in light of the introduction of the EMR into the area of the hospital management. Finally, in this paper Protection of medical information by major Issues on Patient medical information.