• 제목/요약/키워드: Security budget management

검색결과 93건 처리시간 0.027초

농업용저수지 재개발을 위한 우선순위 선정시스템 개발 (Development of Decision System for Determining Priorities of Re-construction Reservoirs)

  • 이광야;김해도;정광근
    • 한국농공학회:학술대회논문집
    • /
    • 한국농공학회 2005년도 학술발표논문집
    • /
    • pp.26-31
    • /
    • 2005
  • In national prospective, the needs to develop water resources has been increased due to water shortage from diverse use of water resources in agricultural areas. Existing agricultural water demand, which has mainly been limited to the use of farming, are now expanding to diverse water uses such as supporting daily lives, diluting environmental pollution as well as industrial use for agricultural complex currently under construction in agricultural region. In this situation, for the sake of effective procurement of water resources and supply method, it is definitely required to enhance the effectiveness of budget investment and project proceedings through integrated re-development which links projects to strengthen existing dams, reservoirs and hydraulic facilities. The major scopes of this research includes developing different types of system such as selecting potential sites to re-construct reservoirs including generating base maps and thematic maps, data collection regarding water demands and reservoir status; analyzing reservoir data; estimating developable capacity and index calculation; and forecasting inundated areas. In addition, this study provides other products such as developing output generation system which can support wide use of data built and analyzed; database generation for better data management; data analysis including selection, extraction, indexation, and calculation of base items through standardization; data security system prohibiting exterior proliferation and malicious manufacturing of data.

  • PDF

중소기업용 스마트팩토리 보안 취약점 분류체계 개발: 산업제어시스템 중심으로 (Developing a Classification of Vulnerabilities for Smart Factory in SMEs: Focused on Industrial Control Systems)

  • 정재훈;김태성
    • 한국IT서비스학회지
    • /
    • 제21권5호
    • /
    • pp.65-79
    • /
    • 2022
  • The smart factory has spread to small and mid-size enterprises (SMEs) under the leadership of the government. Smart factory consists of a work area, an operation management area, and an industrial control system (ICS) area. However, each site is combined with the IT system for reasons such as the convenience of work. As a result, various breaches could occur due to the weakness of the IT system. This study seeks to discover the items and vulnerabilities that SMEs who have difficulties in information security due to technology limitations, human resources, and budget should first diagnose and check. First, to compare the existing domestic and foreign smart factory vulnerability classification systems and improve the current classification system, the latest smart factory vulnerability information is collected from NVD, CISA, and OWASP. Then, significant keywords are extracted from pre-processing, co-occurrence network analysis is performed, and the relationship between each keyword and vulnerability is discovered. Finally, the improvement points of the classification system are derived by mapping it to the existing classification system. Therefore, configuration and maintenance, communication and network, and software development were the items to be diagnosed and checked first, and vulnerabilities were denial of service (DoS), lack of integrity checking for communications, inadequate authentication, privileges, and access control in software in descending order of importance.

국방핵심기술 연구개발과제의 선정평가 개선 연구 (The Improvement on Proposal Evaluation System of National Defense Core Technology R&D Projects)

  • 김찬수;조규갑
    • 기술혁신연구
    • /
    • 제15권2호
    • /
    • pp.123-152
    • /
    • 2007
  • The striking characteristic of the contemporary global security environment is that the nature of threats has become diverse and complex. For example, transnational and non-military threats including terrorism and proliferation of weapon of mass destruction has increased. In this security environment, Advanced countries funnel their investments for defense budgets into the assurance of key force capability and R&D of cutting-edge core technologies, in consideration of future battlefield environments so as to get an edge on not only defense science and technology but also intelligence capabilities. As shown by past practices of the korea's defense acquisition, the ministry of national defense has tried to enhance its force capabilities in the short-term by purchasing foreign weapon systems rather than by investing in domestic R&D. Accordingly, the technological gaps between the korea and advanced countries were widened due to both insufficient investment in development of domestic technologies and avoidance of technological transfer by advanced countries. Thus, for the effective execution of the R&D budget and the successful performance of the projects, the importance of selection, management and evaluation of the R&D projects is emphasized. So, The objective of this study is that the analysis of the proposal-selection evaluation system for the realization of the successful defense core technology R&D projects. This study focused on the improvement of the proposal-selection evaluation model which can be applicable to the national defense core R&D projects. Using the improved proposal-selection evaluation system, we propose a model to enhance the reliability of the national defense core technology R&D project evaluation system.

  • PDF

A Method for Safety of RFID Systems

  • Karygiannis, Tom;Eydt, Bernard;Barber, Greg;Bunn, Lynn;Phillips, Ted
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.63-70
    • /
    • 2008
  • The authors, Tom Karygiannis of NIST, and Bernard Eydt, Greg Barber, Lynn Bunn, and Ted Phillips of Booz Allen Hamilton, wish to thank Steven Fick, Rick Korchak, Kate Remley, Jeff Guerrieri, Dylan Williams, Karen Scarfone, and Tim Grance of NIST, and Kenneth Waldrop and Beth Mallory of Booz Allen Hamilton. These individuals reviewed drafts of this document and contributed to its technical content. The authors would also like to express their thanks to several experts for their critical review and feedback on drafts of the publication. These experts include V.C. Kumar of Texas Instruments; Simson Garfinkel of the Naval Postgraduate School; Peter Sand of the Department of Homeland Security; Erika McCallister of MITRE; and several professionals supporting Automatic Identification Technology(AIT) program offices within the Department of Defense(DoD), especially Nicholas Tsougas, Fred Naigle, Vince Pontani, Jere Engelman, and Kathleen Smith. During the public comment period we received helpful comments from the following Federal Government agencies: the US Departments of Defense, Health and Human Services, Homeland Security, Labor, and State; the Office of the Director of National Intelligence; the Office of Management and Budget; and the General Services Administration. We also received several helpful contributions from commercial industry, including comments from EPCglobal, VeriSign, and Priway. Finally, the authors wish to thank the following individuals for their comments and assistance: Brian Tiplady, Daniel Bailey, Paul Dodd, Craig K. Harmon, William MacGregor, Ted Winograd, Russell Lange, Perry F. Wilson, John Pescatore, Ronald Dugger, Stephan Engberg, Morten Borup Harning, Matt Sexton, Brian Cute, Asterios Tsibertzopoulos, Mike Francis, Joshua Slob in, Jack Harris, and Judith Myerson.

  • PDF

해양공간 인식과 확장의 관점에서 본 한국 해양전략의 발전 방향 (Future Direction of ROK Navy's Maritime Strategy based on the Recognition and Expansion of Maritime Sphere)

  • 정광호
    • Strategy21
    • /
    • 통권44호
    • /
    • pp.142-176
    • /
    • 2018
  • So far, the main threat to South Korea was North Korea. That is why South Korea established a strategy based on the threat of North Korea and most of the budget on defense was used to deter North Korea. Even though the neighboring countries(China, Japan, and Russia) are growing as a real threat with abilities and intentions based on their powerful naval forces, South Korea has not yet been able to establish a strategy that regards neighboring countries as a threat. But the decades-old structural mechanism of the Korean security environment is undergoing a radical change on April 27, 2018, through the South-North summit and the Panmunjom Declaration. Under the changing security environment, South Korea was placed in a complicated dilemma that had to deal with threats of two axes(China), three axes(China, Japan), and four axes(Japan, Russia). If the one axis threat(North Korea) is dominated by land threats, the second, third and fourth axis threats are threats from the sea. This paper analyzed the maritime strategy of Korea within the framework of maritime-geopolitics, in other words recognition and expansion of the sphere of maritime. I have designed that the maritime defense space that we can deny from threats is divided into three lines of defense: 1 line (radius 3,000km), 2 lines (2,000km), and 3 lines (1,000km). The three defense zones of the three lines were defined as an active defense(1 line), defensive offense(2 line), active offense(3 line). The three defense zones of the three lines were defined as the sphere of core maritime, As a power to deny the sphere of core maritime, it was analyzed as a maneuvering unit, a nuclear-powered submarine, the establishment of missile strategy, and the fortification of islands station. The marine strategy of South Korea with these concepts and means was defined as 'Offensive Maritime Denial Strategy'.

한국조폐공사 BSC 시스템 구축 사례 (A Case Study on BSC System Implementation of Korea Minting & Security Printing Corporation)

  • 이충섭
    • 경영정보학연구
    • /
    • 제9권1호
    • /
    • pp.191-214
    • /
    • 2007
  • 본 연구는 공공기관의 BSC 도입 및 효율적인 운영에 대한 참고자료를 제시하기 위하여 KMOSCO(Korea Minting & Security Printing Corporation, 한국조폐공사)의 BSC 기반 전략적 성과관리 시스템의 구축사례를 분석하였다. 한국조폐공사의 BSC 기반 내부성과관리제도의 개선과정은 1999년에 도입한 EVA 내부평가제도, 2001년과 2002년의 BSC 도입과 직무분석, 그리고 2004년에 구축된 BSC 통합성과관리시스템으로 구분된다. 한국조폐공사는 BSC의 도입과정에서 CSF 및 KPI 선정에 대한 구성원의 협력을 유도하고 조직의 특성을 고려한 성과지표를 구성함으로써 BSC의 개념을 적절하게 반영하고자 노력하였다. 이는 타 공공기관이 BSC를 도입할 경우에 반드시 고려해야할 점으로 시사하는 바가 매우 크다. 조폐공사는 BSC의 도입과 운영을 통하여 구성원의 전략에 대한 이해도 제고, 성과관리와 평가시스템 개선 등의 가시적인 성과를 나타낸 것으로 평가된다. 이 과정에서 ERP를 기반으로 하여 EIS, KMS 등과 BSC가 효율적으로 연계되는 공사의 정보시스템은 BSC의 운영에 중요한 역할을 수행한 것으로 볼 수 있다. 한국조폐공사는 현재 BSC 시스템의 운영 초기에 있으며, 따라서 종합성과보상시스템, 목표 초과달성에 대한 감점제도, BSC와 예산제도의 연계 등 운영방안의 효율성에 대한 평가가 필요할 것으로 본다.

도서관 및 기록관 자료보존프로그램에 관한 고찰 (A Study on the Preservation Programs in Libraries and Archives)

  • 조영주
    • 한국기록관리학회지
    • /
    • 제4권1호
    • /
    • pp.101-116
    • /
    • 2004
  • 도서관과 기록관에 소장되어 있는 자료들은 시간이 지남에 따라 그 보존 환경과 자료 자체가 가지는 특성에 따라 훼손과 열화가 확대되고 가속화되는 현상을 보인다. 이는 당장은 사소한 정보 손실에 불과할 수 있겠지만 장기적으로는 인류 문명의 쇠퇴로까지 이어질 수 있는 심각한 문제의 시작이 될 수 있다. 귀중한 자료의 수명을 연장시키고 그것을 안정적으로 보존하기 위해서는 기관의 사명, 규모, 소장자료의 성격, 이용자, 예산 등을 종합적으로 고려한 통합적인 자체 자료보존프로그램의 개발과 실행이 이루어져야 한다. 그러나 현실적으로 대부분의 기관들은 예산, 인력, 전문성의 부족으로 완벽한 자료보존프로그램을 실행할 수 없는 상황에 처해 있다. 이러한 문제를 해결하기 위해서 일부 기관들은 비슷한 상황에 처해 있는 기관들끼리 혹은 좀더 광범위하고 체계적인 조직 차원에서 협력체제를 구축하고 보존프로그램을 시행하는 방안들을 모색하고 있다. 이러한 협력체제는 공동의 이익은 물론 자관의 현실적 이익을 추구하는 데도 상당한 도움을 줄 수 있다. 그러므로 각 기관은 자체적인 자료보존프로그램 개발과 더불어 지역, 국가, 국제적인 수준의 다양한 자료보존프로그램을 개발하고 실행할 수 있도록 서로 협력해야 할 것이다.

공인탐정제도 도입에 따른 주요 쟁점 논의 (A Study on the controversial Issues of the Private Investigator System)

  • 이재민
    • 한국재난정보학회 논문집
    • /
    • 제19권2호
    • /
    • pp.254-261
    • /
    • 2023
  • 연구목적: 이 연구는 탐정제도를 합법화하기 위하여 현재 대치 중인 문제에 대하여 살펴보고 해결방안을 제시하기 위한 목적을 가진 연구이다. 연구방법: 이 연구의 목적을 달성하기 위하여 탐정분야의 선행연구 및 통계자료 등을 분석하고 대치중인 문제에 대하여 논리적으로 해결방안을 제시하였다. 연구결과: 신뢰를 해결하기 위해서 불법적인 수단을 가리지 않는 민간조사업체가 늘어나면서 이에 대해 관리·감독하고 더불어 공권력의 공백을 보충해줄 공인탐정제도를 도입하고자 하는 시도가 생겨났다. 그러나, 공인탐정제도의 입법공인탐정업의 성격상 변호사, 신용조사업 등 기존의 직역을 담보하는 근거법률과의 상충문제와 공인탐정제도를 관리·감독하여야 하는 주무관청의 선정문제에서 경찰청과 법무부가 대립하는 등 입법시도 중 여러 문제를 수반하면서 입법이 진전되지 않은 상태이다. 결론: 이에 본 연구에서는 공인탐정 제도에 대해 그동안 국회에 제출되었던 공인탐정업 관련 법안에 대해 분석한 후 공인탐정업의 업무범위, 관리·감독 주무관청 선정 등 주요쟁점에 대해 살펴보고 공인탐정제도의 성공적 안착을 위한 개선방안을 제시해보고자 한다.

4차 산업 벤처기업의 기술사업화 성공 요인 분석 : 스마트팜 기업 중심으로 (Analysis of Success Factors for Technology Commercialization of Venture Companies in the 4th Industry : Focusing on smart farm companies)

  • 김대유;배장원
    • 디지털융복합연구
    • /
    • 제20권3호
    • /
    • pp.317-323
    • /
    • 2022
  • 본 연구의 목적은 4차 산업 스마트팜 관련 벤처기업의 혁신 설비 투자, 혁신 연구인력 역량이 특허, 디자인등록의 기술성과와 매출 영업이익 재무성과에 어떤 영향을 미치는지 분석하였다. 연구 방법으로 총 47개 벤처업체를 표본으로 선정하여 회귀분석을 수행하였다. 연구 결과 본 연구는 4차 산업 스마트팜 관련 벤처기업의 기술사업화 요인을 분석하여 재무적 기술적 성공 기업성과를 위해서 R&D 정부 과제 예산편성 확대를 제안한다. 향후 연구 방향은 기업의 양적인 성장 기여와 질적인 성장 기여에 대한 논의가 더욱 필요할 것이라고 본다.

지방자치단체의 재난안전 관리에 대한 주민 인식태도 연구 - 충청북도 지역을 중심으로 - (Study on Recognition Attitudes of Residents on Safety Management against Disasters of Local Governments: Focused on Chungcheongbuk-do)

  • 이상열;남재성
    • 시큐리티연구
    • /
    • 제58호
    • /
    • pp.81-106
    • /
    • 2019
  • 재난안전의 가장 중요한 주체 중 하나인 지방자치단체의 관리 및 대응역량은 지역주민의 삶과 직결될 수 있는 중요성을 갖는다. 따라서 이 연구는 충청북도를 중심으로 실증연구를 통해 지역주민들이 인식하고 있는 지방자치단체의 재난안전 관리체계와 대응역량을 평가하고 이를 통해 향후 자치단체들이 주민들의 안전도 향상과 효과적인 재난안전 관리 체계 구축을 위해 검토해야 할 정책 추진방향 등에 대하여 살펴보았다. 연구결과, 첫째, 재난안전에 대한 위험 인식에 있어 자연재난의 발생 가능성에 대한 위험 인식이 사회재난이나 안전사고 보다 높게 나타나고 있다. 둘째, 재난안전 관리 영역의 중요도에 있어서도 자연재난의 영역을 더욱 크게 인식하고 있는 것으로 나타났다. 셋째, 지방자치단체의 재난안전 관리 업무 중 기본적 업무 수행에 대해서는 평균 이상의 만족도를 보였지만 각 단계별 업무 수행 중 위험요소의 점검 및 전달, 단기적 복구체계는 상대적으로 낮게 나타났다. 넷째, 재난안전 관리를 위한 지방자치단체의 역량에 대해서는 담당부서의 역량과 전문성에 대해서는 긍정적으로 평가하고 있지만, 안전 관련 조직의 규모나 예산에 대해서는 상대적으로 낮게 평가하고 있었다. 다섯째, 재난안전을 위해 지방자치단체가 추진해야 할 정책방향으로는 교육 및 체험 등의 정규교육 강화, 지역주민 대상 교육 확대, 시설 및 재원의 지원 강화, 주민참여 운동의 활성화, 소방 및 치안 분야 장비 및 처우개선, 수시 순찰 관리 및 감시, 재난 대비 훈련을 확대해야 한다는 의견이 많은 것으로 나타났다. 따라서 지방자치단체의 재난안전 관리체계를 강화하여 효과적인 대응체계를 구축하기 위해서는 재난안전 취약계층에 대한 지원 프로그램 확대, 지역친화형 재난안전체계 구축, 주민 참여형 협력체계 확대, 경찰이나 소방 등 안전 관련 기관과의 협력 및 지원체계 강화가 필요할 것이다.