• Title/Summary/Keyword: 보호조치

Search Result 474, Processing Time 0.027 seconds

Secure Web Browser Development for Source Code Protection (소스코드 보호를 위한 보안 웹 브라우저 개발)

  • Oh, Changhyun;Kang, Jungho;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.473-474
    • /
    • 2017
  • 현재 인터넷에서 제공되는 서비스 형태는 서버에서 서비스를 제공하면 클라이언트는 웹 브라우저를 통해 서비스를 제공 받는다. 이 때 전달받은 소스코드는 평문의 텍스트 형태로 클라이언트에게 노출된다. 개발자 입장에서 해당 소스코드를 보호 하고자 할 경우 조치할 수 있는 방법이 존재하지 않는다. 따라서 소스코드를 보호 할 수 있는 방법에 대한 대책으로 보안 웹 브라우저를 제안한다.

Analytical study on corrosion protection performance for offshore structure considering time dependent of deterioration behavior (시간 의존적 손상거동을 고려한 해양구조물 방식성능의 해석적 연구)

  • Park, Jae-Cheol;Choe, Yu-Yeol;Pyeon, Gang-Il;Cheon, Gang-U;Kim, Seong-Jong;Lee, Seung-Jun
    • Proceedings of the Korean Institute of Surface Engineering Conference
    • /
    • 2015.11a
    • /
    • pp.261-261
    • /
    • 2015
  • 최근 에너지 산업에서 발생되는 대형사고의 원인은 소재의 복합적인 부식손상에 의한 것으로 구조물을 안정적으로 보호할 수 있는 고도의 방식설계기술 및 유지관리가 시급한 실정이다. 안정적인 에너지 자원공급과 환경오염을 방지하기 위해서는 사고원인에 대한 정밀검토를 실시하고 실제 환경을 고려한 적극적인 보호조치를 구축하여야 한다. 본 연구에서는 해양구조물의 부식방지를 위한 방식시스템의 설계 최적화를 목표로, 해양환경 및 시스템 설계조건을 고려하여 방식성능을 평가하였다. 또한 이론 및 해석적 검토로 충족할 수 없는 비선형 물리현상을 만족시키기 위하여 실제 환경에서의 데이터를 활용한 시간 의존적 손상거동을 모델링함으로써 구조물의 유지보수 시기를 예측하고자 하였다.

  • PDF

Arc Flash Hazard Analysis (전력기술.정보 - 아크 플래시 위험 분석)

  • Lee, Seong-U
    • Electric Engineers Magazine
    • /
    • s.350
    • /
    • pp.21-25
    • /
    • 2011
  • 전기설비에 접근하여 활선작업을 수행하는 과정에서 "안전조치, 작업공구, 먼지, 분진, 쥐, 절연" 등의 문제로 기인하는 단락사고가 발생하면 플라즈마(plasma) 아크 형태의 전기적 방전이 일어나므로, 아크 플래시 위험에 노출된 작업자는 심각한 화상은 물론 생명에 위험을 초래할 수 있다. 이러한 위험으로부터 근로자를 보호하기 위하여 IEEE Std. 1584에 수행절차와 방법에 대하여 상세히 해설하고 있고, NFPA 70E는 보호기준 등을 규정하고 있다. 국내에서도 이 기준 등을 참고하여 산업안전기준에 관한 규칙에 의거, 활선작업 및 활선근접작업에 관한 기술지침(KOSHA CODE E-3G-2005)과 난연성 전기 작업복 선정에 관한 기술지침(KOSHA CODE E-32-2006을 규정하고 있다. 그러나 국내에서는 외국 기업 일부를 제외하고는 아크 플래시 위험분석 업무를 실무에 적용하는 사례를 찾아보기 어렵다. 또한 적용 범위에 있어서도 난연성 전기 작업복 선정에 관한 기술지침을 600V 이상의 활선작업 및 활선근접 작업시만 착용하도록 한정한 것은 아크 플래시 위험에 대한 보호가 충분하지 않은 것으로 판단된다. 오히려 고압보다도 저압회로 고장 지점의 최소 단락전류에서 차단기의 동작시간이 지연되는 경우, 사고에너지를 더 증가시키기 때문에 위험성과 빈도는 높아질 수 있다 이와 관련하여 본문에서는 "아크 플래시 위험" 분석 및 평가방법에 대하여 살펴보기로 한다.

  • PDF

해상용 파노라마 카메라를 이용한 해양관측부이 보호 및 선박사고 예방방안에 관한 연구

  • Gang, Yong-Su;Kim, Dae-Han;Wang, Chi-Rok
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2018.11a
    • /
    • pp.258-260
    • /
    • 2018
  • 해양관측부이는 해상에서 일어나는 기상현상, 해양의 변화 등을 관측하는 중요시설물로 주로 원거리 해상에서 운영되고 있다. 이러한 해양관측부이는 원거리에서 운영됨에 따라 Vandalism, 선박운항 부주의 등에 의하여 파손, 유실 등의 사고가 빈번하게 발생하게 되는데, 해양관측부이가 선박 충돌 등으로 인해 손상되면 운영여건 특수성에 의해 복구 및 교체 작업에 많은 시간과 비용이 발생하게 되며, 정위치 이탈 시 2차사고의 발생 위험성이 있다. 본 연구에서는 이러한 해양관측부이의 보호를 위하여 위성전송 파노라마 카메라 및 항로표지용 AIS 등의 장치를 활용하여 접근하는 선박을 감시하고, 상대 선박에는 위험경보를 인식하여 사고를 예방하며, 불가항력적인 사고 발생 시 운영자에게 이를 신속하게 알려 조기에 필요한 조치를 취하게 할 수 있는 방법과 시스템을 개발하였으며, 해당 시스템을 효율적으로 활용할 수 있는 방안을 제시하고, 개발한 시스템의 유용성을 검증한다.

  • PDF

A Comparative Study of the Serious Accident Punishment Act and the Industrial Safety and Health Act (중대재해처벌법과 산업안전보건법의 비교 연구)

  • Jeon, Ki-Joong;Kim, Tae-Hwan
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.283-284
    • /
    • 2022
  • 근로자의 안전을 위해 산업안전보건법이 개정되어 2020년 1월 1일부터 시행되었다. 이 개정 사항에서 산업안전보건법의 보호범위 확대 및 산재예방 책임주체 확대 등의 많은 사항들이 개정되었다. 뒤이어 시행된 중대재해처벌법은 사업 또는 사업장, 공중이용시설 및 공중교통수단을 운영하며, 안전 보건 조치 의무를 위반하여 인명피해를 발생하게 한 사업주, 경영책임자, 공무원 및 법인의 처벌 등을 규정함으로써 중대재해를 예방하고 시민과 종사자의 생명과 신체를 보호함을 목적으로 한다. 비교 결과로는 산업안전보건법이 근로자의 안전 및 보건을 유지 증진시키는데 목적이 있었다면, 증대재해처벌법은 좀 더 넓은 범위의 생명과 신체를 보호한다는데 그 역할을 두고 있다.

  • PDF

A Study of the Audio Data Split Learning Model to Protect User Privacy (사용자 개인정보보호를 위한 음성 데이터 분할 학습 모델 연구)

  • Hyung-beom Jang;Jihyeon Ryu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.168-169
    • /
    • 2023
  • 머신 러닝의 학습을 위한 데이터는 개인정보가 포함된 데이터인 경우가 존재한다. 특히 음성인식 모델을 학습시키기 위해서 사용자의 음성 데이터가 필요하며, 이는 개인의 민감한 정보가 포함될 수 있다. 인공지능 학습을 위해 수집한 음성 데이터에 대한 정보보호 침해 공격이 발생할 수 있고, 해당 데이터에 대한 보호 조치가 필요하다. 본 연구는 음성 데이터를 안전하게 관리하기 위해 분할학습을 이용한 음성 데이터 학습 모델을 제안한다.

국내 금융권 클라우드 전환 동향 및 보안

  • Shin, Daemin;Kim, Jiyoon;You, Ilsun
    • Review of KIISC
    • /
    • v.33 no.5
    • /
    • pp.57-68
    • /
    • 2023
  • 최근 클라우드 규제의 변화에 따라 국내 금융권의 클라우드 전환이 확산되면서 주요 인프라로서 클라우드 활용에 관한 연구·개발이 관심을 받고 있다. 2016년도 10월 이전에는 금융회사의 모든 전산시스템에 대하여 물리적 망분리를 적용하여야 하는 등의 과도한 규제로 퍼블릭 클라우드 활용에 어려움이 있었다. 이후 전자금융감독규정이 점차 완화되면서 클라우드 이용이 활성화되고 현재에 이르게 되었다. 안전한 클라우드 이용을 위해서는 금융분야 클라우드 컴퓨팅 서비스 이용 가이드에서 제시하는 업무 연속성 계획 및 출구 전략을 수립하고, 안전성 확보 조치 방안을 마련하며, 클라우드 서비스 제공자의 안전성 평가, 자체 정보보호위원회 심의·의결 및 감독 당국의 보고 등의 내부통제를 준수하여야 한다. 본 고에서는 금융분야의 클라우드 전환 사례 조사를 토대로 전환 동향과 전환 요인, 업권별 특징 및 규제 변화에 대해 살펴보고, 향후 클라우드 이용 환경 변화를 전망해본다.

A Study on the Solution of Child Abuse Problems Appearing in Social Problems (사회문제에 나타난 아동학대문제의 해결방안에 관한 연구)

  • Kim, Duck-Sun
    • Industry Promotion Research
    • /
    • v.3 no.2
    • /
    • pp.41-51
    • /
    • 2018
  • This study is to see the problem of child abuse as a social problem and sees that the society as a whole needs to find a solution and suggest solutions. The results of this study are as follows. First, legal supplement should be given priority. This can be solved through legal amendments to relevant laws and legislative amendments. Second, institutional complement should be done. Physical and psychological treatment is more urgent for school children than school education for victim child. In the future, children's welfare facilities should be expanded to include child counseling centers for children who are living in homes rather than nursing homes but who have problematic behaviors and treatment facilities for children who need professional treatment. Third, measures should be taken against abused children. Results of action for affected children include home care, separation protection, home return, and death.

A Study for Enterprise Type Realtime Information Security Management System (기업의 상시 보안관리 체계 연구)

  • Noh, Shi-Yeong;Lim, Jong-in
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.617-636
    • /
    • 2017
  • Many businesses have adopted the standard security management structure such as ISO27001 and K-ISMS for strengthening business's security management structure to protect their core information assets and have acquired partial output from such effort. However, many risk factors such as recent advances in Information Technology and evolution of intrusion methods have increased exponentially requiring the businesses to response even more quickly with better accuracy. For such purpose, a study of 'Real Time Security Management Structure for Business' based on security management process optimization, defining a set of security index for managing core security area and calculation of risk indices for precognition of intrusion risk area has been made. Also, a survey on opinions of an expert panel has been conducted. The effectiveness of studied structure was analyzed using AHP method as well. Using this study, security personnels of a company can improve efficiency of the preemptive responsive and quicker measure from the current security management structure.

Privacy Protection from Unmanned Aerial Vehicle (무인항공기 사생활 보호 방안)

  • Lee, Bosung;Lee, Joongyeup;Park, Yujin;Kim, Beomsoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.4
    • /
    • pp.1057-1071
    • /
    • 2016
  • Privacy-right infringement using unmanned aerial vehicle (UAV) usually occurs due to the unregistered small UAV with the image data processing equipment. In this paper we propose that privacy protection acts, Personal Information Protection Act, Information and Communications Network Act, are complemented to consider the mobility of image data processing equipment installed on UAV. Furthermore, we suggest the regulations for classification of small UAVs causing the biggest concern of privacy-right infringement are included in aviation legislations. In addition, technological countermeasures such as recognition of UAV photographing and masking of identifying information photographed by UAV are proposed.