• Title/Summary/Keyword: 사회적 위협

Search Result 670, Processing Time 0.026 seconds

Women and Children's Health Care in Korea: Status and Strategies (한국의 여성과 어린이 건강 - 실태와 전략 -)

  • Lee, Kyung-Hye
    • Women's Health Nursing
    • /
    • v.7 no.4
    • /
    • pp.657-665
    • /
    • 2001
  • 여성건강은 개인 뿐만 아니라 가족, 사회, 국가적으로 대단히 중요하다. 왜냐하면 미래사회의 자원인 인간을 출산하고 양육하는 것과 직접적으로 관련이 있기 때문이다. 여성은 스스로 자신의 몸을 지키고 건강행위를 위한 결정을 할 수 있어야 한다. 특히 출산과 관련하여 여성은 자신의 건강을 유지 증진 할 수 있는 능력이 있어야 한다. 한나라의 발전수준은 모자보건의 수준으로 결정하며 영아 사망률과 모성사망률은 국가 발전의 수준을 대표한다. 본 연구는 한국의 여성과 어린이 건강 실태를 살펴보았다. 모성사망률과 영아사망률은 여성의 산전간호 수진률의 증가와 영아 예방접종률의 증가로 점차 감소하고 있다. 그러나 모유수유률의 감소와 영아의 사고발생률이 증가하는 것은 자라나는 어린이의 건강을 위협한다. 어린이 사고는 환경과 돌보는 어른들의 부주의에 의해서 발생되는 경우가 대부분이므로 어린이 사고를 방지하고 모유수유률을 증가시키는 예방전략이 필요하다. 여성의 흡연, 음주, 약물의 사용이 증가하는 것과 여성폭력이 증가하는 것은 여성건강을 위협하는 중요한 요인이다. 또한 식습관 장애와 같은 잘못된 건강행위는 여성의 건강을 위협할 뿐 아니라 자녀출산에도 부정적인 영향을 미친다. 여성과 어린이의 건강을 유지 증진하기 위해서는 여성이 여성으로서의 인식을 가지고 건강관리기관을 찾고 건강관리를 할 수 있는 능력을 가져야 한다. 그러므로 간호사를 비롯한 의료인은 여성이 스스로 판단하고 결정하고 자가간호 할 수 있는 힘과 의지와 정보를 제공해야 한다. 이를 위해 여성건강전문간호사가 필요하다. 또한 국가와 사회단체(NGO)가 함께 여성건강이 국가적인 사업임을 인식하고 지원과 관심을 기울여야 한다.

  • PDF

Verification of a Communication Method Secure against Attacks Using Convergence Hash Functions in Inter-vehicular Secure Communication (차량간 보안 통신에서 융합 해시함수를 이용하여 공격에 안전한 통신방법 검증)

  • Lee, Sang-Jun;Bae, Woo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.9
    • /
    • pp.297-302
    • /
    • 2015
  • The increase in applying IT to vehicles has given birth to smart cars or connected cars. As smarts cars become connected with external network systems, threats to communication security are on the rise. With simulation test results supporting such threats to Convergence security in vehicular communication, concerns are raised over relevant vulnerabilities, while an increasing number of studies on secure vehicular communication are published. Hacking attacks against vehicles are more dangerous than other types of hacking attempts because such attacks may threaten drivers' lives and cause social instability. This paper designed a Convergence security protocol for inter-vehicle and intra-vehicle communication using a hash function, nonce, public keys, time stamps and passwords. The proposed protocol was tested with a formal verification tool, Casper/FDR, and found secure and safe against external attacks.

Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats (내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구)

  • Lee, Jae-Yong;Kim, In-Seok
    • The Journal of Society for e-Business Studies
    • /
    • v.23 no.4
    • /
    • pp.153-169
    • /
    • 2018
  • Previous e-financial anomalies analysis and detection technology collects large amounts of electronic financial transaction logs generated from electronic financial business systems into big-data-based storage space. And it detects abnormal transactions in real time using detection rules that analyze transaction pattern profiling of existing customers and various accident transactions. However, deep analysis such as attempts to access e-finance by insiders of financial institutions with large scale of damages and social ripple effects and stealing important information from e-financial users through bypass of internal control environments is not conducted. This paper analyzes the management status of e-financial security programs of financial companies and draws the possibility that they are allies in security control of insiders who exploit vulnerability in management. In order to efficiently respond to this problem, it will present a comprehensive e-financial security management environment linked to insider threat monitoring as well as the existing e-financial transaction detection system.

A Method of Establishing the National Cyber Disaster Management System (국가 사이버재난관리 시스템 구축 방안)

  • Kim, Sang-Wook;Shin, Yong-Tae
    • Journal of KIISE:Information Networking
    • /
    • v.37 no.5
    • /
    • pp.351-362
    • /
    • 2010
  • In Korea, national information infrastructure has been grown well because of the rapid growth and supply of Internet, but threats of cyber terror and cyber war are also increasing. Cyber attacks on knowledge information society threaten industry, economy and security. Major countries realize that cyber attacks can cause national heavy loss. So, they are trying to adopt policy on their cyber safe. And natural environmental crisises are increasing around the world. Countries such as India and Philippine in which tsunami, typhoon and earthquake are often occurring have national systematic disaster management system that can prevent and recover. We need systematic management for prevention and recovery from cyber terror, and need to establish national cyber disaster management system. Therefore, in this paper, we analyze major countries's cyber security policy and suggest a method of establishing the national cyber disaster management system.

USN 활성화를 위한 정보보호 요구사항

  • Lee, Eung-Yong;Park, Gwang-Jin
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.132-142
    • /
    • 2004
  • 향후 도래할 유비쿼터스 환경에서 USN(Ubiquitous Sensor Network)은 홈네트워크, 텔레매틱스, RFID 서비스 등의 기본 인프라를 형성할 것이다. 무선망 기반의 USN은 다양한 정보보호 취약성을 내재하고 있어, USN 기반으로 제공되는 지능화 서비스에서 이용자들이 경험하는 위협은 현재의 정보화 역기능보다 훨씬 심각하게 대두될 것으로 우려된다. 미래에는 실생활에 관련된 위협이 증가하면서 이용자들이 보안 및 프라이버시이슈에 대해 더욱 민감해 질 것이다. 그러므로 이러한 이용자들에 보안 및 프라이버시에 대한 만족할 만한 수준의 제도적, 기술적 대안을 제시하지 못하면 USN의 활용화가 지연되고 관련 서비스의 확산 자체가 무산될 가능성도 배제할 수 없다. 따라서 USN이 사회기반 인프라로 뿌리내리기 위해서는 이용자 보호를 위한 적절한 정보보호 대응마련이 필수적인 요건이라 할 수 있다. 이에 본 연구에서는 USN의 적용확산으로 발생할 수 있는 정보보호 위협요소를 분석해보고, 이에 대한 핵심적인 정보보호 요구사항을 도출하고자 한다.

시민단체에서 바라본 에너지 상대개격 체계 조기개편의 필요성

  • Park, Yong-Sin
    • LP가스
    • /
    • s.91
    • /
    • pp.27-36
    • /
    • 2004
  • 2003년 2월 14일 한국 사회는 중요한 사회적 합의를 이루어냈었다. 그해 1월 11일에 구성된 '경유차 환경위원회'에서 총 8차계의 회의를 거쳐 최근 급증하고 있는 경유 다목적차(RV), 운행중인 화물트럭, 버스 등 경유차로 인한 대기오염이 국민의 건강을 크게 위협하고 있어 더 이상 방치할 수 없는 문제임을 깊이 인식하고, 경유차로 인한 대기오염을 근원적으로 줄여나간다는 원칙아래, 경유 승용차 배출허용기준 조정방안을 포함해서 몇 가지의 대기오염 저감 대책을 수립, 추진한다는 것이었다. 그 대책을 요약하면 다음과 같다.

  • PDF

Cyber Threat under growth of Information Technology (정보기술 발전에 따른 사이버위협의 재조명)

  • 정관진
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.207-218
    • /
    • 2004
  • IT, the information technology's dramatic growth made entire society's system to rely on it, and took its place as one of the core keyword of 21st centurie's big variety. It is enlarging its role boundaries to most territories such as business or economy, and making another cyber space within cyber space. This report is going to review how we are defending ourselves from external threat within such dramatic flow of changes.

  • PDF

K-water Cyber Security Center for Information Security Strengthening (정보보안 강화를 위한 K-Water 사이버 보안센터 구축)

  • Lee, Young-Woo;Oh, Seung-Hyueb
    • Proceedings of the KIEE Conference
    • /
    • 2008.04a
    • /
    • pp.176-177
    • /
    • 2008
  • 곳곳에 산재한 컴퓨터를 시간과 장소에 상관없이 자유롭게 이용함으로써, 편리하고 쾌적한 정보이용환경을 구현하게 해주는 유비쿼터스 사회(Ubiquitous Society)는 동시에 예측 불가능한 위험이 곳곳에 산재한 '고도화된 정보위험사회'로의 진입을 의미한다. 본 논문에서는 인터넷을 통해 날로 지능화 고도화되는 사이버 위협으로부터 정보자산에 대한 안정성 강화와 분산 운영되는 보안관리 시스템(ESM)을 통합 모니터링하여 사이버위협상황에 대한 실시간 감시 대응을 체계적이고 효율적으로 수행하기 위한 K-water 사이보안센터(Cyber Security Center, CSC)를 구축하였으며 이를 통한 신뢰성 잇는 사이버보안체계를 제시하고자 한다.

  • PDF

A Study on New High-Technology Protection System Model Using The Social Engineering Techniques (사회공학 가법을 이용한 새로운 첨단기술보호시스템 모텔에 관한연구)

  • Park, Ji-Hyung
    • Convergence Security Journal
    • /
    • v.11 no.2
    • /
    • pp.3-11
    • /
    • 2011
  • Today the protection of high-tech is one of the most important requirements to survive in competition between companies or countries. In these circumstances, government's industrial security activities have been transformed into independent activities of the private center. So, Company has introduced a high-tech security system for the sake of Technology protect. But, Several Security Incident have occurred in recent years, and so New security measures became necessary. In this study, I will suggest a new high-technology protection system model Using the social engineering techniques to analyze security threats.

Vulnerability Analysis and Demonstration of FTP and Telnet Access in Drone Environment: Based on Product A (드론 환경에서의 FTP 및 텔넷 접속 취약점 분석 및 실증: A 드론을 대상으로)

  • Gyeongseok Oh;Jaehyuk Lee;Kyungroul Lee;Wonbin Jeong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.197-198
    • /
    • 2023
  • 드론 기술이 발전함에 따라, 최근에는 재난 구조 및 교통 관측, 과학 연구와 같은 분야에서 드론이 활용됨으로써, 사회적 및 산업적 발전에 일조하는 실정이다. 그러나 드론의 사용률이 증가하는 상황에서, 다양한 취약점을 내포한 드론으로 인하여, 심각한 보안위협이 발생하는 문제점이 존재한다. 이에 따라, 드론에서 발생하는 보안위협에 대응하기 위한 연구가 요구되며, 본 논문은 대응방안을 도출하기 위한 목적으로, 드론에서 발생 가능한 신규 취약점을 분석하고 실증한다. 본 논문에서 발굴한 신규 취약점은 A 드론을 대상으로, 기존의 다중 접속 취약점을 악용한 FTP 및 TELNET 접속 취약점이며, FTP 접속으로 암호화된 파일에 접근이 가능하고 TELNET 접속으로 루트 권한의 셸을 실행하는 신규 취약점을 발굴하였다.

  • PDF