• Title/Summary/Keyword: 전통적 보호 시스템

Search Result 86, Processing Time 0.026 seconds

Taiwan Security Industry and Its Current Development of Education (대만 민간경비의 현황과 발전전망(臺灣保安産業與敎育發展現況))

  • 왕계원
    • 한국경호경비학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.63-82
    • /
    • 2008
  • 지난 10여 년 동안 대만사회의 가장 큰 변화 중 하나는 '개인 경비', 혹은 '개인 경호' 사업이 크게 발달했다는 것이다. 민간의 역량과 과학화된 설비로써 재산보호와 신변보호를 하고자 하는 개인 경비에는 여러 방식이 있다. 예를 들어 개인안전 경비(즉, 수행경호), 현금운송 경비, 주거경비, 상공업경비(여기에는 공장지대의 안전한 보호와 백화점, 금융기관, 보석상점 및 편의점 등의 경비가 포함됨), 그리고 각종 경비장치의 설치 등이 있다. 천징훼이(陳靜慧, 2006)는 대만의 경비 산업 경영형태에 대해 아래와 같이 분석하였다. 그의 주장에 따르면, 대만의 경비 산업은 일반 업무 위주로 하고 있으며, 여기에는 시스템 경비, 상근 경비, 현금 경비, 신변 경비가 있다고 밝혔다. 이 일반 업무는 일본, 미국, 독일의 형태와 유사하다. 그러나 미국과 독일의 경비회사들은 특수한 업무를 담당하고 있다. 미국의 경우 무장경비 현금수송, 신용조사 업무, 보험조사 업무, 거짓말 탐지 업무를 수행한다. 독일의 특수 업무에는 군대설비 경비, 교통지휘 및 질서 유지, 신속 고발 경비, 그리고 교도소 경비가 있다. 량신쩐(梁心禎, 2006)은 대만의 경비 산업 발전의 흐름에 대해 다음 세 단계로 구분했다. 제1단계는 1978년부터 1987년까지로 이 시기 대만은 일본 경비 사업 발전의 영향을 수용했기 때문에 일본의 경비사업 관리방식과 시스템 설비를 받아들여 점차 대만 방식의 경비 형태로 발전시켜 나갔다. 초기 발전단계의 경영방식은 주로 외국 기술과의 협력을 통한 시스템 경비가 주를 이루었다. 제2단계는 1988년부터 1997년까지인데, 이 시기에 이르러 경비 사업은 비인기 사업에서 인기 사업으로 시장이 확대되었고, 해외업체와의 활발한 기술 교류, 새로운 브랜드 개발과 경비 경영 방식의 혁신, 그리고 상근 경비와 수행경호와 같은 경비 관련 항목의 확장을 이루었다. 또한 이 시기에 수많은 경비회사들이 세워져 새로운 경쟁시대로 돌입하였다. 제3단계는 1998년부터 현재까지로 이전의 전통적인 건물경비 방식에서 경비와 부동산 관리 서비스를 함께하는 방식으로 경영 형태가 바뀌었고 전반적인 서비스 품질을 중시하기 시작하였다. 따라서 경비 사업자는 아파트 및 빌딩관리 보호 회사를 설립하여 이를 공동 경영하였으며, 전문적이고 종합적인 단계로 들어섰다. 대만 경비 교육제도의 설립과 제도화된 면허증 시스템 구축은 아직 초보적인 단계로써 여전히 이 두 방면의 발전을 강화시켜야 하는데, 교육과 심사를 시행하여 경비원의 소질을 향상시켜야 할 것이다. 경비사업자는 과학기술적인 통제 시스템을 받아들여 인건비를 낮추고 서비스의 범위와 품질을 향상시켜야 한다. 또한 각 지방의 노동조합은 정부가 법령을 개정하여 경비원의 자격제한과 업무를 보장해주도록 건의해야만 경호원의 대우와 이미지가 개선될 수 있다. 아울러 국제학술교류의 확대와 경비 관련 산업에 대한 토론회와 전시회를 자주 개최하여 새로운 지식을 습득해야 한다.

  • PDF

A Study on the Scope of Security Level Management for Information Systems (정보시스템 보안수준관리 필요성 및 범위에 관한 연구)

  • Kim, Tai-Hoon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.05a
    • /
    • pp.167-171
    • /
    • 2007
  • 정보기술의 발달 및 정보화의 촉진으로 인해 정보시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 ${\cdot}$ 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 대부분의 정보시스템 사용자들은 해당 정보시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 또한 이러한 수준이 지속적으로 유지되기를 바라고 있다. 보안수준을 유지하기 위해서는 지속적으로 해당 시스템의 보안수준을 확인하여야 하는데, 이러한 확인 및 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법은 보안수준에 대한 평가이다. 본 논문에서는 정보시스템의 보안수준을 유지하기 위한 보안수준관리의 필요성과, 이를 위해 보안수준 확인이 필요한 평가 대상항목을 식별하였다.

  • PDF

A study on a restoration and verification of traditional medical documents (전통의학 문헌의 디지털 복원 및 검증에 관한 연구)

  • Lee, Kang-Hyun;Ji, Joong-Gu
    • Journal of Digital Convergence
    • /
    • v.10 no.5
    • /
    • pp.315-320
    • /
    • 2012
  • The purpose of this study is to establish management and support system for traditional medical manuscripts using bibliographical, linguistic and traditional medical methods in order to protect disappearing and take advantage of traditional medicine. We'll translate selective traditional medical manuscripts into Korean and build a database and computerized database, which improve value of future diverse application and restore and give shape to traditional medical documents by providing methods for ontology of traditional medicine. We also arrange and analyze the old traditional medical books with diverse study system and evaluate medical usefullness. We intend to provide practical use of the prescription in based medicine as well as clinical medicine by reinterpretation from modem viewpoint.

A Study on The Necessity and Scope of IT Systems Security Evaluation & Accreditation (IT 시스템 보안 평가.인증의 필요성 및 범위에 관한 연구)

  • Kim, Tai-Hoon;Hong, Chang-Wha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1155-1158
    • /
    • 2005
  • 대부분의 IT 시스템 사용자들은 해당 IT 시스템의 보안대책에 대한 신뢰가 적절한 수준인지 판단할 수 있기를 원하고 있으며, 이러한 판단의 근거를 제공하는 가장 기본적이고 전통적인 방법이 평가 및 평가결과에 대한 인증이다. 정보기술의 발달 및 정보화의 촉진으로 인해 IT 시스템의 복잡도는 급격히 증가하고 있으며, 이에 따라 정보보호제품을 설치 운영함으로써 보안목적을 달성하는 과거의 보안정책은 한계에 도달하였다고 할 수 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 평가 인증의 대상을 IT 시스템 전체로 확장할 필요성과 평가 인증이 필요한 대상항목을 식별하고자 한다.

  • PDF

A FPGA Implementation of Digital Protective Relays for Electrical Power Installation (전력설비를 위한 디지털보호계전기의 FPGA 구현)

  • Kim, Jong-Tae;Shin, Myong-Chul
    • Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
    • /
    • v.19 no.2
    • /
    • pp.131-137
    • /
    • 2005
  • Protective relays provide important features to electrical power systems for protecting against faults and consequent short circuits. This research presents a novel VLSI design of the digital protective relay, which overcomes today's uP/DSP-based relays. This design features good cancellation of DC/k-th harmonic components, noticeable not performance and flexible Protection behavior in the minimized core area The proposed design was successfully implemented by a FPGA(Field Programmable Gate Array) device and can concurrently process over 16KSPS at less $0.03[\%]$ error rate.

A Role-play base PBL(Problem-Based Learning) for Information Security Learning (정보보호 학습을 위한 롤-플레이 기반 문제중심학습)

  • Lee Byong-Rok;Ji Hong-Il;Shin Dong-Hwa;Cho Yong-Hwan;Lee Jun-Hee
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.3
    • /
    • pp.85-92
    • /
    • 2006
  • Problem-Based Learning(PBL) is one of constructionism's model which is learner-centered learning. In this paper, a role-play base PBL using character is proposed to study importance of information security. It is different from the other PBL models in that it reflects the characteristics of learners, learning task. And it is learning support system which the learners preside their own learning activities using Internet and mobile devices. By experimental result showed that proposed method was more effective than traditional teacher-oriented teaching method about information security in self-directed learning, cooperative learning, contents-making and attraction.

  • PDF

Requirements Analysis for Access Control Model on Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 접근제어 모델을 위한 요구사항 분석)

  • Oh Sejong;Park Jeho
    • The KIPS Transactions:PartA
    • /
    • v.11A no.7 s.91
    • /
    • pp.563-570
    • /
    • 2004
  • Ubiquitous computing environment requires strong security and privacy. Access control is one of security areas. Access control on Ubiquitous computing is different from it on traditional information systems so that traditional access control models are not suitable for Ubiquitous comput-ing environment. This research defines Ubiquitous computing environment as an access control point of view, and shows requirements to consid-er for developing access control model for Ubiquitous computing environment. It also brings up three implementing types of access control on Ubiquitous computing environment.

캐시 부채널 공격을 이용한 부채널 공격 동향

  • Yoon, HanJae;Lee, Man-hee
    • Review of KIISC
    • /
    • v.30 no.1
    • /
    • pp.55-60
    • /
    • 2020
  • 2018년 1월, Meltdown, Spectre와 같은 마이크로아키텍처의 취약점을 이용하는 부채널 공격이 등장하면서 전 세계적으로 부채널 공격에 관한 관심이 증가하였다. 또한, 소모 전력 분석, 전파 분석 등 전통적 부채널 공격과는 달리 캐시의 상태변화를 이용하는 공격인 캐시 부채널 공격이 Meltdown, Spectre에 이용되면서 이에 관한 다양한 연구가 진행되고 있다. 이러한 유형의 공격은 완벽하게 방어할 수 있는 대응 패치가 존재하지 않고 일부 공격에 대응할 수 있는 대응 패치도 모든 시스템에 적용할 수 없은 경우가 많으므로 완벽한 대응이 매우 힘든 실정이다. 특히 캐시 부채널 공격을 이용하여 SGX와 같은 TEE(Trusted Execution Environment)를 공격할 수 있다는 것이 드러나면서 TEE를 공격하기 위한 다양한 공격 도구로 이용되고 있다. 본 논문에서는 Meltdown과 Spectre 및 다양한 캐시 부채널 공격에 대한 동향을 살펴보고자 한다.

Surface Roughness of Turned Aluminum in MQL (MQL 알루미늄 선삭가공의 표면거칠기)

  • Hou, Xiang-Yu;Jung, Jong-Yun
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.34 no.1
    • /
    • pp.52-59
    • /
    • 2011
  • 가계가공은 절삭 부위의 냉각작용과 윤활작용을 위해 절삭유를 많이 소모한다. 절삭유는 염소계의 극압첨가제 등이 함유되어 있어 작업자들에게 유독할 뿐만 아니라 대기의 오염을 초래하여 청정생산을 저해하게 되므로 이런 전통적인 방법은 작업자의 직업병으로부터 보호와 환경보호를 위하여 새로운 가공방법으로 변경되어야만 한다. MQL 기계가공 방법은 절삭유를 아주 소량 소모하므로 청정생산을 위한 대안으로 떠오르고 있지만 많은 작업자들이 이에 대한 기술적인 확신이 부족하여 이 방식의 사용을 주저하고 있다. 본 연구는 MQL 가공 방식에서 가공의 특성을 파악하여 표면거칠기에 영향을 미치는 인자와 범위를 찾고자 다양한 실험을 계획하고 그 결과를 분석하였다. 실험의 계획에서는 각 가공의 특성을 잘 나타낼 수 있는 인자와 수준을 선정하고, 다양한 상황의 결과를 분석하여 MQL 가공의 특성과 최적의 가공조건을 도출하였다. 본 연구의 실험 및 분석의 결과로서, 절삭 파라미터와 그의 수준이 가공특성을 잘 반영할 수 있도록 적절히 선택된다면 MQL 기계가공은 표면거칠기 향상 및 원가절감이나 환경보호 측면에서 절삭유 윤활방식을 대체하는 green manufacturing을 위한 대안이 될 수 있음을 보였다.

Security Model Using Role-Based Access Control in Multi-Level Database System (다단계 데이터베이스 역할기반 제어 보안 모델)

  • Jo, Jun-Ho;Kim, Ung-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.113-116
    • /
    • 2000
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하고 이를 책임 있는 사용자에게 할당함으로써 개개의 사용자들에게 권한을 할당, 회수하는 전통적인 기법에 비해 단순하고 편리한 권한 관리를 제공한다. 다단계 보안 시스템은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 제어를 제공한다. 본 논문에서는 MAC 기반의 데이터베이스 환경에서 최소 권한 정책을 반영하기 위하여 역할 기반의 접근 제어 기법을 적용한다. 따라서 같은 등급 혹은 그 이상의 등급을 가진 사용자라 할지라도 실제 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 방지함으로써 실제 기업 환경에 적합한 다단계 역할기반 보안 모델을 제시한다.

  • PDF