• 제목/요약/키워드: Breach Process

검색결과 55건 처리시간 0.021초

계약을 중심으로 하는 국제무역거래과정의 이해 - 정형거래조건을 중심으로 - (Understanding of the Procedure of International Commercial Transaction under Contractual Approach Method)

  • 오원석
    • 무역상무연구
    • /
    • 제41권
    • /
    • pp.3-21
    • /
    • 2009
  • To understand the procedure of international commercial transaction clearly and logically, this author would like to emphasize the contractual approach in this paper. The main contract in the transaction is the contract of sale; to perform this contract, the three subordinate or supporting contracts(including the contract of carriage, the contracts of insurance and the contract of payment) should be followed and performed. In the contract of sale, besides the express Terms, the trade Terms have very comprehensive meanings. Each trade term in Incoterms(2000) deals with the matters relating to the rights and obligations of the parties to the contract of sale with respect to the delivery of the goods sold. It also provides for the duties of seller or buyer relating to the contract of carriage, the contract of insurance and the payment in the process of the delivery of goods. Especially, it does not provide the methods of payment concretely, but it imposes the seller to hand over the documents evidencing the conformity of the contract of sale, and the delivery which includes the documents of carriage and/or insurance. Thus although the trade Terms deal with the obligations of the seller or buyer directly, they are very closely related with the contract of carriage and the contract of insurance indirectly, and also with contract of payment using the documentary draft. For the Arbitration or the litigation in the case of the breach of contract, the trade Terms play very significant roles. When an arbitrator or a judge decides the case, they should understand each obligation clearly, in which case, the trade terms give answers about who is wrong or who is right. Therefore, the contractual approach focusing on the trade terms would give very fruitful advantages to the students or teachers in understanding the procedure of the international commercial transaction systematicly and comprehensively.

  • PDF

초등수학에서 측정활동에 기반한 소수의 학습.지도 방안 및 학생의 이해 실태 분석 (A Construction of 'Decimal Fraction' Unit of Elementary Mathematics Textbook and Analysis of Students' State of Understanding Based on Measurement Activity)

  • 김은정;강흥규
    • 한국초등수학교육학회지
    • /
    • 제18권1호
    • /
    • pp.37-62
    • /
    • 2014
  • 소수 개념은 측정수, 십진기수법, 분수, 비, 작용소, 통약 불가능성, 무한근사, 실무한, 계산수 등 여러 측면을 가지고 있지만, 이 소수 개념의 요소들은 분리될 수 있는 것이라기보다는 단위의 세분할에 의한 측정활동에 복합적으로 내재되어 있다. 요컨대 소수 지도의 핵심은 측정활동이며, 소수의 개념 지도를 위해서는 자연수, 분수와의 관계 이해와 십진기수법적인 자리체계를 명확히 이해시키는 것이 중요하며 그 수단으로 측정활동이 강조되어야 한다. 이 논문에서는 측정활동을 방법으로 소수에 내포된 여러 개념들을 통합적으로 이해시킬 수 있는 학습 지도안을 구성하고, 그에 따른 학생들의 이해 실태를 분석하고자 한다.

  • PDF

방송 제작산업의 계약관행과 불공정 거래 (Contracts and Unfair Trade Practices in the Korean Broadcasting Production Industry)

  • 노동렬
    • 한국콘텐츠학회논문지
    • /
    • 제12권11호
    • /
    • pp.58-67
    • /
    • 2012
  • 방송 제작산업의 불공정 거래관행은 계약과 제작관행이 주원인이다. 불공정 거래 행위 발생 원인은 계약 체결 시점, 계약 내용의 미비, 계약 내용의 불이행 문제로 분류할 수 있다. 특히 계약 내용의 불이행은 제작 업계의 관행이 주요한 원인이다. 따라서 불공정 거래 관행 개선을 위해서는 계약 체계 정립을 통해 제작 관행의 개선을 유도하여야 한다. 먼저 방송 산업의 특성상 본계약 이전에 예약을 체결하는 것이 바람직하다. 집필계약, 출연계약, 고용계약의 근본이 되는 표준제작계약서를 제정하여 계약 관계를 통해 방송제작산업이 공정하고 체계적으로 추동될 수 있는 토대를 마련하는 것이 시급하다. 표준제작계약서에는 방송사에서 파견한 인력이 지켜야 할 의무 조항, 포맷을 개발한 제작사의 권리 인정, 제작의 자율성 범위 규정 등의 내용이 명기되어야 한다. 또한 방송법 내에 금지조항을 신설하여 불공정 거래 발생 원인을 제한하는 것이 바람직하다.

글로벌 프로젝트 파이낸스 최근 동향 및 상업위험 분석 (Global Project Finance Trends and Commercial Risk Analysis)

  • 김상만
    • 무역상무연구
    • /
    • 제61권
    • /
    • pp.273-302
    • /
    • 2014
  • Project finance ("PF") is a method of raising long-term debt financing based on lending against the cash flow generated by the project alone. Project finance is a nonrecourse or limited recourse financing structure against the sponsors(or the investors). The debt terms in a project finance are not based on the creditor's credit support or on the value of the assets of the project. Lenders rely on the future cash flow to be generated by the project for debt repayment and interest, rather than the value of the project or the credit ratings of the sponsors. The non-recourse or limited recourse financing usually prompt potential project finance lenders to assess carefully all possible risks that might arise in a project to ensure that those risks are mitigated and controlled. In this respect, project finance is a opposite financing method of corporate finance. Project finance has rapidly grown over the last 20 years due to the worldwide process of privatization of public sector and development of natural resources. Global project finance volume reached the record USD 406.5 billion in 2011. In 2012, however, Global project finance volume dropped 6% to USD 382.3 billion. Infrastructure overtook Energy to lead all sectors with USD 113.6 billion. It is generally recognized that there are more and higher risks in project finance compared with corporate finance. Project finance is exposed to commercial risks as well as political risks. The main commercial risks are completion risks, environmental risks, operating risks, input supply risks, revenue risks, etc, and the main political risks are currency convertibility and transfer risks, expropriation risks, war and civil disturbance risks, risks of breach of government concession agreement, etc. Completion risks include permits risks, risks relating to the EPC Contractor, construction cost overrun, delay in completion, inadequate performance on completion, etc.

  • PDF

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.

지역주택조합 사업의 문제점을 통한 개선방안 연구: 통합 창원시를 중심으로 (A Study on the Problems with Local Housing Association Business ane the Improvement Measures: Focusing on Integrated Changwon City)

  • 김민오;정삼석
    • 한국산업융합학회 논문집
    • /
    • 제24권6_2호
    • /
    • pp.715-727
    • /
    • 2021
  • This research is to investigate the concept of Local Housing Association, and stepwise implementation procedure, through the theoretical consideration, and then to find out overall problems happening in the process of pushing ahead with Local Housing Association, including problems in the corresponding business stage, based on the cases of Local Housing Association that have been appearing in Changwon areas, Gyeongnam, and to present legal and policy directions for solutions to it, based on it. First, regarding improvement measures at the stage of promotion committee, it is necessary to introduce the system to report the establishment of promotion committee to cities, provinces, and districts under the jurisdiction of the location of overall business, for the establishment of association. In order to secure the professionalism of promotion committee, it is necessary to enforce those members to receive education and training for a certain period, and improve the system to post on Website or through public notices. Second, regarding improvement measures at the stage of the approval of establishment, Local Housing Association have difficulties in replacing members and joining new memberships, after getting the approval of the establishment, which can put the brake on business operation. Finally, in order to prevent crime actions, such as embezzlement or breach of duty, in advance, it is necessary to establish the institutional system that allows every member to check details of business fund. It is expected that this research would minimize side effects incurred by Local Housing Association System and help Local Housing Association take full institutional responsibility and play an axis of housing supply policy.

인공지능 기술의 통합보안관제 적용 및 사이버침해대응 절차 개선 (Application of Integrated Security Control of Artificial Intelligence Technology and Improvement of Cyber-Threat Response Process )

  • 고광수;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권10호
    • /
    • pp.59-66
    • /
    • 2021
  • 본 논문에서는 통합보안관제에 인공지능 기술을 적용하고, 기존 보안관제와 인공지능 보안관제의 대응절차를 일원화한, 개선된 통합보안관제 절차를 새롭게 제안하였다. 현재의 사이버보안관제는 사람의 능력 수준에 의존도가 매우 높다. 그래서 사람에 의해 여러 이기종 장비에서 발생하는 다양한 로그를 분석하고, 급증하는 보안이벤트를 모두 분석·처리한다는 것은 사실상 무리가 있다. 그리고 문자열과 패턴 일치로 탐지하는 시그니처 기반의 보안장비는 APT(Advanced Persistent Threat)와 같은 고도화·지능화된 사이버공격을 정확히 탐지하기에 기능상 부족한 면이 있다. 이러한 문제들을 해결하기 위한 방안으로 인공지능 지도·비지도학습 기술을 사이버공격 탐지 및 분석에 적용하고, 이를 통해 수 없이 많이 발생하는 로그와 이벤트의 분석을 자동화하여, 고도화된 사이버공격의 지속적인 발생을 예측·차단할 수 있도록 하여 전반적인 측면에서 대응수준을 높였다. 그리고 보안관제에 인공지능 기술을 적용한 후 AI와 SIEM의 중복 탐지 등의 문제점을 일원화 된 침해대응 프로세스(절차)로 통합·해결함으로써 개선된 통합보안관제 서비스 모델을 새롭게 제안하였다.

MPI를 이용한 2차원 유한체적모형의 계산 성능 개선 (Performance Improvement of Computing Time of 2 Dimensional Finite Volume Model using MPI)

  • 김태형;한건연;김병현
    • 한국수자원학회논문집
    • /
    • 제47권7호
    • /
    • pp.599-614
    • /
    • 2014
  • 본 연구에서는 삼각형 및 사각형 혼합격자의 적용이 가능하도록 기 개발된 2차원 유한체적모형의 계산속도를 개선하기 위해 모형의 병렬화를 수행하였다. 모형의 병렬화를 위해 코어 수의 제약에 자유로운 MPI 기법을 이용하였고, 프로그램 내의 흐름률 및 계산시간간격의 계산영역에 대해 논블록킹 점대점통신을 이용하였다. 병렬화 된 개발모형의 기존모형에 대한 계산결과의 일치성을 검증하고, 계산시간에 대한 성능향상도와 효율성을 검토하기 위해, $90^{\circ}$의 만곡이 존재하는 L자형 실험하도에 대한 댐 붕괴해석과 자연하천인 Malpasset 댐의 붕괴사상에 대해 모형을 적용하였다. 또한 격자수에 따라 4개의 Case로 구분하여 각각 모의함으로써, 입력규모의 크기에 따른 계산시간의 성능향상도를 함께 검토하였다. 분석결과 병렬화 모형에 의한 모의 결과는 기존모형 및 실측치와 비교하여 만족할 만한 정확도를 확보하였고, 기존모형에 대비해 약 3배 정도의 계산시간에 대한 성능이득을 얻을 수 있었다. 또한 입력자료 규모에 대한 Case별 모의 결과를 통해 적절한 입력자료의 규모와 프로세스 개수를 사용하는 것이 통신부하를 최소화할 수 있는 방안임을 확인할 수 있었다.

Windows 커널 공격기법의 대응 모델 및 메커니즘에 관한 연구 (The Study of Response Model & Mechanism Against Windows Kernel Compromises)

  • 김재명;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.1-12
    • /
    • 2006
  • 최근 들어 악성코드와 관련된 정보침해사고는 대부분 Microsoft Windows에서 발생하고 있으며, 해마다 증가 추세에 있다. 이러한 악성코드 중에 커널기반의 악성코드는 Windows 커널 내에서 자신의 정보를 은폐하고 공격코드를 추가하는 방식으로 동작하고 있어 기존의 보안대응책으로 탐지 및 대응이 어려운 특징을 갖는다. 기존의 정보보호시스템이 알려지지 않은(또는 새로운) 커널 공격 기법에 대한 대응이 거의 불가능한 이유는 "공격 시그너쳐"를 기반으로 하고 있기 때문이며, 보다 근본적인 이유는 Windows 커널 정보 및 관련 메커니즘의 부재에 있다. 이로 인해, 커널 공격기법에 대한 현재의 대응기법 수준은 매우 미미하며, 현장에서 활용 가능한 커널공격 대응시스템은 전무한 실정이다. 본 논문에서는 다양한 Windows 커널 공격에 대한 유형과 기법을 정형화하고, 이를 기반으로 커널 메모리 공격 대응기법, 프로세스 및 드라이버 공격 대응기법, 파일시스템 및 레지스트리 공격 대응기법으로 구분하여 효과적인 Windows 커널 공격대응기법과 메커니즘을 제안하였다. 알려지지 않은 Windows 커널 정보 및 관련 메커니즘의 수집과 분석을 통하여 Windows 커널 공격에 대한 대응기법 및 메커니즘의 구현에 적극 활용하였으며, 시스템 활용도 및 안정성을 극대화하기 위해 Windows 멀티 플랫폼을 지원하도록 구현하였다. 다양한 실험을 통하여 제안된 대응시스템이 커널 공격기법에 대해 기존의 정보보호시스템보다 우수한 방어능력을 갖고 있음을 확인하였다.

  • PDF

개인정보보호책임자의 특성이 개인정보보호 성과에 미치는 영향 (The Impact of CPO Characteristics on Organizational Privacy Performance)

  • 위지영;장재영;김범수
    • Asia pacific journal of information systems
    • /
    • 제24권1호
    • /
    • pp.93-112
    • /
    • 2014
  • As personal data breach reared up as a problem domestically and globally, organizations appointing chief privacy officers (CPOs) are increasing. Related Korean laws, 'Personal Data Protection Act' and 'the Act on Promotion of Information and Communication Network Utilization and Information Protection, etc.' require personal data processing organizations to appoint CPOs. Research on the characteristics and role of CPO is called for because of the importance of CPO being emphasized. There are many researches on top management's role and their impact on organizational performance using the Upper Echelon theory. This study investigates what influence the characteristics of CPO gives on the organizational privacy performance. CPO's definition varies depending on industry, organization size, required responsibility and power. This study defines CPO as 'a person who takes responsibility for all the duties on handling the organization's privacy,' This research assumes that CPO characteristics such as role, personality and background knowledge have an influence on the organizational privacy performance. This study applies the part relevant to the upper echelon's characteristics and performance of the executives (CEOs, CIOs etc.) for CPO. First, following Mintzberg and other managerial role classification, information, strategic, and diplomacy roles are defined as the role of CPO. Second, the "Big Five" taxonomy on individual's personality was suggested in 1990. Among these five personalities, extraversion and conscientiousness are drawn as the personality characteristics of CPO. Third, advance study suggests complex knowledge of technology, law and business is necessary for CPO. Technical, legal, and business background knowledge are drawn as the background knowledge of CPO. To test this model empirically, 120 samples of data collected from CPOs of domestic organizations are used. Factor analysis is carried out and convergent validity and discriminant validity were verified using SPSS and Smart PLS, and the causal relationships between the CPO's role, personality, background knowledge and the organizational privacy performance are analyzed as well. The result of the analysis shows that CPO's diplomacy role and strategic role have significant impacts on organizational privacy performance. This reveals that CPO's active communication with other organizations is needed. Differentiated privacy policy or strategy of organizations is also important. Legal background knowledge and technical background knowledge were also found to be significant determinants to organizational privacy performance. In addition, CPOs conscientiousness has a positive impact on organizational privacy performance. The practical implication of this study is as follows: First, the research can be a yardstick for judgment when companies select CPOs and vest authority in them. Second, not only companies but also CPOs can judge what ability they should concentrate on for development of their career relevant to their job through results of this research. Cultural social value, citizen's consensus on the right to privacy, expected CPO's role will change in process of time. In future study, long-term time-series analysis based research can reveal these changes and can also offer practical implications for government and private organization's policy making on information privacy.