• 제목/요약/키워드: IT security budget

검색결과 148건 처리시간 0.026초

병원 원가관리자의 원가인식 및 원가체계 구축 방향 (Hospital Cost Analysts' Perception on Prime Cost of Medical Services and Future Direction to Establish a Cost Accounting system)

  • 노진원;이해종;박현춘
    • 한국병원경영학회지
    • /
    • 제19권1호
    • /
    • pp.32-42
    • /
    • 2014
  • It is necessary to calculate prime cost of medical services accurately in order to evaluate the adequacy of medical fee. This paper aims to identify cost analysts' perception on prime cost of medical services and needs in establishing a cost accounting system in hospitals, proposing future directions and guidelines for the calculation of medical fee. A self-administered questionnaire and telephone survey on operation of a hospital cost-accounting system was conducted in November, 2012, among cost analysts currently working in the hospitals and hospital administrators planning to implement the hospital cost-accounting system. Our study shows that most of the cost analysts were aware of the importance of calculating prime cost and responded that collection of the prime cost data from government is necessary although they are less likely to provide the data in the future concerning the risk of data misuse and data security. They also responded that lack of budget allocation and excessive workload were the main reasons for not estimating the prime cost and operating cost management information system. Results show that hospital cost analysts considered the data accuracy is the most critical factor in calculating prime costs of medical services. However, there was no investment budget allocated in some hospitals or limited to less than 100 million, indicating that hospitals are reluctant to invest on implementing the cost accounting system. Respondents stated the organization that collects the prime cost of medical services among hospitals should display strong analytical capabilities, ensure data security, and maintain independence, which is most demanded. There are 57 hospitals that calculated the prime cost of medical services for 2012 by each medical department and 20 hospitals that calculated the prime cost by fee-for-services, aiming to establish a cost accounting system. Our results indicate that hospitals should voluntarily provide the accurate prime cost for medical services in order to properly evaluate the adequacy of medical fee. Consequently, it is critical to establish an independent organization to collect and appraise the data. It is also recommended that government should implement various policies to encourage hospitals to participate in the data collection to achieve the data accuracy and representativeness.

  • PDF

치안서비스의 민간위탁 도입에 관한 연구 : 치안분업모델을 중심으로 (Introducing Contract-out in the Policing Service : Focusing on Policing segregated System)

  • 최정택
    • 시큐리티연구
    • /
    • 제12호
    • /
    • pp.309-333
    • /
    • 2006
  • 오늘날 공공분야의 민간위탁은 비용효과와 수요자 변화에 따른 탄력성 확보가 유리하고, 사업의 관리가 용이하다는 이유로 대부분의 공공사업 분야에서 실시되고 있는 상태이다. 이러한 사회적 변화는 치안구조와 지역방범체계의 변화 등과 함께 공공 치안서비스 부분의 민간위탁제도를 도입하는 문제에 대하여 많은 논의가 이루어지고 있다. 그러나 위탁사업 대상 범위의 제한, 민간 참여의 어려움 그리고 위탁 계약 방식의 한계와 같은 문제점들로 인하여 치안서비스 분야의 민간위탁사업 시행에는 아직 많은 걸림돌이 있는 실정이다. 이러한 문제점들을 해결, 보완하기 위하여 치안서비스 모델을 변화시켜 예산절감과 조직의 재구성을 도모하고, 가변성을 가질 수 있는 부분위탁형태의 개발 및 민${\cdot}$관 협력체제 확립 및 계약방식의 합리화가 필요하다 할 수 있다. 본 연구는 업무상의 특수성을 감안하여 기존 민간위탁의 개념과는 다르게 치안서비스 분야만의 기준을 다음과 같이 제시한다. (1)치안분업모델의 설계 (2)양자의 의견을 존중하고 타협점을 찾을 수 있는 새로운 혼합형태의 시스템 모델구축 (3)다자간 접근법을 통한 사회 모든 구성원의 참여기회 확대 (4)지명경쟁 입찰을 통한 계약 방식의 확립 등이다. 이처럼 공공안전 서비스 분야의 민간위탁은 타 정부분야의 민간위탁 형태와는 다른 형식으로 이루어져야 하며 국민의 안전을 담보로 한다는 점에서 업무선정과 방식에 대해 기준을 높여야 할 것이다.

  • PDF

e-테러리즘의 효율적 통제방안 (Efficient countermeasures against e-terrorism)

  • 이윤호;김대권
    • 시큐리티연구
    • /
    • 제20호
    • /
    • pp.271-289
    • /
    • 2009
  • e-테러리즘은 테러리스트들의 국가적인 목적달성의 수단으로 인터넷 등의 사이버공간을 활용하여 테러에 이용하는 것이다. 최근에 일어나고 있는 테러사건들도 사이버라는 공간이 전략적 도구로 이용되었다는 사실을 확인할 수 있었다. 이 연구에서는 e-테러리즘의 주체자인 테러리스트의 다양한 공격형태 그리고 사이버상의 네트워킹 등에 대한 테러의 효율적 통제방안을 모색함으로써 현대적 의미에서의 테러 방지에 대하여 논의하였다. 사이버공간이라는 특수성으로 인해 개별국가에 적용되어지는 문제가 아니라는 점을 감안한다 하더라도 현재 나타나고 있는 국내의 해킹사고 급증, 특히 외국 해커의 경유지로서의 한국이 이용된다는점 그리고 이러한 상황임에도 불구하고, 외국에 비해 전문 보안인력이나 기반시설이 선진외국에 비해 부족하다는 점을 문제점으로 제시 할 수 있었다. 이에대한 대안으로 e-테러리즘에 대응할 수 있는 사이버 정보군 등의 인력양성과 예산확보, e-테러리즘에 대응체계를 종합화 체계화하기위한 네트워크 관리, 사이버 공격현황의 정보수집 및 분석 강화를 제시하였다.

  • PDF

국가의 해양주권 수호를 위한 한국해군의 전력건설 방향 (The Construction Direction of the ROK NAVY for the Protection of Marine Sovereignty)

  • 신인균
    • Strategy21
    • /
    • 통권30호
    • /
    • pp.99-142
    • /
    • 2012
  • Withe increased North Korea's security threats, the South Korean navy has been faced with deteriorating security environment. While North Korea has increased asymmetric forces in the maritime and underwater with the development of nuclear weapons, and China and Japan have made a large investment in the buildup of naval forces, the power of the Pacific fleet of the US, a key ally is expected to be weakened. The biggest threat comes from China's intervention in case of full-scale war with North Korea, but low-density conflict issues are also serious problems. North Korea has violated the Armistice Agreement 2,660 times since the end of Korean War, among which the number of marine provocations reaches 1,430 times, and the tension over the NLL issue has been intensifying. With tension mounting between Korea and Japan over the Dokdo issue and conflict escalating with China over Ieo do Islet, the US Navy has confronted situation where it cannot fully concentrate on the security of the Korean peninsula, which leads to need for strengthening of South Korea's naval forces. Let's look at naval forces of neighboring countries. North Korea is threatening South Korean navy with its increased asymmetric forces, including submarines. China has achieved the remarkable development of naval forces since the promotion of 3-step plan to strengthen naval power from 1989, and it now retains highly modernized naval forces. Japan makes an investment in the construction of stat of the art warship every year. Since Japan's warship boasts of its advanced performance, Japan's Maritime Self Defense Force is evaluated the second most powerful behind the US Navy on the assumption that submarine power is not included in the naval forces. In this situation, naval power construction of South Korean navy should be done in phases, focusing on the followings; First, military strength to repel the energy warship quickly without any damage in case of battle with North Korea needs to be secured. Second, it is necessary to develop abilities to discourage the use of nuclear weapons of North Korea and attack its nuclear facilities in case of emergency. Third, construction of military power to suppress armed provocations from China and Japan is required. Based on the above naval power construction methods, the direction of power construction is suggested as follows. The sea fleet needs to build up its war potential to defeat the naval forces of North Korea quickly and participate in anti-submarine operations in response to North Korea's provocations. The task fleet should be composed of 3 task flotilla and retain the power to support the sea fleet and suppress the occurrence of maritime disputes with neighboring countries. In addition, it is necessary to expand submarine power, a high value power asset in preparation for establishment of submarine headquarters in 2015, develop anti-submarine helicopter and load SLAM-ER missile onto P-3C patrol aircraft. In case of maine corps, division class military force should be able to conduct landing operations. It takes more than 10 years to construct a new warship. Accordingly, it is necessary to establish plans for naval power construction carefully in consideration of reality and future. For the naval forces to safeguard maritime sovereignty and contribute to national security, the acquisition of a huge budget and buildup of military power is required. In this regard, enhancement of naval power can be achieved only through national, political and military understanding and agreement. It is necessary to let the nation know that modern naval forces with improved weapon system can serve as comprehensive armed forces to secure the command of the sea, perform defense of territory and territorial sky and attack the enemy's strategic facilities and budget inputted in the naval forces is the essential source for early end of the war and minimization of damage to the people. If the naval power construction is not realized, we can be faced with a national disgrace of usurpation of national sovereignty of 100 years ago. Accordingly, the strengthening of naval forces must be realized.

  • PDF

한국의 테러리즘 대응 체계와 발전방안 관한 연구 (A Study of Terrorism Response System and Development in Korea)

  • 김종열;김창호
    • 시큐리티연구
    • /
    • 제33호
    • /
    • pp.81-101
    • /
    • 2012
  • 급격한 현대사회 구조의 변화는 테러조직에 의한 테러리즘 범죄를 경험한 국가들은 테러리즘으로부터 자국을 보호하기 위하여 테러방지법을 제정하고 각종 국제 협약에 가입함으로서 테러리즘 근절에 나서고 있다. 최근 들어 한국은 각종 국제행사를 유치 개최함으로서 국제적 위상이 높아지고 1980년대 후반부터 해외여행 자율화로 인하여 테러리즘에 노출되어 있다. 그러나 1982년에 대통령 훈령으로 제정된 국가대테러활동지침이 테러범죄를 직접적으로 규제할 수 있는 수단 중의 하나로 형법과 기타 다른 법률에 근거하여 테러리스트들을 처벌하고 규제하고 있어, 테러범죄의 법률적용에 대한 확대해석과 테러리스트의 처벌에 대한 적절성에 대하여 문제가 되고 있는 실정이다. 따라서 테러범죄의 사전 차단과 테러범의 조기 검거를 위해서는 테러방지법을 제정하고 테러 대응 조직을 재정비하여 테러 유형별로 전담 조직을 편성하여 보다 적극적인 대응을 해야 할 것이다. 또한 테러 경보시스템을 도입하여 단계별 상황에 맞는 대응으로 예산과 인력의 낭비를 막고 테러리즘 지역예방활동을 강화하여 지역주민과 함께 테러리즘에 대한 예방과 근절에 적극적으로 나서야 할 것이다.

  • PDF

21세기 미래전과 한국적 군사사상 형성의 조건 (The Future War in the 21st Century and the Groundwork for the Korean Style Military Thought)

  • 김광수
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.55-89
    • /
    • 2009
  • This article aims to critically review recent U. S. RMA-centered theories of warfare having prevailed after the 1991-92 Gulf War upon which the current ROKA military transformation project, the Vision 2020, largely based. In order to evaluate validity as a universal warfighing theory of NCW (Network Centric Warfare) and EBO (Effects-Based Operations), this article reviews the intrinsic strength and weakness of the theories as well as results of several recent wars that the U. S. Army conducted based on doctrines derived form such theories, In addition, this article examines the impact of certain military technology or weapon system in some well-known historical wars to draw lessons regarding the relationship between technology(weapon system) and military victory. Historical examples has shown that victories in war were not achieved by new technologies alone in most cases. Rather military victories tended to owe to combination of new technology, original doctrine and well conceived organization. Although the U. S. Armed Forces showed brilliant records of operational successes anchored on the system of PGMs and NCW concepts in Iraq (1991-92; 2003) and Afghanistan (2001-02), it must be pointed out that the operational successes did not bring about political ones in cases of Iraq and Afghanistan. It reminds us of perils of too technologically tilted approach to the conduct of war. In sum, one ought to recognize that superior technology nowadays became a necessary condition of success but is not yet a sufficient condition, the ROKA needs to be abreast with development trends of military technologies and related theoretical concepts, it need not too be in a hurry in adopting cutting edged war-making technologies at the expense of large amount of budget. The essay recommends for the ROKA several basic requirements for coping with conduct of future wars as well as establishing a 'Korean style military thought'; (1) Recognition of importance of technology in conduct of war; (2) Imposition of officer self-study hours in working days; (3) Establishing a lifestyle of military professionalism in the Korean officer corps; (4) Setting up small or large groups of think-tanks that are specialized in army doctrinal formulation.

  • PDF

위성 이미지를 활용한 제방 안정성 평가 기법 개발 (Development of Levee Safety Revaluation for Satellite Images)

  • 방영준;이승오
    • 한국방재안전학회논문집
    • /
    • 제15권3호
    • /
    • pp.1-14
    • /
    • 2022
  • 최근 기후변화와 하천 제방의 노후화로 인해 수재해 위험이 가중되고 있으나 기존의 재래적인 하천 제방의 점검은 많은 인력과 예산 소모로 많은 한계점들이 존재하다. 이에 따라 효과적인 홍수 대응을 위해 새로운 모니터링과 예/경보 시스템 구축이 필요한 상황이다. 본 연구는 인공위성(Sentinel-1)을 이용한 하천 제방 변위 산출, 수문학적 요인과의 관계 분석 항목들을 결합한 하천 제방 건강상태 모니터링 방법을 제안한다. 본 연구에서 산정한 변동성 지수를 계산하여 4등급으로 구분하였고, 토양 수분의 급증한 결과를 토대로 제방 붕괴 구간이 변동성이 급증한 취약지점 상태로 판단하였다. 향후에는 원격 기술과 분석 항목들을 결합한 포렌식 기법을 통해 기존 제방관리 시스템의 고도화가 가능할 것으로 기대한다.

4차 산업시대 드론의 군사 분야 적용에 관한 연구 (A Study on the Application of the 4th Industrial Drone to the Military Field)

  • 이영욱
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.75-84
    • /
    • 2022
  • 4차산업 시대에 드론은 우리의 생활과 밀접한 관계를 가지고 사용되고 있다. 각종 형태의 드론 개발과 사용은 향후 우리나라 산업의 새로운 페러다임을 제시해주고 있고, 더 첨단화되고 과학화될 것으로 예상된다. 한편, 국방 분야에서는 군 복무자원 감소라는 사회적 현상을 극복하기 위해 다방면으로 노력을 하고 있으며, 부족한 복무자원의 공백을 보완하고 전투력을 유지, 향상하기 위한 출구전략을 마련하고 4차산업과 연계한 각종 과학기술을 접목하여 국방전력 강화에 노력을 집중하고 있다. 군은 그동안 연구하고 계획했던 미래의 전투 양상에 효과적인 대응과 임무수행을 위해 현시대의 산업과 연계하여 전투력 창출을 계획하고 많은 예산과 노력을 동원하여 과학군 기술군의 완성된 무인전투체계을 준비하고 있다. 따라서 무인전투체계의 중심이 되는 드론을 체계적으로 도입하고 활용하여 보다 적극적인 전투력 창출과 전투 공백에 대한 대책을 간구하고, 민간에서 개발된 첨단기술을 활용하여 군사부분에 접목할 때 전장의 새로운 패러다임을 제공할 것으로 전망된다.

정보보안 정책의 다변화 과정에 따른 일원화 절차의 제안과 적용에 따른 안전성 확보에 대한 연구 (A Study on Securing Stability following the proposal and Application of Integration Procedure following the Diversification Process of Information Security Policies)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.405-410
    • /
    • 2018
  • 공공기관의 정보보안에 관한 다양한 지침이 제정 및 개정되는 등의 일련의 절차와 배급 및 지침 준수에 따른 성과 제도 등 다양하고 다변화된 과정을 하나의 일원화된 절차에 적용하여, 한 번의 개정 또는 변화는 전체 정보보안을 위한 일원화된 절차에서 모든 단계적 환경 조건을 기준으로 적용되어지는 연구와 활용이 이루어져 왔다. 다만, 각 기관들의 업무 영역과 보유하고 유지 및 보안성을 확보해야 하는 대상의 차이가 너무 이질적인 형태의 정보로써 이를 하나의 안전성 확보를 위한 절차에 일련의 과정으로 연계하는 데는 아직도 문제점을 나타내고 있는 것이 사실이다. 또한 공공기관이 예산 반영을 기반으로 구성하고 연구한 결과를 지침으로써 고지하고 이를 민간기관에 재배포 및 구성하는 데에도 시간과 추가적인 경비는 연구목적을 달성하는 부분에 또 다른 문제이기도 하다. 따라서 본 논문에서는 유사기관의 정보보안 대상을 선별 및 통계학적으로 분류하고 이를 정보보안 안전성 확보를 위한 일련의 다양성과 다변화 과정을 거친 일원화 절차를 제안하고 제안된 절차에 적용함으로써 최적의 안전성을 확보하는 연구를 하고자 한다.

인터넷 시대의 정보활동: OSINT의 이해와 적용사례분석 (Intelligence in the Internet Era: Understanding OSINT and Case Analysis)

  • 이완희;윤민우;박준석
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.259-278
    • /
    • 2013
  • 21세기 정보통신기술의 발달과 급격한 인터넷의 확산으로 비밀 출처정보에서만 수집이 가능했던 정보(Information)가 인터넷을 통해 쉽게 검색이 가능하게 되었다. 공개정보(Open Source)가 폭발적으로 증가하면서 정보수집활동에 큰 변화가 일어나고 있으며, 이러한 변화는 국가정보기관에서의 정보수집활동에도 영향을 미치고 있다. 공개출처정보(Open Source Intelligence: OSINT)는 이렇게 넘쳐나는 정보를 효과적으로 처리하고 분석하기위해 등장하였다. OSINT는 주로 9.11테러 이후에 빠르게 적용되었으며, 국가정보기관에서는 이와 관련된 연구와 기술개발에도 적극 참여하고 있다. 이렇게 서구국가에서는 OSINT의 중요성을 인지하고 공개정보(Open Source)를 분석하는 일이 최우선 순위로 떠오르고 있다. 하지만 국내에서는 공개정보(Open Source)의 중요성에 대한 인식이 미흡한 실정이다. 본 연구에서는 OSINT를 소개하고 중요성을 제고하는 것을 목적으로 하였다. 감당하기 힘들 정도로 늘어나는 많은 양의 공개정보(Open Source)를 효과적으로 이용하기 위하여 OSINT의 운용사례와 방법을 소개하고 중요성을 논의하였다. 이는 국가안보를 위협하는 테러뿐만 아니라 각종 범죄를 효과적으로 대응하기위한 방안이기도 하다.

  • PDF