• 제목/요약/키워드: Industrial Security Activities

검색결과 90건 처리시간 0.024초

Structural Components Of The Digital Competence Of The Master Of Production Training Of The Agricultural Profile

  • Kovalchuk, Vasyl;Zaika, Artem;Hriadushcha, Vira;Kucherak, Iryna
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.259-267
    • /
    • 2022
  • With the rapid development and introduction of digital technologies, both everyday human life and technological processes of any production are changing, which stimulates the transformation of the economy and education. Digital technologies are not only a tool, but also a living environment of modern human, which opens up new opportunities: learning at any convenient time, continuing education, the ability to form individual educational learning trajectories and more. However, the digital environment requires teachers to take a modern approach to the organization of the educational process, the formation of new skills and abilities to work in the digital educational environment. As a result of the study, it was found that the system of vocational education should provide training for masters of industrial training who have a high level of digital competence. The purpose of the article is to single out, theoretically substantiate and determine the level of formation of structural components of digital competence of future masters of agricultural training. The structure of digital competence of agricultural master was analyzed on the basis of domestic and foreign scientists researches. Systematized research results indicate that digital competence consists of four components: motivational-value (combination of internal and external motives for the use of digital technologies in future professional activities), cognitive (a set of theoretical knowledge, skills and abilities of future master of industrial training to effectively build educational process with the use of digital technologies), activity-professional (expansion and deepening of knowledge, skills, necessary skills for effective implementation of digital technologies in the educational process) and evaluative-reflexive (ability to analyze and self-analyze own activities and its results taking into account professional characteristics, self-realization in professional activities through the use of digital technologies). These components are comparable with the indicators that describe the knowledge, skills and abilities needed by the future master of industrial training to organize the modern educational process. A questionnaire was conducted to determine the levels of this competence formation, which allows us to conclude that it is necessary to increase the level of formation of all components of digital competence of future masters of industrial training in agriculture. The results of the study can be used as a basis for the development of disciplines that form the special competencies of masters of industrial training in agriculture and programs of advanced training of teachers.

기술 발전에 따른 4차 산업혁명 시대의 품질 전략 (Quality Strategy in the Age of the 4th Industrial Revolution by Technological Evolution)

  • 정혜란;홍성훈;이민구;권혁무
    • 품질경영학회지
    • /
    • 제46권3호
    • /
    • pp.483-496
    • /
    • 2018
  • Purpose: This paper proposes a quality strategy based on the evolution of technology in the age of the 4th Industrial Revolution. Methods: We examine the theory of past quality activities and the changes in quality paradigm, and analyze key words for the technologies and key issues of the 4th Industrial Revolution. Based on existing quality management, we find a quality strategy that should be pursued during the 4th Industrial Revolution. Results: Quality has been recognized as an essential component of corporate competitiveness. The paradigm of quality has also changed with the pass of time and industry development. From this viewpoint, the following eight quality strategies are proposed for the development of the technology of the 4th Industrial Revolution period, such as Market-to-customer fusion quality, symbiotic quality, big data quality, technical accuracy and zero-defect quality, facility predictability quality, software quality, process flexibility quality, and information protection stability and security quality. Conclusion: Quality for customer satisfaction is still important nowadays. However, in the 4th Industrial Revolution era, where various business models and methods of manufacturing are expected, the big data utilization, software quality, and the reliability and security of information protection to support it are important.

2년제 경호관련학과의 교육과정 현황 및 재구성 (Two-Year Security Related Studies and Curriculum Reconstruction)

  • 장예진
    • 시큐리티연구
    • /
    • 제25호
    • /
    • pp.165-184
    • /
    • 2010
  • 경찰인력의 부족과 사회양극화 현상으로 범죄율이 증가하는 가운데 사경호의 사회적, 직업적 가치가 상승하면서 대학에서도 경호관련분야의 전문 인력을 양성하기 위해 사회적 역할로 주목받고 있다. 그러나 경호관련학과와 학문적 정체성은 여전히 해결해야할 과제로 남아있다. 2000년도에는 경호관련학과를 신설하여 60여개의 대학이 있었으나 현재 신입생 감소 등의 문제로 줄어들어 39개 대학(2년제+4년제)에 관련학과가 설치되어 있는 실정이다. 또한 학과의 명칭은 경찰, 경호, 무도, 부사관을 혼용을 사용하며 사회적 전반적인 시장변화에 대응하고자 적절하게 혼용명칭을 요구되고 있으며, 물론 학과가 추구하는 공통목표는 민간인에 의한 안전서비스 활동이다. 그러나 아직 대학교체계의 확립이 미흡한 것이 실정이며 또한 여러 분야의 교수요원으로 교육과정이 엉성하게 구성되어 있다. 따라서 본 논문에서는 경호산업에 있어서 밀접한 2년제 경호관련학과를 선택하여 현실적인 문제점을 부각하고 각 대학의 교육과정을 비교 분석하여 기본적인 교육과정을 도출하고 앞으로 나아갈 방향을 제시하였다. 경호관련학과들이 가진 공통목표를 지향하면서도 학교별로 흔들리는 교육과정은 경호학 학문이 미 정착된 현실을 반영하고 있으며 앞으로 해결할 과제이다. 경호관련학과는 세분화된 교육을 취함과 동시에 전문인력간의 공동작업의 기회를 제공할 수 있는 방법, 산학협동과정, 산학공동개발 등이 강화된 교육이 되어야할 것이며 산업체의 현장실습 수업을 좀 더 확대, 개편, 강화할 필요성이 대두되며, 학교 간 또는 교수요원들 간의 노력을 통해 해결되어야 할 것이다.

  • PDF

스포츠산업 클러스터 조성을 위한 기초 연구 (A Basic Study on Building Sports Industrial Clusters Study)

  • 강승애;전선혜;김현철;안근희;강선영
    • 융합보안논문지
    • /
    • 제14권3_1호
    • /
    • pp.21-26
    • /
    • 2014
  • 고부가가치를 창출하는 생산 지향적 산업 활동으로 탈바꿈시키는 계기를 마련해준 스포츠 패러다임의 변화 속에 다양한 스포츠 파생상품을 생산, 유통하는 이질적인 산업들의 유기적 연결체인 스포츠산업 클러스터는 필수불가결한 시스템이다. 본 연구는 스포츠산업 분야의 클러스터에 관한 기초 연구로서 스포츠산업 클러스터의 개념을 정의하고 스포츠 산업 클러스터의 구축방안과 향후 과제 방향을 제시하고자 하였다. 스포츠산업 클러스터의 지속적인 성장을 보장하기 위해서는 인력의 질적 향상을 기반으로 최첨단의 IT 혁신 기술의 인지화 지능화를 통하여 인적자원의 개입을 최소화하는 개방형/인지형(시맨틱) 클러스터로 성장전략을 전환할 필요가 있으며, 스포츠산업 클러스터 적용을 위한 향후 과제로 융합화에 따른 신성장동력 스포츠산업 분야 발굴, 중장기 육성목표 설정에 의한 체계적 추진, 그리고 스포츠산업의 글로벌 경쟁력 강화를 위한 초광역 산업벨트 구축을 제안하였다.

정보윤리 활동에서 개인의 낙관적 편견과 정보보안 인식 및 정보보안 행위와의 관련성에 관한 실증 연구 (An empirical study on the relationship of personal optimistic bias and information security awareness and behavior in the activity of information ethics)

  • 최종근;채명신
    • 한국산학기술학회논문지
    • /
    • 제17권5호
    • /
    • pp.538-547
    • /
    • 2016
  • 정보보안 인식 및 행위에 미치는 요소와 관련하여 심리학에서 사용되는 개념인 낙관적 편견과의 연관성에 대한 연구가 활발하다. 즉, 개인이 가진 낙관적 편견이 정보윤리 활동에 얼마나 어느 분야에 영향을 미치는 가를 알아보는 것이다. 이러한 점에서 본 연구는 개인의 낙관적 편견과 정보보안 인식 및 정보보안 행위와의 관련성을 실증해 보았다. 국내 민간기업 종사하는 111명을 대상으로 설문조사한 결과, 개인의 보안관련 경험적 요인으로 인해 개인별 낙관적 편견이 존재하며, 낙관적 편견은 정보보안 인식에 영향을 미치며, 낙관적 편견이 많을수록 정보보안에 대한 인식은 부(-)의 영향을 미침으로서 정보보안 인식이 낮아진다는 것을 확인하였다. 즉, 낙관적 편견이 정보보안 인식에 영향을 미치며, 낙관적 편견을 줄이는 활동을 함으로써 정보유출 등 정보보안 사고를 줄이는데 기여할 것으로 판단된다. 그러나, 정보보안 인식을 제고시키는데 낙관적 편견이 조절효과를 보여줄 것으로 판단되었어나 그 조절효과를 보여주지 못하였다. 그 이유는 낙관적 편견관련 건강분야 연구와 달리 IT분야는 선행연구가 부족하여 구체적인 조절 요인을 제시하는데 어려움이 있는 등의 한계점이 제시되었다.

집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축에 관한 연구 (A Study on the Development of Cyberpolice Volunteer System Using the Collective Intellectual Network)

  • 김두현;박성준;나기성
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.59-85
    • /
    • 2019
  • 4차 산업혁명으로 현실세계와 가상세계의 경계가 사라지는 현실에서 시공간을 초월하여 발생하는 사이버범죄에 대하여 실정법 체계 하에 구축된 정부조직의 경찰 공권력으로만 경찰의 임무를 다 하는데 분명한 한계를 갖고 있다. 본 논문은 문헌적 연구와 보안업무 경험을 토대로 사이버범죄에 대하여 실시간 대응할 수 있도록 각 사회분야의 집단지성이 자발적으로 참여할 수 있는 사회적 시스템을 구축하여 사이버공간에서의 범죄를 예방하고 사회적 공감대를 형성할 수 있는 대책방안을 제시하는 것을 목적으로 연구하였다. 집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축을 위한 방안으로 우선, 집단지성 네트워크형 사이버폴리스 자원봉사시스템 구축이 필요하다. 이 구성은 제반 안전관리 전문가 등으로 구성한다. 그리고 경찰청의 경비업법상 민간조사업무 규정이 신설되어야 한다. 또한 집단지성 사이버폴리스 자원봉사시스템의 안전지킴이 봉사활동을 강화해야 하며, 선진국들의 사이버범죄에 대한 연구교훈 및 법적 대응방안이 도입되어야 한다. 끝으로 개인정보 보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률 등의 과도한 규제 규정을 개정하여야 하며, 경찰관은 사전예방활동을 위한 사이버범죄 위해 인지능력을 배양해야 한다.

A CYBER SECURITY RISK ASSESSMENT FOR THE DESIGN OF I&C SYSTEMS IN NUCLEAR POWER PLANTS

  • Song, Jae-Gu;Lee, Jung-Woon;Lee, Cheol-Kwon;Kwon, Kee-Choon;Lee, Dong-Young
    • Nuclear Engineering and Technology
    • /
    • 제44권8호
    • /
    • pp.919-928
    • /
    • 2012
  • The applications of computers and communication system and network technologies in nuclear power plants have expanded recently. This application of digital technologies to the instrumentation and control systems of nuclear power plants brings with it the cyber security concerns similar to other critical infrastructures. Cyber security risk assessments for digital instrumentation and control systems have become more crucial in the development of new systems and in the operation of existing systems. Although the instrumentation and control systems of nuclear power plants are similar to industrial control systems, the former have specifications that differ from the latter in terms of architecture and function, in order to satisfy nuclear safety requirements, which need different methods for the application of cyber security risk assessment. In this paper, the characteristics of nuclear power plant instrumentation and control systems are described, and the considerations needed when conducting cyber security risk assessments in accordance with the lifecycle process of instrumentation and control systems are discussed. For cyber security risk assessments of instrumentation and control systems, the activities and considerations necessary for assessments during the system design phase or component design and equipment supply phase are presented in the following 6 steps: 1) System Identification and Cyber Security Modeling, 2) Asset and Impact Analysis, 3) Threat Analysis, 4) Vulnerability Analysis, 5) Security Control Design, and 6) Penetration test. The results from an application of the method to a digital reactor protection system are described.

중소기업 기술보호 개선방안에 대한 연구 (A Study on Improvement Plans for Technology Protection of SMEs in Korea)

  • 이장훈;신완선;박현주
    • 산업경영시스템학회지
    • /
    • 제37권2호
    • /
    • pp.77-84
    • /
    • 2014
  • The purpose of this research is to identify and develop technology protection plans for small and medium-sized enterprises (SMEs) by analyzing past technology leakage patterns which were experienced by SMEs. We identified factors which affect the technology leakage, and analyzed patterns of the influences using a data mining algorithms. A decision tree analysis showed several significant factors which lead to technology leakage, so we conclude that preemptive actions must be put in place for prevention. We expect that this research will contribute to determining the priority of activities necessary to prevent technology leakage accidents in Korean SMEs. We expect that this research will help SMEs to determine the priority of preemptive actions necessary to prevent technology leakage accidents within their respective companies.

소셜 네트워크 게임(SNG) 서비스의 개인정보 유출 및 보안위협 대응방안에 관한 연구 (A Study on Countermeasures for Personal Data Breach and Security Threats of Social Network Game)

  • 이상원;김휘강;김은진
    • 한국게임학회 논문지
    • /
    • 제15권1호
    • /
    • pp.77-88
    • /
    • 2015
  • 스마트폰 게임시장의 성장과 함께 모바일 소셜 네트워크 게임(SNG) 서비스의 이용이 크게 증가하고 있다. 이와 더불어 이들 서비스를 대상으로 한 게임 데이터 조작, 결제 부정, 계정도용, 개인정보 유출 등 보안위협이 동시에 증가하고 있다. 모바일 소셜 네트워크 게임의 보안강화를 위해 강력한 개발보안 표준이 요구 되지만 게임의 짧은 생명주기, 추가적인 개발 비용의 발생, 원활한 서비스 제공의 어려움을 이유로 이의 적용이 쉽지 않은 실정이다. 본 논문에서는 소셜 네트워크 게임의 보안 강화 방안으로 발생빈도와 위험성이 높은 공격 방법 중 하나인 메모리 변조에 대한 대응 방안을 제시하고자 한다. 또한 이 방법은 모바일 환경에 맞게 가볍고 강력한 보안을 제공할 것으로 기대 된다.

지식 네트워크에 근거한 정보보호 점검기준 관계분석 (Correlation Analysis in Information Security Checklist Based on Knowledge Network)

  • 진창영;김애찬;임종인
    • 한국전자거래학회지
    • /
    • 제19권2호
    • /
    • pp.109-124
    • /
    • 2014
  • 정보보안 인식과 중요성이 시대적으로 고조됨에 따라 각 산업부문별로 조직의 정보자산을 보호하기 위해 정보보호 점검기준을 기반으로 한 정보보호 평가 인증 등의 제도가 마련되어 시행되고 있다. 본 논문은 정보보호 점검기준 간의 문맥적인 유사성과 차이점에 대해 규명하기 위하여 지식네트워크를 이용하여 분석한 결과로 ISMS와 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가 상에 나타난 점검기준간의 관계는 다음과 같이 설명할 수 있다. 첫째, 본 논문에서 연구된 정보보호 점검기준은 공통적으로 정보시스템 및 정보통신망에서의 정보자산의 보호와 침해대응, 운영통제에 관한 부분을 다루고 있다. 둘째, 금융권에서는 앞선 공통부분 외에도 IT 경영 및 감사활동에 관한 적정성을 상대적으로 중요하게 다루고 있다. 셋째, ISMS의 점검기준은 PIMS, 금융 IT부문 경영실태평가, 금융 IT부문 보호업무 모범규준, 정보보안 관리실태 평가의 대부분의 내용을 포함하고 있는 것으로 확인된다.