• 제목/요약/키워드: Security Plans

검색결과 318건 처리시간 0.029초

Water footprint estimation of selected crops in Laguna province, Philippines

  • Salvador, Johnviefran Patrick;Ahmad, Mirza Junaid;Choi, Kyung-Sook
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.294-294
    • /
    • 2022
  • In 2013, the Asian Development Bank classified the Philippines among the countries facing high food security risks. Evidence has suggested that climate change has affected agricultural productivity, and the effect of extreme climatic events notably drought has worsened each year. This had resulted in serious hydrological repercussions by limiting the timely water availability for the agriculture sector. Laguna is the 3rd most populated province in the country, and it serves as one of the food baskets that feed the region and nearby provinces. In addition to climate change, population growth, rapid industrialization, and urban encroachment are also straining the delicate balance between water demand and supply. Studies have projected that the province will experience less rainfall and an increase in temperature, which could simultaneously affect water availability and crop yield. Hence, understanding the composite threat of climate change for crop yield and water consumption is imperative to devise mitigation plans and judicious use of water resources. The water footprint concept elaborates the water used per unit of crop yield production and it can approximate the dual impacts of climate change on water and agricultural production. In this study, the water footprint (WF) of six main crops produced in Laguna were estimated during 2010-2020 by following the methodology proposed by the Water Footprint Network. The result of this work gives importance to WF studies in a local setting which can be used as a comparison between different provinces as well as a piece of vital information to guide policy makers to adopt plans for crop-related use of water and food security in the Philippines.

  • PDF

전통사찰의 현장실태분석을 통한 소방안전대책에 관한 연구 - 서울특별시 은평구를 중심으로 - (The Study on the Fire Safety Plans by a Field the Actual Condition Analysis of Traditional Temples - With Special Reference to Eunpyeonggu Seoul -)

  • 송윤석;현성호;김완섭
    • 한국화재소방학회논문지
    • /
    • 제22권5호
    • /
    • pp.137-147
    • /
    • 2008
  • 본 연구에서는 전통목조건축물 중에서 전통사찰을 대상으로 소방안전 관련규정과 주요 화재원인 및 사례 등을 검토하여 화재취약성을 분석하였고, 서울특별시 은평구에 있는 문화재를 보유한 전통사찰의 3개소에 대한 현장조사를 통하여 지리적 여건, 소방대의 출동경로 현장 도착 소요시간, 소방시설, 방화관리 및 보안시스템, 화재취약요인 등에 대한 실태를 분석하여 전통사찰의 소방안전대책에 대해서 제시하였다.

정보보호 사기진작 결정모델 연구 (Morale enhancing determination model of information security)

  • 김경원;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.889-903
    • /
    • 2015
  • 최근 정보보안 침해사고가 증가함에 따른 정보보호인력의 업무와 책임부담이 가중되면서, 이들의 사기저하 문제가 사회적으로 제기되고 있다. 이를 해결하기 위하여 정부에서도 다양한 정보보호인력 사기진작방안을 마련하고 있으며, 금융사의 경우 자체적으로 사기진작 계획을 세워 금융위원회에 보고할 것을 요구하고 있다. 본 연구에서는 문헌고찰 및 빈도분석을 통하여 정보보호 분야의 16가지 사기수준 결정 변수를 도출하고, 정보보호인력을 대상으로 사기 진작에 중요한 요인이 무엇인지를 실증적으로 분석하였다. 연구결과 정보보호인력의 사기수준 결정요인으로 직무적 특징, 제도적 특징, 관계적 특징 등 3가지 요인을 압축적으로 제시하였으며, 정보보호인력 사기진작 프로그램 운영 시 활용할 수 있도록 사기수준 측정모델의 활용방안을 제시하였다.

OCIL기반 보안수준평가를 위한 XML Converter 설계 및 구현 (XML Converter Design and Implementation for OCIL based Security Level Evaluation)

  • 김종민;김상춘
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.29-35
    • /
    • 2020
  • 사이버안보의 일선에 있는 국가·공공기관 시스템을 대상으로 하는 사이버 공격이 고도화 되면서 꾸준히 증가하고 있다. 이에 국가·공공기관 시스템의 사이버 공격 사고 예방에 대한 보안 평가 기술 개발이 필요하다. 현재 국가·공공기관 정보 시스템의 취약점 분석에 대한 연구는 거의 자동화 분석에 초점을 맞추어 연구되고 있고, 실제로 보안 점검을 수행하다보면 자동화하기 어려운 부분들도 존재한다. 위협에 대한 보안대책만 생각해보더라도 관리적, 물리적, 기술적 분야에서 각기 다른 방안들을 생각하고 실행할 수가 있는데, 이에 대해서는 주관적이든, 상황적이든 간에 특정한 답변들이 제시된다. 이러한 경향들은 OCIL(Open Checklist Interactive Language)로 규격화되어 부분적인 자동화를 이룰 수 있다. 따라서, 본 논문에서는 기존 평가문항을 OCIL기반으로 보안수준평가를 할 수 있게끔 XML Converter를 구현하고자 한다.

중소기업 기술보호 개선방안에 대한 연구 (A Study on Improvement Plans for Technology Protection of SMEs in Korea)

  • 이장훈;신완선;박현주
    • 산업경영시스템학회지
    • /
    • 제37권2호
    • /
    • pp.77-84
    • /
    • 2014
  • The purpose of this research is to identify and develop technology protection plans for small and medium-sized enterprises (SMEs) by analyzing past technology leakage patterns which were experienced by SMEs. We identified factors which affect the technology leakage, and analyzed patterns of the influences using a data mining algorithms. A decision tree analysis showed several significant factors which lead to technology leakage, so we conclude that preemptive actions must be put in place for prevention. We expect that this research will contribute to determining the priority of activities necessary to prevent technology leakage accidents in Korean SMEs. We expect that this research will help SMEs to determine the priority of preemptive actions necessary to prevent technology leakage accidents within their respective companies.

농촌어메니티자원의 농촌다움 특성 평가에 관한 연구 (A Study on the Assessment of Rurality Characteristics in Rural Amenity Resources)

  • 이정원;정윤희;임승빈
    • 농촌계획
    • /
    • 제12권2호
    • /
    • pp.1-9
    • /
    • 2006
  • Current environmental problems of rural area are connected to loss of rural functions which is food security as well as conservation of environment, balanced development of country and succession of traditional culture. To solve these problems, recent projects are focusing on social changes in rural area and conservation of rurality creating values of rural amenity resources. At this point, full implications of rurality which is the various aspects of rurality should be defined to be applied in direct plans to conserve the rurality. In this study, nine attributes of rurality are found as various meanings with adjectives included in image of rurality. For practical use of these adjectives of rurality attributes, we evaluate the list of rural amenity resources and suggested plans for conservation of rural amenity. These attributes can be used as an effective method for village plan which brings one of the attributes into relief.

생물테러 대비 감염전문가 네트워크 운영 활성화 방안 연구 (Analysis of Policies in Activating the Infectious Disease Specialist Network (IDSN) for Bioterrorism Events)

  • 김양수
    • Journal of Preventive Medicine and Public Health
    • /
    • 제41권4호
    • /
    • pp.214-218
    • /
    • 2008
  • Bioterrorism events have worldwide impacts, not only in terms of security and public health policy, but also in other related sectors. Many countries, including Korea, have set up new administrative and operational structures and adapted their preparedness and response plans in order to deal with new kinds of threats. Korea has dual surveillance systems for the early detection of bioterrorism. The first is syndromic surveillance that typically monitors non-specific clinical information that may indicate possible bioterrorism-associated diseases before specific diagnoses are made. The other is infectious disease specialist network that diagnoses and responds to specific illnesses caused by intentional release of biologic agents. Infectious disease physicians, clinical microbiologists, and infection control professionals play critical and complementary roles in these networks. Infectious disease specialists should develop practical and realistic response plans for their institutions in partnership with local and state health departments, in preparation for a real or suspected bioterrorism attack.

Shadow IT를 고려한 새로운 관리체계 도입에 관한 연구 (A Study on the New Management System Considering Shadow IT)

  • 유지연;정나영
    • 한국IT서비스학회지
    • /
    • 제15권3호
    • /
    • pp.33-50
    • /
    • 2016
  • In a dynamic IT environment, employees often utilize external IT resources to work more efficiently and flexibly. However, the use of external IT resources beyond its control may cause difficulties in the company. This is known as "Shadow IT." In spite of efficiency gains or cost savings, Shadow IT presents problems for companies such as the outflow of enterprise data. To address these problems, appropriate measures are required to maintain a balance between flexibility and control. Therefore, in this study, we developed a new information security management system called AIIMS (Advanced IT service & Information security Management System) and the Shadow IT Evaluation Model. The proposed model reflects a Shadow IT's attributes such as innovativeness, effectiveness, and ripple effect. AIIMS consists of five fields: current analysis; Shadow IT management plans; management process; education and training; and internal audit. There are additional management items and sub-items within these five fields. Using AIIMS, we expect to not only mitigate the potential risks of Shadow IT but also create successful business outcomes. Now is the time to draw to the Light in the Shadow IT.

국회 방청제도의 보안강화를 위한 법·제도 개선방안 (Improvements of Legal System for Security Enhancement of Korean National Assembly' Attending System)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.81-88
    • /
    • 2017
  • 이 연구의 목적은 대한민국 국회 방청제도의 성공적인 안착을 방해하는 위해요소들을 살펴보고 보안강화를 위한 법 제도적 개선방안을 제시하기 위함이다. 이를 위해 2장에서는 국회방청의 '개념 및 기능' 그리고 '국회방청제도'를 위한 "헌법" 제50조 1항, "국회법" 제75조 1항, "국회방청규칙" 등의 규정들을 살펴보았다. 3장에서는 성공적인 국회방청을 방해하는 위해요소로서, (1)급격히 증가하는 불법행위, (2)안전상의 금지된 물품 반입의 증가, (3)국회 테러발생 가능성의 증가라는 측면에서 분석하였다. 4장에서는 본 연구의 결과로서 국회 방청제도의 보안강화를 위한 법 제도 개선방안으로서 첫째, 국회에서 발생하는 범죄사건의 신속한 실체적 진실 발견 및 인권보호를 위해 국회 경위공무원에게 "특별사법경찰권"을 부여되도록 입법적 조치가 필요하다. 둘째, 명령통일의 원칙에 입각하여 서울지방경찰청소속 국회경비대에 대한 지휘권을 국회경호기획관실로 이관하여 지휘체계를 단일화 할 수 있도록 법 개정이 이루어져야 한다.

Smart EDR 시스템구축을 위한 보안전략과 발전방안 (A Study on Smart EDR System Security Development)

  • 유승재
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.41-47
    • /
    • 2020
  • 기업 시스템 환경에서 실제업무의 적용단계인 단말(Endpoint)에서 발생하는 의심스러운 행위를 탐지하고 통제하는 것은 조직의 비즈니스 환경을 안전하게 하는 가장 핵심적인 영역이라 할 것이다. 내외부로부터의 위협을 정확하게 탐지하고 차단하기 위해서는 조직 내 모든 단말의 모든 영역을 모니터링하고 관련 정보를 수집할 수 있어야 한다. 즉 끊임없는 악성코드의 도전으로부터 기업조직의 안전한 비즈니스 환경을 유지하기 위해서는 기존 보편화 되었던 알려진 패턴이나 시그니처, 정책, 룰 기준의 탐지와 방어 중심의 클라이언트 보안을 넘어 PC등 업무용 단말에서 발생하는 모든 일을 파악하고 모니터링 할 수 있도록 하는 EDR 솔루션 도입은 이제 보안의 필수적인 요소가 되고 있다. 이에 본 연구에서는 EDR솔루션에 요구되는 필수적인 기능을 살펴보고, 보안문제에 대한 능동적인 선행적 탐지를 기반으로 하는 지능적인 EDR시스템의 설계와 발전방안에 대해 연구하고자 한다.