• 제목/요약/키워드: Cyber side-effect

검색결과 16건 처리시간 0.018초

정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1) (A Simulation Model for the Response of Information-Warfare based on Computer Forensics)

  • 최용락;고병수;박명찬
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.391-421
    • /
    • 2003
  • While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

  • PDF

사이버 정보전 준비 해야 (Future Cyber Information Warfare)

  • 오제상
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.31-35
    • /
    • 2001
  • 오늘날의 정보기술 분야의 발전 추세로 판단하여 볼 때에 미래 전쟁은 사이버 전쟁 양상으로 나아갈 것이 필연적이라 판단된다. 사이버 전에서의 공격은 민.군 정보통신체계를 막론하고 가능하며, 특히 국방 C4ISR 체계에 해킹, 바이러스, 전자기파 폭탄 공격이 가해진다면 군사작전은 마비 및 대혼란이 야기될 것이다. 그리고 물리적인 거리, 시간, 날씨, 공간에 구애받지 않고 실시간으로 공격이 가능하기 때문에, 전쟁비용이 초저비용인 반면 공격효과는 인명 엄청난 파급 효과인 정보마비, 국민혼란, 전시공포, 약탈, 범죄 등에 효과적인 공격무기로 높이 평가받고 있다. 본 논문에서는 "사이버 전의 공격무기"에 관하여 소개하고, "주변국들의 사이버 전 공격능력 및 현황"을 고찰하고, 사이버 기술/무기들 중에서 가장 핵심 전력이라 할 수 있는 미래 지식 전쟁에 대비한 최소한의 "사이버 전투 조직과 임무"에 대하여 언급한다.사이버 전투 조직과 임무"에 대하여 언급한다.언급한다.

  • PDF

국방 디지털 전환에 따른 사이버역량 강화 방안 연구 (A study on Strengthening Cyber Capabilities According to the Digital Transformation in the Defense Sector)

  • 김인중;이수진
    • 융합보안논문지
    • /
    • 제21권4호
    • /
    • pp.3-13
    • /
    • 2021
  • 인공지능(AI), 클라우드, 사물인터넷(IoT), 빅데이터, 모바일 등 다양한 신기술들이 유기적으로 연동되어 디지털 전환 시대를 만들어가면서, 그에 대한 역기능으로 사이버보안에 대한 문제도 함께 대두되었다. 기술의 발전으로 인하여 물리적 환경이 그대로 사이버공간으로 옮겨가면서 새로운 현안으로 떠오른 것이다. 사이버공간은 물리적 공간과 달리 경계가 명확하지 않기 때문에, 물리적 공간보다 더 많은 부작용과 위협이 발생한다. 이렇듯 국방에도 디지털 전환을 추진하면서 사이버안보 측면에서의 접근은 이러한 시대적 흐름과 기술의 속성을 이해하고 준비해야 함에도 기존의 전통적 관습과 행동 방식으로 인하여 전환에 어려움을 겪고 있다. 이에 본 연구에서는 국방 디지털 전환에 따른 기술 적용 방향을 살펴보고, 사이버안보 관점에서 어떻게 대응해야 할지를 분석해보고자 한다.

사이버범죄의 학제간 연구를 위한 이해의 기초 - 형법상 규제를 중심으로 - (The Base of Understanding for Interdisciplinary Studies on Cyber Crimes - Centering on Regulations in Criminal Law -)

  • 임병락
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.237-242
    • /
    • 2008
  • 본 연구는 사이버범죄에 대한 학제간 연구를 촉진하기 위해 법학자의 시각에서 공학자들에게 형사법상 이론적 기초를 제공하기 위해 연구되었다. 오늘날 사이버범죄에 대한 논의와 심각성은 차치(且置)하고라도 인터넷의 정보공유라는 순기능만을 강조해 온 채 역기능의 폐해는 방기되었다. 따라서 사이버 윤리의식의 강화, IT기술자들에 대한 법 준수의식 강화, 관리자의 보안철저, 웹하드 및 P2P업체 운영자의 적극적인 적법한 Contents 개발노력, 인터넷 이용범죄의 처벌규정의 강화등이 요청된다. 이러한 요청도 결국은 법적 규범의 이해가 전제 되어야 한다. 따라서 본 논문에서는 컴퓨터범죄와 인터넷 범죄에 대한 신규범을 형법상 해석론적으로 접근하여 컴퓨터 바이러스 침투행위등에 대한 형법적 규제조항을 중심으로 형법의 전통적 이론, 학설, 판례를 중심으로 해석상 기준제시 및 형법상 이론적 기초를 제공함으로 공학자들에게 작은 기초이론을 제공하고자 한다.

  • PDF

학습효과를 높이기 위한 온라인 강의 콘텐츠 디자인에 관한 연구 - 사이버대학교의 강좌를 중심으로 (A study on contents design of online lectures to enhance academic performance -Focused on the classes of Cyber University)

  • 배윤선
    • 디지털콘텐츠학회 논문지
    • /
    • 제11권3호
    • /
    • pp.307-314
    • /
    • 2010
  • 국내에서의 사이버교육에 대한 수요는 점차적으로 늘어나고 있으며 이와 같은 상황에서 학습효과를 높일 수 있는 온라인 강의 콘텐츠 디자인에 관한 연구의 필요성이 제기되고 있다. 본 연구에서는 한국사이버대학교에서 제공되고 있는 기술적 정보 유형에 따른 온라인 강의 콘텐츠의 유형을 파악하고 한국사이버대학교 재학생 1,173명을 대상으로 온라인 설문을 실시하여 가장 선호하는 강의 유형과 가장 교육효과가 높은 강의유형을 조사하였다. 그리고 학생들의 강의 유형에 대한 수강경험이 강의 유형의 선호도에 영향을 주는가를 조사하였으며 강의 콘텐츠의 인터페이스 디자인에 관한 요구사항도 알아보았다. 학생들이 가장 선호하는 강의 유형은 e-Stream+flash의 유형이었으며 멀티미디어형 강의가 학습에 효과적이라고 응답하였다. 대부분의 학생들이 경험해 본 유형의 강의 콘텐츠를 선호하였으며 인터페이스 디자인 측면에서는 왼쪽의 고정메뉴를 선호하였다. 온라인 강의에서 강의 콘텐츠의 충실성 뿐 아니라 학습효과를 높일 수 있는 강의 콘텐츠 디자인도 매우 중요한 요소이다. 국내에서 사이버 교육에 관한 수요가 증가하고 있으므로 학습효과를 높일 수 있는 콘텐츠 디자인에 관한 연구는 앞으로 계속 이루어져야 한다고 생각한다.

국내 사이버테러 정책수립을 위한 전략적 접근방안 : 영국의 사이버테러 정책을 중심으로 (A strategic Approach for Establishing Korea's Cyber Terrorism Policy : Focusing on the UK's cyber terrorism policy)

  • 김병화
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.173-195
    • /
    • 2017
  • 최근 국내는 보안통제가 강화됨에도 불구하고 사이버공간에서 국가의 주요기반 시설이 해킹당하는 사례가 증가하고 있다. 우리나라는 인터넷 등 고도화된 정보통신기술을 갖추고 있으나 북한 및 테러단체의 사이버테러로 위협을 받고 있다. 그럼에도 불구하고 국내의 사이버테러와 관련한 정책은 법과 제도적 장치가 미비하여 제대로 된 사이버테러 정책 및 전략계획을 수립하는데 한계가 있다. 따라서 본 연구는 좀 더 현실에 적합하고 효율적인 정책수립을 위한 시사점을 제시하고자 하였다. 연구의 목적을 달성하기 위해 전략기획의 이론적 분석틀에 따라 영국의 사이버안보 전략을 국내의 사이버안보 정책과 비교분석하였다. 그 결과 몇 가지 문제점이 도출되었다. 첫째, 국내의 사이버안보 정책은 외적환경을 고려하지 않았다. 둘째, 국내의 사이버안보의 목표설정과 정책 간의 연계성이 부족하고 모호하여 혼란을 초래하고 있다. 셋째, 국내 사이버안보의 세부 집행계획을 각 부처별로 수립함에 따라 부처 간의 혼재 등 부작용이 발생할 개연성 높은 것으로 나타났다. 넷째, 국내의 사이버안보 정책에 대한 평가와 환류는 평가 기준을 마련하는데 한계가 있는 것으로 나타났다. 따라서 국내의 사이버테러 대응을 위한 실효성 있는 정책수립을 위해서는 사이버안보정책의 전략적 접근을 통하여 장기적인 측면에서 비전과 구체적인 목표를 설정하고, 목표에 따라 임무를 제시하여 효율적인 집행계획을 수립할 필요가 있다. 그리고 국내 사이버안보정책의 문제점을 보완 개선하기 위해서는 지속적인 평가와 환류가 필요하다.

  • PDF

개인정보유출 피해 비용 산출 모델에 관한 연구 (A Study on the Damage Cost Estimation Model for Personal Information Leakage in Korea)

  • 임규건;류미나;이정미
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.215-227
    • /
    • 2018
  • 한국은 단기간에 IT강국으로 급성장함에 따라 사이버 폭력, 개인정보 유출, 사이버 테러 등 사이버상의 각종 부작용이 새로운 사회적 문제로 대두되고 있다. 특히 안전한 사이버 생활의 기본이 되는 개인정보 유출에 대한 심각성은 전 세계적으로 심각한 문제로 부각되고 있다. 이와 관련하여 개인정보 유출에 따른 피해비용 규모의 추정이 필요한데 이와 관련한 연구는 국내에서는 아직 미흡한 상황이다. 이에 본 연구에서는 개인정보 유출에 따른 피해비용 산출 모델을 실거래 평균값 기반, 개인 인식 가치 기반, 보상금액 기반, 타 국가 기반의 네 가지 방식을 제시한다. 그리고, 2007년부터 2016년까지의 뉴스와 보고서 등의 자료를 분석하여 10년간의 개인정보 유출사건을 수집하여 피해비용을 추정하였다. 추정에 활용한 사건의 수는 65건이고 총 개인정보 유출 건수는 약 4억 3천만 건에 이른다. 추정결과 2016년의 개인정보 유출로 인한 피해비용은 최소 74억에서 최대 220조로 추산되었으며 10개년도 평균은 연간 약 107억에서 307조로 추산 되었다. 또한 개인정보 유출로 인한 추정 피해액이 3년 주기로 상승하는 특이점을 발견할 수 있었다. 앞으로 본 연구를 통해 개인정보 유출로 인한 피해비용을 조금 더 정확하게 측정할 수 있는 지표를 마련하고 그 피해비용을 줄일 수 있는 방안 마련의 지표로 사용되기를 기대한다.

What factors influence continuous usage intention of head-mounted display-based virtual reality content?: a cross-sectional survey

  • JeongSil Choi;Heakyung Moon;Mijeong Park
    • 여성건강간호학회지
    • /
    • 제29권3호
    • /
    • pp.208-218
    • /
    • 2023
  • Purpose: The aim of this study was to explore the continuous usage intention of head-mounted display-based virtual reality (HMD-based VR) content among college students. The study also sought to understand how this intention is influenced by factors related to personal cognition, social aspects, VR content, and HMD-related elements. Methods: This descriptive correlational study used a self-report questionnaire to survey 217 students from two universities in Korea who had prior experience with HMD-based VR content. Results: The mean score for continuous usage intention of HMD-based VR content was 2.59±0.57 points (range, 1-5 points). Regarding the average frequency of HMD-based VR content usage, 64.5% of participants reported using it 1 to 2 times, while 91.7% indicated a total HMD-based VR usage period of less than 6 months. Factors such as personal cognition, VR content, social aspects, and HMD-related elements had explanatory power of 35.1%, 10.7%, 4.4%, and 2.5%, respectively, for the continuous usage intention of HMD-based VR content. Additionally, engagement (β=.45, p<.001), influential others (β=.37, p<.001), environmental support (β=-.18, p=.030), and cyber sickness (β=-.21, p=.001) were identified as having a significant influence. Conclusion: When developing HMD-based VR content, strategies to improve users' personal cognition should be included. Additionally, it is necessary to develop strategies that enhance enjoyment and interest in the content, while also facilitating ongoing social support. Furthermore, coping strategies should be devised that take into account cyber sickness, a potential side effect of these devices.

법을 통한 인터넷 건강정보 관리 방안 (Legal Measures for Handling Internet Health Information)

  • 서미경
    • 보건교육건강증진학회지
    • /
    • 제20권1호
    • /
    • pp.61-76
    • /
    • 2003
  • As people get broader access to health information through the internet, there is a greater need for measure to maximize the social advantages of the internet and to minimize negative side-effects. With this concern, this paper classifies internet health information services sites into : on-line supply of health information, on-line consultation, on-line diagnosis, and on-line sales. As well this paper analyzes domestic laws supporting and/or regulating these services. The efficient provision of internet health services requires comprehensive laws on individual privacy protection, prevention and handling of medical accidents, an electronic prescription form for internet diagnosis, electronic signing, payment for medical expenses, qualifications for internet medical practitioners. Additional laws are required to establish internet pharmacies and internet health goods stores. These new laws can be prepared either separately or through revision of existing laws governing medical practice, pharmacies, and public health promotion. However, as the legal control by the government on cyber processes and entities has a fairly minimal effect, consumers should be encouraged to improve their own capacity for wisely using internet health services and health-service providers should be encouraged to promote voluntary supervision and control of their own services and practices.

주요 정보통신기반시설의 평가컨설팅 방법론에 대한 연구 (A Study on the Evaluation Consulting Methodology of Important Information Communication Base Facility)

  • 이영로;조재완
    • 디지털융복합연구
    • /
    • 제5권1호
    • /
    • pp.55-68
    • /
    • 2007
  • It soaks but 2001 July information communication base step law enforcement and the Enforcement Ordinance are published to follow, in order to support the establishment of evaluation and protective measure in order the vulnerability analysis against the facility of the agency which manages an important information communication base hour opinion to designate information protection specialty enterprise. As information protection specialty enterprise being revealed evacuation laboratory back 12 enterprises from information communication department become designation as the consulting enterprise and they do an enterprise activity actively. It follows in diffusion of the IT and information reconciliation level the other side where our country belongs in the world-wide first group, the research against the disfunction plan of preparation comparison the fact that law it is come negligently all actuality. The network as it will give management coat fatal effect even at obstacle occurrence hour of instant for of case and IT facility of the cyber transactions which leads, in the future there to be to corporate management, there is a possibility the stable civil official of information Facilities for communications very seeing in the portion which is important. Present condition and important propulsion contents of information communication base step law enforcement after, against a vulnerability analysis of information protection relation field and evaluation consulting methodological application situation to sleep it researches from the dissertation which it sees consequently and it does.

  • PDF