• Title/Summary/Keyword: 사이버정보

Search Result 2,488, Processing Time 0.028 seconds

Generation of Forensic Evidence Data from Script (Script에서 Forensic 증거자료 확보 방안)

  • Kim, Seul-gi;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.353-355
    • /
    • 2017
  • Recently developed digital devices are being used in cyberspace. Digital device users are engaged in activities such as financial settlement and e-commerce using cyber-connected terminals. With the activation of cyber trading, cyber crimes against users are increasing. Forensic evidence should be obtained from investigations of cybercrime. However, there is a lot of information to analyze digital forensic evidence. In many of these digital information, Scripts are an effective way to secure evidence for cybercrime. In this paper, we study how to secure forensic evidence using scripts. Extract evidence from EnCase and study how to obtain evidence using scripts. This study will be used as the basic data for cyber security for the safe life of the people.

  • PDF

Exploring the Nature of Cybercrime and Countermeasures: Focusing on Copyright Infringement, Gambling, and Pornography Crimes (사이버 범죄의 특성과 대응방안 연구: 저작권 침해, 도박, 음란물 범죄를 중심으로)

  • Ilwoong Kang;Jaehui Kim;So-Hyun Lee;Hee-Woong Kim
    • Knowledge Management Research
    • /
    • v.25 no.2
    • /
    • pp.69-94
    • /
    • 2024
  • With the development of cyberspace and its increasing interaction with our daily lives, cybercrime has been steadily increasing in recent years and has become more prominent as a serious social problem. Notably, the "four major malicious cybercrimes" - cyber fraud, cyber financial crime, cyber sexual violence, and cyber gambling - have drawn significant attention. In order to minimize the damage of cybercrime, it's crucial to delve into the specifics of each crime and develop targeted prevention and intervention strategies. Yet, most existing research relies on indirect data sources like statistics, victim testimonials, and public opinion. This study seeks to uncover the characteristics and factors of cybercrime by directly interviewing suspects involved in 'copyright infringement', 'gambling' related to illicit online content, and 'pornography crime'. Through coding analysis and text mining, the study aims to offer a more in-depth understanding of cybercrime dynamics. Furthermore, by suggesting preventative and remedial measures, the research aims to equip policymakers with vital information to reduce the repercussions of this escalating digital threat.

A Study on the Promotion Plan for Cyber-Trade through the Cooperation of Academy Sections and Business Sections (사이버무역 활성화를 위한 산학협력에 관한 연구)

  • Kim, Jong-Deuk;Kim, Jang-Ho
    • International Commerce and Information Review
    • /
    • v.2 no.1
    • /
    • pp.97-113
    • /
    • 2000
  • 본 논문에서는 사이버무역의 활성화를 위한 산학협력 방안을 제시하기 위하여 무역업무의 새로운 패러다임인 무역자동화, 인터넷의 등장, 무역업무의 사이버화를 다루며, 사이버무역의 현황 및 전망에서는 사이버무역이 실제 무역업무에서 어느 정도 사용되고 있으며 사이버무역의 전망을 살펴보고 사이버무역의 발전가능성을 타진하여 사이버무역의 활성화를 위한 산학협력방안을 제시한다. 특히 산학 협력을 위한 방안중의 하나로 대학과 업체의 중계회사를 두어 대학에서 이를 운영하고 관리하여 업체에서 필요한 지식과 기술을 교과과정에 적용하고 이러한 교과과정을 통한 교육을 실시하여 업체에서 필요한 인력을 제공할 수 있도록 한다. 아울러 산업자원부 및 무역협회의 사이버무역인력 양성 프로그램과 호흡을 맞춰 산학협력을 위한 무역회사를 운영하고 이를 통한 이론과 실무를 함께 교육할 수 있는 기반을 마련하여 21세기 사이버무역의 기반을 제공 하고자 한다. 본 연구의 모델인 S사는 2000년 4월 설립된 회사이므로 부족한 점들이 많이 있어 이를 기반으로 산학협력을 위한 한 모델링(modeling)을 제시한다는 것이 다소 무리가 있지만, S사를 운영하면서 이를 통한 무역업체에서 요구하는 인력 및 교과과정의 조율을 통하여 미비하지만 사이버무역의 활성화에 일조하고자 하는 바램이다.

  • PDF

Economic Analysis on Effects of Cyber Information Security in Korea: Focused on Estimation of National Loss (사이버정보보호의 경제적 효과분석: 국가적 피해액 산정을 중심으로)

  • Shin, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.89-96
    • /
    • 2013
  • Recent DDoS attacks and private informations leaked show that everyday life is interwoven with cyberspace and we are becoming more vulnerable to cyber attacks. Therefore, a systematic understanding of cyber damage structure is very important and damage loss estimation method should be developed to establish solid cyber security protection system. In this study, economic loss caused by cyber attacks are surveyed based on the analysis of existing studies and try to develop a reasonable methods to estimate economic effects of cyber security protection in Korea. Potential economic loss of Korea by cyber attacks may be situated between 10 billion and 40 billion dollars. But more sophisticated system should be established to estimate economic effects of cyber protection for proper policy decision making.

A Study on the Improvement Model for Invigorating Cyber Threat Information Sharing (사이버위협정보 공유 활성화를 위한 관리적·기술적 개선모델 연구)

  • Yoon, Oh Jun;Cho, Chang Seob;Park, Jeong Keun;Seo, Hyung Jun;Shin, Yong Tae
    • Convergence Security Journal
    • /
    • v.16 no.4
    • /
    • pp.25-34
    • /
    • 2016
  • This paper shall suggest the improvement model for invigorating cyber threat information sharing from the national level, which includes, inter alia, a comprehensive solutions such as the legislation of a guideline for information sharing, the establishment of so-called National Center for Information Sharing, the construction and management of a integrated information system, the development of techniques for automatizing all the processes for gathering, analyzing and delivering cyber threat information, and the constitution of a private and public joint committee for sharing information, so much so that it intends to prevent cyber security threat to occur in advance or to refrain damage from being proliferated even after the occurrence of incidents.

The Study on the psychological characteristics of learning types in the e-learning environment (사이버 학습 환경에서의 학습자 유형과 그 특성에 대한 탐색)

  • Whang, Sang-Min;Kim, Jee-Yeon;Ko, Beom-Seog;Seo, Jeong-Hee
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.206-212
    • /
    • 2007
  • 웹을 기반으로 하는 e-러닝에 대한 교육적 수요는 증가하고 있다. 이와 동시에, 학습 공간으로서의 사이버 공간의 활용에 대한 고민도 증가하였다. 전통적인 학습활동을 사이버 공간에 복제하려 했던 고전적 방식이 e-러닝 또는 사이버 학습이 아니라는 사실을 확인하기 시작했기 때문이다. e-러닝의 가치가 강조됨에도 불구하고, 실제 사이버 공간에서 일어나는 학습자의 특성과 학습활동이 구체적으로 어떻게 일어나는 지에 대한 탐색은 미흡하다. 산재한 정보를 스스로 가공한 지식, '학습하는 방법을 학습'하는 것이라는 개념들이 제시됨에도 불구하고, 사이버 공간에 산재한 정보, 학습하는 방법의 학습, 그리고 사이버 공간의 학습특성에 대한 논란은 여전하다. 본 연구에서는 실제 사이버 학습 사이트를 이용하고 있는 학습자들의 행동을 중심으로, 학습자의 특성을 탐색하였다. 사이버 공간에서 보이는 스스로 학습하는 방법이 무엇인지 확인하고 이것이 다양한 학습자 유형으로 구분되는 지를 확인하고자 하였다. 연구대상이 된 사이버 학습 사이트는 서울, 부산, 대구, 광주 교육청에서 운영하는 사이버 가정 학습관이었다. 총 1535명의 사이버 가정 학습관 이용자들의 특성이 분석되었다. 사이버 가정학습관 이용자들의 행동특성은 9개의 요인-놀이 활동, 공동 경험, 현실 정체, 공동 성취, 개인주의, 경쟁 지향, 성취감, 편리성(조작 용이), 생생함-으로 구분되었다. 9개의 활동 요인을 기준으로 하여 확인된 학습자 유형은 4가지로 나타났다. 4가지 학습자 유형은 각각 독야청청형, 동고동락형, 의무방어형, 희희낙낙형으로 명명되었다. 이들 유형은 학습 활동 정도 및 사이트 이용 행동, 학습 스타일(사이버 학습 활동 양식)에서 서로 차이가 있었다. 본 연구는 기존의 이론적인 모델에 기초하여 임의적으로 구분된 사이버 학습자 유형 구분이 아닌, 실제 학습 활동을 탐색하였다는 측면에서 의미가 있다. 특히, 기존의 오프라인 학습 이론 및 학습자 특성 연구를 사이버 학습에 그대로 적용할 것이 아니라 사이버 공간의 특성이 실제 학습 활동에서 어떻게 나타났는지를 밝히려고 했다는데 그 의의가 있다. 향후, 사이버 학습자 유형에 따른, 사이버 학습활동의 촉진방안이나 학습 효과의 차이를 높일 수 있는 구체적인 학습 시스템의 설계 및 운영 모델에 대한 탐색이 필요할 것이다.

  • PDF

Cyber Weapon Model for the National Cybersecurity (국가사이버안보를 위한 사이버무기 모델 연구)

  • Bae, Si-Hyun;Park, Dae-Woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.23 no.2
    • /
    • pp.223-228
    • /
    • 2019
  • Recently, the United States has been trying to strengthen its cybersecurity by upgrading its position as an Unified Combatant Command that focuses on the Cyber Command in the United States, strengthening operations in cyberspace, and actively responding to cyber threats. Other major powers are also working to strengthen cyber capabilities, and they are working to strengthen their organization and power. The world demands economic power for its own interests rather than its own borders. But Cyber World is a world without borders and no defense. Therefore, a cyber weapon system is necessary for superiority in cyberspace (defense, attack) for national cybersecurity. In this paper, we analyze operational procedures for cyber weapons operation. And we design cyber weapons to analyze and develop the best cyber weapons to lead victory in cyberwarfare. It also conducts cyber weapons research to solve the confrontation between Cyber World.

사이버 아파트 네트워크 기본 설계에 관한 연구

  • Choe Chang-Geun
    • Journal of The Institute of Information and Telecommunication Facilities Engineering
    • /
    • v.1 no.2
    • /
    • pp.107-115
    • /
    • 2002
  • 최근 정부(정보통신부)는 사이버 아파트를 포함하여 초고속 정보통신망을 2005년까지 구축하여 각 가정당 10Mbps의 고속 정보통신 서비스를 실현한다는 계획을 발표하고, 초고속 정보통신을 활성화하므로 정보통신 선진국 진입을 위하여 "초고속 정보통신 건물 인증제도"를 발표, 현재 시행하고 있다. (1999.7 제정발표) 그러나 시행 과정에서 아파트 중앙 관리실에 있는 MDF 이후의 광케이블과 기타 공사는 건설회사에서 시공하고 중앙 관리실 MDF 이전의 광케이블 공사와 중앙관리실 LAN시설 등의 공사는 통신 전문업체로 하여금, 입주자 별도 부담금으로 시공하고 있다. (컨소시엄 구성) 최근 아파트 분양열기 고조로 건설회사 마다 "초고속 정보통신 아파트"인증 1등급이라고 선전 및 분양광고 중인데 실제는 "1등급"이 아니고 "2등급" 또는 "3등급"인 경우가 있어, 정부가 목표하는 각 가정당 10Mbps, 개인당 2Mbps 고속정보통신 서비스는 실현성에 문제점이 있다. 정부의 인증심사 기준에 중앙관리실 장비 등에 대한 것은 심사기준에 누락되어 있고 또 사생활 정보보호를 위한 대응기술, 시스템 준비 정도까지 포함하여 종합적으로 평가한 뒤 인증을 부여하여야 한다는 것이 본인의 연구 초점이다. 사이버 아파트란 광통신을 주축으로 영상과 음성, 데이터를 자유자재로 전송 처리하는 초고속정보통신망을 이용하는 것으로 LAN 장비를 이용하여 각 세대간 통신은 물론 누구나 인터넷을 사용할 수 있는 기능이 있는 설계된 아파트를 말한다. 사이버 아파트의 네트워크에는 금융, 홈쇼핑, 예약, 지역정보, 관공서, 의료서비스, 레저 생활정보 등 차별화된 콘텐츠 확보가 필요하다. 본 연구의 핵심은 사이버 아파트의 현 실태와 문제점, 정부의 인증심사 기준의 미비점과 문제점, 사이버 아파트의 기능, 구성요소, 시스템 구축, 서버활용도, 장비들에 관한 것과 그리고 정부의 사이버 아파트 육성정책, 정보보호 대책과 관련업체들의 동향 등을 연구하여 요약 정리하였다.

  • PDF

Research for Expert Opinion-Based Cyber Infringement Prediction Methodology (전문가 의견 기반 사이버 침해 예측 방법론 연구)

  • Kang, Young-Gil;Yun, Jong-Hyun;Lee, Soo-Won;Park, In-Sung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.112-117
    • /
    • 2007
  • 사이버 침해란 정보시스템의 취약한 부분을 공격하여 시스템 내부에 침입하거나 시스템을 마비/파괴하는 등의 사고를 유발하는 모든 행위를 말한다. 이러한 사이버 침해의 피해를 줄이기 위해 국내외 많은 연구 기관과 업체에서는 침입탐지시스템과 같은 정보보호 기술을 연구 개발하여 상용화하고 있다. 그러나 기존의 정보보호 기술은 이미 발생한 침해를 탐지하여 피해의 확산을 막는 데만 한정적으로 사용되고, 침해의 발생 가능성을 예측하지는 못하기 때문에 점차 첨단화, 다양화되고 있는 사이버 침해에 대응하기 힘들다는 문제점을 갖는다. 본 논문에서는 보안 취약점을 이용한 사이버 침해를 대상으로 전문가 설문을 통해 사이버 침해의 발생 가능성을 예측하는 방법을 제안하고, 이를 위한 사이버 침해 예측 항목을 추출하였다. 예측 항목 추출은 3 단계로 구성되며, 첫 번째 단계에서는 기존 연구와 사례 분석을 통해 예측 항목의 계층 구조를 생성한다. 두 번째 단계에서는 첫 번째 단계를 통해 생성된 예측 항목들을 델파이 방법을 통해 개선하여 최적의 예측 항목을 결정한다. 마지막 단계에서는 각 항목들에 대한 쌍대 비교 설문을 진행하여 항목 간 가중치를 추출한다.

  • PDF

A Study on Netiquette and Inappropriate Behavior in Cyberspace (사이버공간에서의 네티켓과 일탈행위에 관한 연구)

  • 조찬식
    • Journal of the Korean Society for information Management
    • /
    • v.18 no.2
    • /
    • pp.187-202
    • /
    • 2001
  • Given the lack of moral consciousness and increase of inappropriate behavior in cyberspace which is part of information society, more emphasis has been laid on netiquette. In this context, this study develops a theoretical background on netiquette, analyzes types of inappropriate behavior in cyberspace, and suggests some recommendations to settle down the sound cyber-culture and information society.

  • PDF