• Title/Summary/Keyword: 환경적 침해

Search Result 390, Processing Time 0.028 seconds

A Study on Landscape Destruction and Intrusion at National Park in Japan (일본 국립공원에 있어서 경관파괴 및 침해에 관한 연구)

  • 배중남
    • Korean Journal of Environment and Ecology
    • /
    • v.11 no.3
    • /
    • pp.316-325
    • /
    • 1997
  • The purpose of this study was to understand landscape edstruction and intrusion problems in national parks in Japan. Literature survey focused on the related journals was attempted for classifying landscape problems in period, cause, regional base. In period base, landscape problems in national parks can be classified into four representative time periods(1960~1967, 1968~1975, 1976~1985 and 1990's). Eight categories, such as dam construction, forest practices, visitor impacts, park planning, and others, were also found as the major causes on landscape destruction. In addition, the survey results showed that these problems have been more concentrated in KANTO(FUJI-HAKONE-IZU, NIKKO National Park) and CHUBU region(CHUBUSANKAKU National Park) than other regions in Japan. This seemed to be caused by increased visitor numbers, development of tourist facilities, forest practices and so on.

  • PDF

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.

Design of The Syslog Management Agent System in WAN (WAN 환경에서의 Syslog 관리 에이전트 시스템 설계)

  • Choi, Kang-Im;Ryou, Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1949-1952
    • /
    • 2003
  • Syslog는 Unix 시스템에서 로깅과 오류 보고를 위해 설계되었다. 즉, Syslog는 시스템 전반에 걸친 일상적 알림에서부터 치명적인 오류들과 네트워크 노드들 전반의 각종 행위들에 대한 감사 기록이다. 때문에 침해 사고 발생시 가장 우선적으로 사용되는 보안 감사 자료이며 장애나 침해가 발생하였음을 확인할 수 있는 유일한 증거이다. 그러나 기존의 Syslog 관리에서는 같은 WAN 환경에서도 로그 서버들 간의 로그 정보 공유가 제한적으로 행해지고 있다 따라서 본 논문은 신뢰 가능한 로컬 네트워크로 구성된 WAN 환경에서 에이전트를 이용한 로컬 네트워크들 간의 원활한 로그 정보의 공유를 통해 보다 효과적인 Syslog 관리를 위한 시스템 모델을 제안하고자 한다.

  • PDF

Analysis of vulnerabilities and Breaches in a network separation environment (망분리 환경에서 취약성 및 침해사고 분석)

  • Choe, Ye-won;Lee, DongHwi
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.632-634
    • /
    • 2021
  • In proportion to the development of the Internet and the increase in users, the rate of cyber-incident using it is increasing. As a countermeasure, there is a network separation method that separates the system accessible to users and the system containing key information from each other. However, in the case of tasks that require the use of the Internet network, it is exposed to cyber attacks, and there are many loopholes in the method of data transmission between networks and the management and operation of the system, resulting in infection of the closed network. In this paper, we aim to enhance the safety of the networking system by investigating the types and cases of infringement accidents in these network separation environments.

  • PDF

스마트 시대의 인터넷과 정보보호 과제

  • Seo, Jong-Ryeol
    • Information and Communications Magazine
    • /
    • v.28 no.1
    • /
    • pp.29-35
    • /
    • 2010
  • 현재 우리사회는 인터넷의 진화와 정보통신기술의 비약적인 발전으로 급속하게 변화하고 있으며, 스마트폰의 확산과 무선 인터넷 활성화, 신규 융합서비스가 급격한 성장세를 보이며 인터넷을 기반으로 한 컨버전스가 산업 발전의 새로운 패러다임으로 대두되고 있다. 이러한 패러다임의 변화는 세계 최고 수준의 IT 인프라를 기반으로 새로운 비즈니스 창출과 사회현안 해결을 위한 IT 활용의 중요성을 말해주며, 우리의 일상생활 전반에 큰 변화를 가져올 것이다. 그러나 정보화의 진전이 진행될수록 이에 대한 역기능 또한 다양해지고 심화되어 사회적 이슈로 대두되고 있는 실정이다. 인터넷의 익명성과 비대면성으로 인해 프라이버시 침해, 불건전 정보의 유통, 중독현상 등 개인과 사회의 피해가 점증하고 있다. 따라서 IT 발전과 활용에 따른 인터넷 진흥과 보호의 균형 있고 체계적인 대책 마련, 책임 의식과 윤리성 강화, 협력체계 구축이 절실히 요구되는 시점이다. 본고에서는 이러한 환경 변화에 대응한 한국인터넷진흥원의 중점 추진과제로서 인터넷 정책 개발과 활성화 기반 마련, 건전한 인터넷 문화와 이용환경 조성, 신속한 침해사고 대응과 선순환 구조 마련, 커뮤니케이션 패키지를 통한 국제협력 활동 등을 살펴보고 사회적 공감대 형성과 적극적인 참여를 도모하고자 한다.

A Study on the Patient Privacy Protection of Medical Information For Internet (인터넷 환경에서의 의료정보화와 환자개인정보보호 방안)

  • Ji, Hye-Jung;Shin, Seung-Jung;Kim, Jung-Ihl
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.8 no.5
    • /
    • pp.235-241
    • /
    • 2008
  • Please Interests in the medical service are increasing in internet environment as life quality of the people improves because of development in information and medical technology. The medical information in today's modern internet environment can violate privacy of the patients. Many medical institutions in Korea are very passive in the privacy protection of patients in the internet environment. The law, standard scheme and systematic guidance to prevent drain of medical information are not developed. This study examines cases of infringement pattern on information of each patient in the internet environment. This study will also try to find a solution to protect the personal information of patients in the internet environment in the measures of law system, technique and management.

  • PDF

IoT 환경에서의 취약점 악용 공격 대응을 위한 익스플로잇 수집 및 분석

  • Oh, Sungtaek;Go, Woong
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.41-46
    • /
    • 2021
  • 홈, 산업 환경, 운송 네트워크 및 기타 장소의 사물 인터넷 장치가 계속 확산됨에 따라 악의적인 IoT 네트워크 공격자의 공격 표면도 증가하고 있다. 2021년 4월 IBM에 따르면 네트워크 공격 지표 중 전체 IoT 공격이 매년 500% 증가하고 있다. X-Force 연구에 따르면 이 급증은 주로 미라이 봇넷과 코드를 공유하는 비교적 새로운 봇넷인 Mozi 봇넷 활동에 의해 발생한다. 2020년에 이 악성코드는 한 해 동안 탐지된 총 IoT 공격의 89%를 차지했다. 2020년 3월 팔로알토 네트웍스의 Unit 42 IoT Threat Report에 따르면 IoT 임베디드 기기 대상 위협은 익스플로잇 감염, 멀웨어, 사용자 정보 탈취로 나뉜다. 그 중 IoT 임베디드 기기의 주요 익스플로잇은 네트워크 스캔, RCE, Command injection, Buffer Overflow 등으로 관찰된다. 본 논문에서는 이러한 IoT 환경에서의 취약점 악용 공격 대응 및 탐지 정책 생성을 위해 IoT 취약점을 악용한 익스플로잇을 분석 연구하였다.

A Study on the Judicial Precedent regarding a Right to a View (조망권에 관한 판례연구)

  • Koo, Jae-Koon
    • Journal of Environmental Policy
    • /
    • v.7 no.3
    • /
    • pp.63-88
    • /
    • 2008
  • In this treatise I have advanced a theory to regulate legal problems rationally arising from a right to a view and I have checked some precedents dealing with the temporary injunction, compensation for damage and the demolition of a house(mainly apartment) owing to an infringement of a right to a view. Relating to an infringement of a right to a view, there are more lawsuits which are instituted together with an infringement of a right to enjoy sunshine than lawsuits related only to the right to a view. In the cases of an infringement of a right to a view connects with educational or religious environment, the court made it a decision that the construction is prohibited from constructing more than a certain-story building to protect a right to a view. Plaintiffs won a case their suit in the original judgement regarding a claim for damages owing to an infringement of a right to a view, but the Supreme Court reversed the decision of a lower court. The right to a sky view should not be infringed in case of a dwelling house which is not built for the purpose of business or a view.

  • PDF

Improvement of Computer Security Check Program and User Inspection Items In Response To Military Cyber Security Breachment(For Army sector) (국방 사이버 침해 대응을 위한 전산보안점검 프로그램 및 사용자 진단항목 개선 연구(육군 중심))

  • Kim, Jee Won;Jung, Ui Seob;Jung, Chan Gi
    • Convergence Security Journal
    • /
    • v.17 no.2
    • /
    • pp.101-107
    • /
    • 2017
  • Recent cyber attacks on South Korea, including hacking and viruses, are increasing significantly. To deal with the cyber invasion of cyber aggression, the Ministry of National Defense defined the necessary procedures for cyber security with guidelines for cyber security. In spite of, based on the analyses the cyber defense operations published, the number of violations are increasing. To address issues stated above, the safety check items should be reviewed and revised. This paper will revisit current safety check items and provide new guidelines to prevent cyber security breaches, which will provide more safe and efficient cyber environment.

A Study on the Design and Implementation of an Digital Evidence Collection Application on Windows based computer (윈도우 환경에서의 증거 수집 시스템 설계 및 구현에 관한 연구)

  • Lee, SeungWon;Roh, YoungSup;Han, Changwoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.57-67
    • /
    • 2013
  • Lately, intrusive incidents (including system hacking, viruses, worms, homepage alterations, and data leaks) have not involved the distribution of an virus or worm, but have been designed to acquire private information or trade secrets. Because an attacker uses advanced intelligence and attack techniques that conceal and alter data in a computer, the collector cannot trace the digital evidence of the attack. In an initial incident response first responser deals with the suspect or crime scene data that needs investigative leads quickly, in accordance with forensic process methodology that provides the identification of digital evidence in a systematic approach. In order to an effective initial response to first responders, this paper analyzes the collection data such as user usage profiles, chronology timeline, and internet data according to CFFPM(computer forensics field triage process model), proceeds to design, and implements a collection application to deploy the client/server architecture on the Windows based computer.