• 제목/요약/키워드: Cyber world

검색결과 372건 처리시간 0.027초

전자상거래 보험의 시장현황 및 쟁점에 관한 고찰 (A Study on the Market Status and Issues of e-Commerce Insurance)

  • 신건훈
    • 통상정보연구
    • /
    • 제7권3호
    • /
    • pp.27-51
    • /
    • 2005
  • Todays, computers in business world are potent facilitators that most companies could not without them, while they are only tools. They offer extremely efficient means of communication, particularly when connected to Internet. What I stress in this article is the risks accompanied by e-commerce rather than the advantages of Internet or e-commerce. The management of e-commerce companies, therefore, should keep in mind that the benefit of e-commerce through the Internet are accompanied by enhanced and new risks, cyber risks or e-commerce risks. For example, companies are exposed to computer system breakdown and business interruption risks owing to traditional and physical risks such as theft and fire etc, computer programming errors and defect softwares and outsider's attack such as hacking and virus. E-commerce companies are also exposed to tort liabilities owing to defamation, the infringement of intellectual property such as copyright, trademark and patent right, negligent misrepresent and breach of confidential information or privacy infringement. In this article, I would like to suggest e-commerce insurance or cyber liability insurance as a means of risk management rather than some technical devices, because there is not technically perfect defence against cyber risks. But e-commerce insurance has some gaps between risks confronted by companies and coverage needed by them, because it is at most 6 or 7 years since it has been introduced to market. Nevertheless, in my opinion, e-commerce insurance has offered the most perfect defence against cyber risks to e-commerce companies up to now.

  • PDF

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

Rhyme of Truce, Training Program for moral psychology in Cyberspace

  • Cho, JeongHee;Lim, Chan
    • International journal of advanced smart convergence
    • /
    • 제8권1호
    • /
    • pp.176-183
    • /
    • 2019
  • Rhyme of Truce is an educational program that helps you develop the ability to cope with cyber violence rightly. we aim to produce educational contents that will last a long time in the memory of specially children. By combining the room escape game and Leap motion / VR, the program reflects the user's motion and action in real time. The Keyboard Worrier comes into contact with the user and causes violence, and the user who is attacked by the monster see several negative messages written in red and hears abuses sound. Users enter the virtual space decorated as the cyber world. They can experience cyber-violence indirectly but vividly, and if language violence, which has been overlooked and recognized only as "letters", is executed offline, it will directly wonder if cyber-violence should also be regarded as a means of violence. Users have the opportunity to cope with violence autonomously. When a user is attacked by an in-game monster, there are two ways to choose from. First, fighting against with a keyboard (which is a symbol of language violence) just like a monster. Second, report the abuser to cyber bureau police. Both methods make them to escape the room, but when they get out of the room and return to the home and read the message through the monitor, users can recognize which action was right for.

A practical challenge-response authentication mechanism for a Programmable Logic Controller control system with one-time password in nuclear power plants

  • Son, JunYoung;Noh, Sangkyun;Choi, JongGyun;Yoon, Hyunsoo
    • Nuclear Engineering and Technology
    • /
    • 제51권7호
    • /
    • pp.1791-1798
    • /
    • 2019
  • Instrumentation and Control (I&C) systems of nuclear power plants (NPPs) have been continuously digitalized. These systems have a critical role in the operation of nuclear facilities by functioning as the brain of NPPs. In recent years, as cyber security threats to NPP systems have increased, regulatory and policy-related organizations around the world, including the International Atomic Energy Agency (IAEA), Nuclear Regulatory Commission (NRC) and Korea Institute of Nuclear Nonproliferation and Control (KINAC), have emphasized the importance of nuclear cyber security by publishing cyber security guidelines and recommending cyber security requirements for NPP facilities. As described in NRC Regulatory Guide (Reg) 5.71 and KINAC RS015, challenge response authentication should be applied to the critical digital I&C system of NPPs to satisfy the cyber security requirements. There have been no cases in which the most robust response authentication technology like challenge response has been developed and applied to nuclear I&C systems. This paper presents a challenge response authentication mechanism for a Programmable Logic Controller (PLC) system used as a control system in the safety system of the Advanced Power Reactor (APR) 1400 NPP.

네트워크 트래픽 분석을 이용한 연쇄적 사이버공격 트래픽의 발생원 추적 방법 (Tracking the Source of Cascading Cyber Attack Traffic Using Network Traffic Analysis)

  • 구영훈;최선오;이수강;김성민;김명섭
    • 한국통신학회논문지
    • /
    • 제41권12호
    • /
    • pp.1771-1779
    • /
    • 2016
  • 오늘날 인터넷으로 연결된 세상은 그물망처럼 정교해지고 있으며 이러한 환경은 사이버 테러범으로 불리는 사이버 공격자들에게 더없이 좋은 공격 환경을 제공해 주고 있다. 이에 따라 사이버 공격 횟수는 매년 크게 증가하고 있으며 네트워크 모니터링 분야에서는 악성행위 및 사이버 공격트래픽을 찾아내려는 많은 연구들이 이루어지고 있다. 하지만 사이버 공격트래픽은 매 공격마다 알려지지 않는 새로운 형태의 트래픽이 발생하며 이는 사이버 공격트래픽 탐지를 어렵게 한다. 본 논문에서는 트래픽 데이터를 구성하는 플로우 정보 사이의 연관 관계를 정의하고, 연관성이 높은 플로우를 연쇄적으로 그룹화 하여 사이버 공격트래픽의 발생원을 추적하는 방법을 제안한다. 본 논문에서 제안한 사이버 공격트래픽 발생원 추적방법을 실제로 발생했던 사이버 공격 트래픽에 적용한 결과 신뢰할 만한 수준의 결과를 얻을 수 있었다.

A Dream into Reality: Smart Internet of Things

  • 모하메드 마타하리 이슬람;알-아민 후세인;사비르 하산;모하마드 아잠;마우리시오 알레 한드로 고메즈 모랄레스;이승진;팜푸훙;허의남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.869-870
    • /
    • 2013
  • Once upon a time people dreamt for a connected world. But most of the people consider dream as simple as a dream. But when this dream come into reality, the dreamer sometimes alive and sometimes not. But the later generations get outcome from the visionary dream of the former. This is the way of life. If we consider the whole world as a cyber physical system, if everything connects everything, how do we feel then? It is the smart Internet of things that may connect the whole world. This paper addresses few challenges and opportunities of this envisioned connected World. We identify different systems as cyber physical system and it ultimately contribute to the cloud infrastructure.

시뮬라크르의 전형(典型)으로서 매트릭스(Matrix)의 가상 세계 (The Cyber world of the Matrix as a typical type of 'Simulacre')

  • 이종한
    • 디자인학연구
    • /
    • 제17권1호
    • /
    • pp.339-346
    • /
    • 2004
  • 가상현실을 비교적 치밀하게 다룬 워쇼스키 형제 감독의 영화 ‘매트릭스(Matrix)'는 영화 개봉 이후 많은 매니아 층을 확보하면서, 다양한 형태의 문화 상품으로 차용되었다. 여타의 영화나 방송 프로그램에서 패러디됨은 물론이고 영화 속에 차용된 의상이나 소품 등은 문화의 트렌디로 상품화되었다. 이런 인기의 원인은 영화의 세련된 영상미와 주인공들의 매력적인 외모 덕도 있었겠지만, 무엇보다도 영화 내용의 신선함이 많은 반향을 일으켰기 때문이다. 주인공이 실재라고 믿어 왔던 세계가 진실이 아니라는 데서 오는 혼동, 그리고 그 진실을 파헤치고 다른 이들을 허상의 세계에서 구원하려는 자유에의 의지, 육체의 감각이 받아들이는 진실과 마음(정신)의 진실들 사이에서 갈등하는 주인공의 모습은 이데아를 갈망하며 살아가는 영화 밖 사람들의 이야기와 맞물려 있다. 결국 실재에 대한 확신이 없어지고 현실과 비현실의 차이가 무의미해진 첨단 기술의 시대의 위조된 이미지의 전복이 일어나는 상황을 제시하면서 많은 이들에게 공감을 얻고 있다. 본 연구에서는 이것을 쟝 보드리야르가 강조하는 ‘파생실재, 과도실재(hypereel)’와 연관시켜 실재의 이미지가 그 이상으로 과도하게 복사되어 소비되는 현실에 대해 논의하고자 한다. 매트릭스의 세계에서는 현실의 대상이 기술적인 프로그래밍으로 대체되면서 본질이 이미지에게 살해당하는 이미지 폭력이 일어나고 있다. 현실보다 더 현실적인 재현, 원본 보다 더 원본의 행세를 하는 세계에서는 오로지 기호만 소비되고 생산된다. 즉, 모든 것이 완벽하게 프로그래밍 되고 조작되는 이미지들은 지시 대상, 즉 목적이 없기 때문에 조작된 위기와 같은 저지 전략으로 생산된다. 그것이 실재를 인위적으로 부활시키는 시뮬라시옹의 단계인 것이다. 본 연구는 매트릭스의 가상 세계에 대한 분석을 통해 현실과 위조된 모사 사이의 경계가 흐려지거나 사라진 현재의 포스트모던적 상황을 보드리야르의 시뮬라크르 이론에 기반하여 연구하고자 한다.

  • PDF

Enhancing Cyber-Physical Systems Security: A Comprehensive SRE Approach for Robust CPS Methodology

  • Shafiq ur Rehman
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.40-52
    • /
    • 2024
  • Cyber-Physical Systems (CPS) are introduced as complex, interconnected systems that combine physical components with computational elements and networking capabilities. They bridge the gap between the physical world and the digital world, enabling the monitoring and control of physical processes through embedded computing systems and networked communication. These systems introduce several security challenges. These challenges, if not addressed, can lead to vulnerabilities that may result in substantial losses. Therefore, it is crucial to thoroughly examine and address the security concerns associated with CPS to guarantee the safe and reliable operation of these systems. To handle these security concerns, different existing security requirements methods are considered but they were unable to produce required results because they were originally developed for software systems not for CPS and they are obsolete methods for CPS. In this paper, a Security Requirements Engineering Methodology for CPS (CPS-SREM) is proposed. A comparison of state-of-the-art methods (UMLSec, CLASP, SQUARE, SREP) and the proposed method is done and it has demonstrated that the proposed method performs better than existing SRE methods and enabling experts to uncover a broader spectrum of security requirements specific to CPS. Conclusion: The proposed method is also validated using a case study of the healthcare system and the results are promising. The proposed model will provide substantial advantages to both practitioners and researcher, assisting them in identifying the security requirements for CPS in Industry 4.0.

국가 사이버안전 관리 법제의 개정방향에 관한 소고 (Consideration on the Revision Direction of National Cyber Security Management Legislation)

  • 오태곤;성관실
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권3호
    • /
    • pp.163-170
    • /
    • 2014
  • 사이버공간은 시공간을 초월하여 범세계적으로 상호 밀접한 관계를 맺고 있으며, 이미 우리 생활의 가장 중요한 영역 중 하나로 자리 잡았다. 그러나 과거 1.25 인터넷 대란과 같은 전국적 규모의 국가 주요 정보통신망 마비사태 등에서처럼 국내 또는 해외로부터의 조직적인 사이버테러가 발생한다면 국가기밀 및 첨단기술의 유출 등 우리 사회 전반에 중대한 해악을 미칠 수 있는 사이버위기의 발생 가능성이 날로 증대하고 있다. 그러나 우리는 아직까지 국가적 차원에서 사이버안전 관리 업무를 체계적으로 수행할 수 있는 법제도적인 절차가 정립되어 있지 않아, 사이버위기 발생 시에 국가적 또는 개인적 측면에 막대한 손해를 끼칠 가능성이 높다. 이에 이 연구에서는 우리의 사이버안전 관련 입법례를 살펴보고, 주요국의 관련 법제에 대한 비교법적 검토를 통해 우리의 사이버안전 관리 규정의 개정방향에 관한 시사점을 제시하고자 한다.

웹기반 교육 프로그램의 개발과 프로그램 운영에 따른 효과 고찰 (A Case Study on the Development and Evaluation of an Web-based Learning Program)

  • 이영미;장정옥;오유진
    • Journal of Nutrition and Health
    • /
    • 제35권8호
    • /
    • pp.886-895
    • /
    • 2002
  • Introduction and application of virtual education has been rapidly increased in these days. A variation of information communication technology has an effect on education in interconnect with network as internet in the world that exceed the limit of time and regional. Computer and network communication technology through the medium of internet make an entrance cyber education as a new education paradigm. It must be affective on learner who have various educational characteristics and requirements. It begins to appear quality, quantity improvements of knowledge and the development of information technology that web based cyber education. This study was conducted to develop the web based education program and to evaluate the effectiveness of learning satisfaction and accomplishment and to compare the cyber lecture system with the traditional lecture system During the second semester of 2001, this study was investigated 317 registered students in a "Food and Culture" class at Kyungwon University. The data were obtained from pre and post-study with self-administered questionnaire. The evaluation and satisfaction score of students who were registered in cyberclass was negative tendency to compare pre with post-test scores, because of insuffciency of computer-aided lecture system. The major problem was inconvenient in checking system for connecting times in cyberclass which was one of evaluation point in final score. Another problem was frequently disconnection during cyber studying and not to concentrate each time in the cyber lecture because of eye fatigue, boring due to less interesting contents than other newly developed web-site. The students was prefer to mix type of the cyber and traditional lecture type class. The result of final score an each class, the score of cyber class (71.36 $\pm$ 22.44) was significantly lower than other groups (mixed type : 76.66 $\pm$ 19.99, traditional type :79.17 $\pm$ 15.72) (p < 0.05). Cyber class was attempted to present a useful and interesting teaching and learning tool which can be applied successfully in a longer term. The result suggest that various teaching and learning strategies should be developed considering the fact that the student learn alone most in time.t in time.