RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
        • 수여기관
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 刑事訴訟에서의 디지털證據의 取扱과 證據能力

        이숙연 高麗大學校 情報經營工學專門大學院 2011 국내박사

        RANK : 252735

        Today, transactions and communication as well as storage and transfer of information are carried out in a digital format. We leave our traces behind in this digital world every day. As generation and storage of digital information have become commonplace, those cases where digital information serves as important criminal evidence are on a steady rise. However, vulnerability and massiveness make it difficult to collect and analyze digital information as evidence. With migration in a digital environment from individual PCs to server-based computing or cloud computing where information is stored in a third-party server or computer through a network, collection and analysis of digital evidence will face a tougher challenge. Countries with advanced computer technologies including the United States have consistently raised technical and procedural issues, since the 1990s, in connection with collection, preservation and analysis of digital data, keeping intact the value of digital evidence under the name of ‘digital forensic.’ In the 2000s, such discourse has gained further momentum. Unfortunately, Korea's criminal procedure law system has failed to embrace those changes despite its prowess as an "Internet power." With respect to handling and admissibility of digital evidence, court precedents merely concern specific and individual cases and accordingly fall short of formulating standard guidelines. The thorniest issues regarding research of digital evidence are as follows: Firstly, lack of an established concept of digital evidence has resulted in numerous similar concepts including electronic evidence, computerized evidence, digital evidence, digital information, electronic information and electronic documents. Secondly, digital evidence is more diverse in nature and kinds than traditional evidence. Under these circumstances, it is inappropriate to apply the same principles to entire pieces of digital evidence or adopt a uniform yardstick for their admissibility on mere grounds that they ‘exist in a digital format.’ Thirdly, guidelines or regulations have been formulated by investigative authorities in regard of the process to collect and analyze digital evidence. Concerning judiciary proceedings where it is determined whether such collected and analyzed digital evidence is admissible, however, there exists a lack of specific regulations or court precedents concerning evidence taking methods or admissibility acknowledgment. Fourthly, electronic filings which were introduced on a full scale in 2010 pose a new challenge to giving judicial effect to electronic documents and handling digital evidence. The starting point of a discipline is to accurately define the terms used. Therefore, it is imperative to clearly define digital evidence by comparing it with other confusing concepts and delve into how other related concepts differ from, contrast with and are linked to digital evidence. Pieces of evidence in the same digital format should be handled differently, depending on the parties who generated them or the facts to be proven by them. In order for digital evidence to be adopted as valid evidence, all steps taken for its collection, analysis and storage need to be lawful. Given the massiveness and opacity of digital evidence, it is deemed inevitable, to some extent, to issue general search and seizure warrants. Some suggest the Tamura-Carey or Kozinsky approach as a means to limit issuance of general search and seizure warrants. It may be meaningful to raise such issue, but it is not worthwhile to discuss the issue because court precedents take a firm stance that if any evidence of facts constituting a crime, which are different from the facts constituting a crime regarding which a warrant has been issued, is found, such new evidence cannot serve as evidence of a separate crime without an ex post facto warrant. It is deemed extremely unfeasible for a court or a third agency to determine whether the subjects of search and seizure are related to a certain crime or not. As a possible alternative, the following can be considered to ensure legitimacy of the search and seizure process: limiting the objectives of warrant execution to a scope probably related to a crime as of execution of a search and seizure warrant; and when a substantial amount of digital information irrelevant to a crime has been seized without negligence on the part of investigative authorities, causing investigative authorities to promptly return printouts or reproductions of such information to the parties subject to seizure or delete such information in the presence of such parties. Admissibility of the evidence that has undergone the aforesaid process is determined by means of ex post facto deliberation by a court deciding on the merits, and admissibility of any evidence failing to satisfy those requirements is flatly denied to ensure legality of the search and seizure process. In analyzing digital evidence, it is also important to warrant reliability and professionalism. It is necessary to introduce a scheme where reliable authorities certify digital analysis tools and to foster a professional workforce through selection and education of digital forensic specialist investigators. In order for digital evidence to attain its true value, its admissibility should be acknowledged in a court and relevant facts be corroborated thereby. Recognition of the admissibility of digital evidence requires its legal collection as well as its analysis and storage by tools and manpower with reliability and professionalism. In addition, digital evidence collected and presented before a court must be acknowledged as having integrity and being the same as the original digital information. Even if these requirements are met, hearsay evidence in the form of digital evidence shall be subject to the hearsay rule. Such rule should be applied to only those cases where the content of digital evidence, as statement, serves as evidence of charges, not those cases where existence of digital evidence itself provides proof of guilt. Some precedents randomly applied the hearsay rule even though the digital evidence concerned could not be recognized as hearsay evidence given its details. It is necessary to exercise more caution in determining admissibility of digital evidence. In many cases, it would be unreasonable to apply the hearsay rule to digital evidence in light of its generator, circumstances leading to its preparation, and so forth. Concerning a document containing human thoughts and feelings, however, it is deemed inappropriate to impose different requirements for acknowledgment of admissibility on electronic and paper documents. It is believed from a long-term perspective that even if an author denies his or her preparation of an electronic document, an exception should be made to the hearsay rule by proving authenticity of his or her electronic signature or equivalent identification measures by such means as appraisal and verification. In addition, whether a case constitutes an exception to the hearsay rule must be determined according to relations between charges and evidence. The method of examining digital evidence in trial has some unique characteristics different from that applicable to paper documents. Ushering in an era of electronic filing where litigation documents take the form of electronic documents; entire litigation records are prepared and kept in a digital format; and litigation records in a digital format undergo deliberation, we need to contemplate potential challenges to submission, storage, preservation and examination of digital evidence. Even at this moment, we are witnessing an epochal transition to a digital world. Geometrically increasing digital information is replacing paper records. If judicial procedures fail to keep pace with such change due to lack of regulations on handling of digital evidence and inconsistency in its handling, Korea's prestige as an Internet and IT power would turn out to be in name only. Besides, digital information would be regarded as unreliable materials with an inferior status, which, in turn, might result in rampant criminal activities taking advantage of such loophole. An endeavor to innovate existing paper-based judiciary laws and proceedings in line with a digital era is needed more than ever today. 오늘날 거래와 통신, 정보의 저장과 이동은 디지털 형태로 이루어지고 있고, 우리의 일상의 삶은 매일매일 디지털 세상에 그 흔적을 남기고 있다. 디지털 정보의 생성과 저장이 일상화됨에 따라, 디지털정보가 범죄의 중요한 증거가 되는 사례가 꾸준히 증가하였다. 반면, 디지털정보는 그 취약성과 대량성으로 인하여 증거로 수집, 분석하는 데에 어려움이 있다. 디지털 환경이 개별적인 PC로부터, 인터넷을 거쳐 서버 베이스드 컴퓨팅이나 클라우드 컴퓨팅으로 접어들면서, 디지털증거의 수집과 분석은 더욱 큰 도전을 맞게 될 것이다. 미국 등 컴퓨터 기술이 발달한 나라들은 이미 ‘디지털 포렌식’이라는 이름 아래 증거의 가치를 보존하면서 디지털 데이터를 수집하고 보존하며 분석하는 기술적․절차적 문제들을 1990년대부터 꾸준히 제기하였으며 2000년 들어 더욱 활발한 논의를 펼치고 있다. 반면 우리나라에서는 인터넷 강국의 명성에 무색할 정도로, 형사소송법체계가 위와 같은 변화를 수용하지 못하고 있고, 디지털증거의 취급과 증거능력에 대한 법원의 판례는 구체적, 개별적인 사안에 대한 것이어서 통일적인 지침을 세우기에는 부족하다. 디지털증거에 관한 연구에 있어서 가장 어려운 점은 첫째, 디지털증거에 대한 개념이 정립되지 아니하며, 전자증거, 전자화증거, 디지털증거, 디지털정보, 전자정보, 전자문서 등 유사한 개념이 산재한다는 것이다. 둘째, 디지털증거는 전통적인 증거 이상으로 다양한 성격과 종류를 가지므로, ‘디지털 형태로 존재한다.’는 공통점에만 착안하여, 전체 디지털증거에 같은 원칙을 적용하거나, 증거능력을 일률적으로 판단할 수 없다는 점이다. 세 번째로, 디지털증거의 수집 및 분석절차에 대하여는 수사기관에 의하여 지침이나 규정들이 마련되어 왔으나, 위와 같이 수집, 분석된 디지털증거가 증거능력 유무가 판가름나는 재판절차에 있어서는, 증거조사방법이나 증거능력 인정에 대한 구체적인 규정이나 판례가 충분히 집적되어 있지 못하다, 네 번째로 2010년도부터 본격적으로 실시되고 있는 전자소송은 전자문서의 소송상 효력과 함께 디지털증거의 취급에 대한 새로운 도전을 제기하고 있다. 학문의 출발점은 사용하는 용어에 대한 정확한 정의를 내리는 데에 있으므로, 혼동되는 여러 개념과의 대비를 통하여 디지털증거의 정의를 확정하고 여러 관련개념들이 디지털증거와 어떻게 다르며 어떤 국면에서 서로 대비되고 연관되는지를 살펴볼 필요가 있다. 같은 디지털형태의 증거라 하더라도 생성주체나 그 증거로써 증명하려는 사실이 무엇인지에 따라 취급을 달리 하여야 한다. 디지털증거가 증거로 사용되기 위하여는, 수집과 분석, 보관 등 일련의 과정 모두가 적법할 것을 필요로 한다. 디지털증거의 대량성과 정보의 비투명성으로 인하여 어느 정도는 포괄적 압수수색 영장의 발부가 불가피한 측면이 있다. 포괄적 압수수색 영장의 발부를 제한하기 위하여 Tamura-Carey안이나 Kozinsky안을 거론하는 견해가 있다. 의미 있는 문제제기이기는 하나, 영장이 발부된 범죄사실과 다른 범죄사실의 증거가 발견된 경우 사후영장 없이는 발견된 증거를 별죄의 증거로 삼을 수 없음은 판례의 확고한 입장이므로 구태어 논할 이유가 없으며, 법원 또는 제3의 기관이 압수수색 대상 중 관련성의 유무를 선별하는 방안의 현실성은 극히 낮다고 판단된다. 여기에 대한 대안으로 압수수색영장의 집행 당시를 기준으로 영장집행의 대상은 범죄와 관련이 있을 상당한 개연성이 있는 범위로 제한하며, 수사기관의 과실 없이 범죄와 관련 없는 디지털정보가 압수되고 그 정보의 양이 상당한 경우 수사기관은 지체 없이 해당 정보의 출력물 또는 복제물을 피압수자에게 반환하거나 피압수자의 입회하에 해당 증거를 삭제하는 조치를 취함으로써, 압수수색 절차의 적법성을 확보할 수 있도록 하는 방안이 필요하다. 위와 같은 과정을 거친 증거의 증거능력은 해당 본안사건에서 법원의 사후적 심사에 의하여 판단을 받고 이러한 요건을 갖추지 못한 증거는 가차 없이 증거능력을 부인함으로써 압수수색절차의 적법성을 도모하여야 할 것이다. 디지털증거의 분석에 있어서 신뢰성과 전문성을 확보하는 방안도 중요하다. 디지털분석도구에 대한 공신력 있는 기관의 인증 제도를 도입하고 디지털 포렌식 전문수사관의 선발과 교육을 통하여 전문 인력을 키우는 것이 필요하다. 디지털증거가 그 진가를 발휘하는 것은 법정에서 증거능력을 인정받아 증명하려는 사실을 뒷받침할 때이다. 디지털증거가 증거능력을 인정받기 위하여는 그것이 적법하게 수집되어 신뢰성과 전문성을 갖춘 도구와 인력 하에 분석, 보관되었어야 한다. 또한, 수집되어 법정에 현출된 디지털증거는 원래의 디지털정보와 사이에 무결성과 동일성을 인정받아야 한다. 이와 같은 관문을 통과하더라도 디지털증거가 전문증거라면 전문법칙의 적용을 피해 갈 수 없다. 디지털증거가 증거의 존재 자체가 유죄 인정의 증거가 되는 경우와 진술증거로서 증거에 담긴 내용이 공소사실에 대한 증거가 되는 경우를 구분하여, 후자에 대하여만 전문법칙이 적용되어야 한다. 판례 중에는 디지털증거의 내용에 비추어 전문증거로 볼 수 없음에도 불구하고 만연히 전문법칙을 적용한 예가 있다. 디지털증거의 증거능력 판단에는 보다 세심한 주의가 필요하다. 디지털증거는 생성주체나 작성경위 등에 비추어, 전문법칙을 적용하는 것이 타당하지 않은 경우가 더 많을 것이다. 그러나 인간의 사상과 감정을 담은 문서인 경우에는, 그것이 전자문서라 하여 종이문서와 사이에 증거능력 인정요건에 차등을 두는 것은 적절하지 않다고 본다. 장기적으로는 작성자가 작성사실을 부인하더라도, 감정, 검증, 기타의 방법으로 서명 또는 전자서명이 진정한 것임을 증명하여, 전문법칙의 예외로 정할 필요가 있다고 생각된다. 이러한 점 외에도 전문법칙의 예외인지 여부는 공소사실과 그 증거와의 관계에 따라 판단하여야 한다. 이와 같이 증거능력이 인정된 디지털증거에 대한 증거조사의 방법에는 종이문서에 대한 조사방법과는 다른 특이한 점이 있다. 소송서류까지 전자문서로 작성되어 전체 소송기록이 디지털 형태로 작성, 보존되며, 디지털 형태의 소송기록을 심리하게 되는 전자소송시대를 맞이하여 디지털증거의 제출, 저장, 보존 및 증거조사에는 어떠한 도전이 있을 것인지를 전망하는 것도 필요한 일이다. 지금 이 순간에도 우리 삶의 무게중심은 디지털세상으로 옮겨가고 있고 디지털정보의 양은 기하급수적으로 늘어나며 종이기록을 대체하고 있다. 이러한 변화를 따라가지 못하여, 재판절차에서의 디지털증거의 취급에 관한 규정이 마련되지 못하고 그 취급조차 일관되지 못하다면, 인터넷과 IT강국의 명성은 사상누각에 불과하고 디지털 정보는 신뢰할 수 없는 자료로서 열후한 지위에 머무르거나, 이러한 공백을 비웃는 범법행위가 속출하게 될 것이다. 기존의 종이문서 기반의 소송법과 절차를 디지털시대에 맞게 혁신하려는 노력이 어느 때보다 필요하다.

      • 개인정보보호 강화를 위한 인터넷 개인인증 프레임워크 개선모델 연구 =

        이정현 高麗大學校 情報經營工學專門大學院 2012 국내박사

        RANK : 252719

        인터넷의 발달은 전자상거래의 활성화는 물론 전자정부 출현으로까지 이어져 국민생활의 편리함과 동시에 업무처리의 신속함까지 더해 한층 풍요로운 삶을 영위할 수 있는 계기를 마련하였다. 기술적으로는 Web2.0의 출현으로 보다 인터렉티브한 사용자와의 의사소통이 가능해지는 등 국민생활에서 보편적인 서비스로까지 자리 잡았다. 이와는 반대로, 최근 인터넷을 통해 개인정보 유출사고가 빈번히 발생하고 있으며, 한번 유출된 개인정보는 회수․변경이 어렵고, 명의도용․사기 등 제3의 범죄로 까지 이어지고 있어 대책 마련이 요구된다. 이러한 상황에 각 포털社․쇼핑몰 등 인터넷 사업자는 회원 가입 시 개인정보를 무분별하게 수집하고 있으며 제대로 된 보안관리가 이루어지지 않고 있어 심각성을 더하고 있다. 각 사이트별 개별 운영․관리되고 있는 개인정보의 양이 기하급수적으로 늘어나고 있고, 이러한 상황은 시간이 지날수록 해커가 공격할 수 있는 취약 요인의 수만 증가 시킬 뿐이며 보안 관리 범위도 더 이상 통제할 수 없는 지경에 이르렀다. 게다가, 국내․외 해커들은 금전적 이득을 얻기 위해 개인정보를 선호하고 있어 향후에도 개인정보 유출 사고는 지속 증가할 것으로 예상된다. 일찍부터 국제사회에서는 프라이버시 및 개인정보보호에 관한 국제표준화 연구를 시작하여 많은 성과를 거양하고 있다. 그런데 우리나라는 개인정보보호에 관한 관리․기술적 부분들이 독자적인 것이 많고, 국제 표준과는 사뭇 다른 부분들이 있어 향후 호환성과 확장성에서 큰 차이가 있을 것으로 예상된다. 또한 개인정보 유출사고가 심각한 상황에서 이제는 인터넷에서 주민등록번호를 더 이상 사용하지 못하도록 금지함과 동시에 새로운 대안이 필요한 시점이라 하겠다. 이에 본 논문에서는 해외주요국의 개인정보보호 동향 및 ISO/IEC 등 국제표준화 기구에서 수행되고 있는 개인정보보호관련 표준을 면밀히 분석하고, 인터넷 사용자 및 전문가의 설문을 통해 객관적인 데이터를 확보하는 한편, 인터넷에서 개인정보 유출 방지 및 프라이버시 보호 강화를 위한 정책적 대안을 모색하고자 하며, 이미 유출된 개인정보를 인터넷에서 재사용할 수 없도록 하기 위한 우리나라 실정에 맞는 인터넷 개인인증 프레임워크 개선모델을 제안하고자 한다.

      • 핵심 기술 관리 체계(CTMS) 수립을 위한 모델링 연구 및 제도적 개선 제안

        신동혁 고려대학교 정보경영공학전문대학원 2013 국내석사

        RANK : 252719

        최근 지속적으로 증가하고 있는 핵심 기술 유출은 기업의 경쟁력뿐만이 아니라 대한민국의 국가 경쟁력과 연관된 큰 이슈로 문제점으로 지적되고 있다. 이에 따라 전 세계적으로도 기술유출을 방지할 수 있는 방안에 대한 관심이 매우 높으며, 세계 각국은 핵심 기술 유출 방지를 위한 제도 및 정책을 지속적으로 발전시키고 있다. 우리나라는 기업의 정보보호 관리 체계에 대한 사회적, 제도적으로 안정적으로 발전을 시키고 있고, 특히 개인정보 보호를 위한 PIMS 등의 제도를 지속적으로 발전시키고 있다. 본 논문에서는 최근 국내에서 발생했던 기술 유출 사건의 개요와 시사점을 분석해보고, 세계 각국의 핵심 기술 유출 방지를 위한 법제도 등의 정책 동향 분석하고자 한다. 또한 최근 국내에서 개정된 산업기술 유출 방지법 등 최신 법제도의 개정안을 분석해 보려고 한다. 핵심 기술 유출 방지를 위해서 기존의 안정화된 모델인 ISMS 및 PIMS 등을 활용한 관리 체계 인증을 보완할 수 있는 방향에 대해서 모색해보고, 핵심 기술 관리 체계에 적용이 가능한 통제 항목 모델링 방법론을 연구 및 구현해 보고자 한다. 마지막으로 핵심기술 관리 체계(CTMS)가 성공적으로 안착하기 위한 제도적 미흡점을 분석해보고, 이에 대한 개선 방안을 제시하고자 한다.

      • 情報共有分析센터(ISAC) 의 運營 現況과 向後 發展 方向 硏究

        김창수 고려대학교 정보경영공학전문대학원 2007 국내석사

        RANK : 252719

        정보통신기술의 발달에 따라 산업전반에 걸쳐 네트워크의 기술 발전은 기반인프라의 사이버시스템에 대한 의존성이 높아가고 있음에 따라 시스템도 Open 시스템으로 구축되고 통신 네트워크도 TCP/IP 로 전환되어 이에 따른 취약점도 다양하게 나타나며 해커들은 이의 취약점을 이용 웜, 바이러스 등 다양한 방법에 의해 시스템 공격이 나타나고 있다. 이에 정부는 2001년 1월 26일에 관련 법률인 정보통신기반보호법을 제정, 2001년 7월 1일부터 시행 할 수 있는 근거를 마련하게 되었고, 이후 재정경제부는 2002.12 금융 정보공유분석센터를 국내 최초로 은행과 증권 분야로 나누어 금융결제원과 증권전산에 그 역할과 수행사항을 정하여 승인 함 에 따라 국내 첫 정보공유분석센터의 문을 열게 된다. 현재 금융권은 은행, 증권분야별로 은행과 증권사가 회원제로 운영 중이며 2002년 KISA에서 침해사고대응센터가 설립되어 운영을 하다 통신 분야 정보공유분석센터로 전환되어 운영을 하고 있다. 또한 정부는 심각한 바이러스 등 정보시스템의 공격에 효율적 대응을 위해 “정보통신기반 보호법”과 대통령 훈령으로 제정된 “국가 사이버 안전 관리규정” 에 근거를 두어 2004년 “국가 사이버 안전센터” 설립 및 산업별 정보공유 분석센터를 조직하는 등, 각 공공기관 및 금융기관 등의 사이버 대응 체계를 구축, 대응하고 있는 상황이다. 그러나 실제 정보공유분석센터나 각 공공기관 등의 현실은 보안시스템의 구축과 운영, 해킹 바이러스 등에 의한 사고 시, 실질적 대응이 미흡한 것 이 현실이다. 이에 국가 사이버 안전센터와 각 기관을 중개하는 정보공유분석센터의 업무운영 상황을 살펴보고 이에 따른 문제점을 검토하여 현재 각 정부부처 단위로 설립준비 중인 정보공유분석센터 구축 시 참고하기위한 방안을 연구하고자 한다.

      • 만다라 기반 미술치료를 위한 전문가 시스템의 적용과 평가

        김현경 고려대학교 정보경영공학전문대학원 2022 국내박사

        RANK : 252719

        만다라 미술치료는 매우 신비적이고 비과학적인 면이 있어서 학문적으로 체계적이지 못하다는 지적을 받아 왔다. 만다라 그림에 대한 해석이 미술치료사의 직감에 의하다 보니 주관적이어서 일관되지 못하고 서로 상충되기도 하였다. 이에 미술치료 분야에서 체계적으로 해석할 수 있는 틀이 마련되어 미술치료사들의 평가를 보완해 줄 수 있는 장치가 필요하다. 본 연구의 목적은 미술치료 전후 환자의 그림에 나타난 변화를 통해 미술치료의 효과성을 증명하고, 정상인과 환자군의 그림에 나타나는 특성을 탐지하기 위한 전문가 시스템을 개발하여 적용하는 것이다. 첫 번째 연구목적을 위해 미술치료 분야에서 환자들에게 정서적인 안정을 제공하는 방법 중 가장 탁월하다고 알려진 만다라(Mandala)를 기본으로 하는 전문가 시스템으로, 치매 환자에게 문양 만다라를 실시하여 전문가 시스템으로 분석하였다. 전문가 시스템은 인공지능의 한 분야로 인간이 가진 전문지식과 경험을 컴퓨터에 부여하여 인간 전문가를 대체하여 기존 미술치료의 문제점들을 보완할 수 있다. 두 번째 연구목적을 위해, 암환자와 정상인들에게 인공지능 전문가 시스템으로 자유만다라 그림에 나타난 색체, 객체의 종류, 객체 위치를 비교 분석하였다. 본 연구에서는 특정 분야의 전문성을 구조화하고 인공지능의 딥러닝 기법 중 CNN을 이용하여 미술치료의 신뢰성과 효율성을 높였으며, 실제로 전이학습과 LIME을 적용하여 정상인과 암환자들의 그림에서 나타나는 특징들을 추출하여 대상군의 판별까지 가능하게 하였다. 오늘날과 같이 고도화된 컴퓨터 기술 기반의 디지털 시대이자 전통과 혁신의 융합을 요구하는 새로운 시대에 본 연구는 기존 미술치료 분야의 전문지식과 컴퓨터 공학의 프로그래밍 기술을 결합하여 객관적인 진단이 가능한 전문가 시스템을 미술치료사들에게 제공하므로 환자의 상태와 그림을 평가하는데 신뢰성과 효율성을 높일 수 있다는 점에서 의의가 있다.

      • 개인정보보호 수탁사 관리체계 강화 방안 연구

        강태훈 高麗大學校 情報經營工學專門大學院 2014 국내석사

        RANK : 252719

        오늘날 기업들은 비용절감, 업무의 효율성, 서비스 품질 향상 등의 이유로 외부 기업 또는 개인사업자에게 개인정보 처리 업무를 위탁 운영하는 경우가 증가하고 있다. 하지만, 개인정보 처리 업무 위탁 즉, 수탁사가 증가할수록 제공되는 개인정보의 종류와 량이 증가하며, 이에 따른 관리 포인트와 보안 위협도 함께 증가하게 된다. 따라서, 본 연구에서는 개인정보 처리 업무 위탁 시 준수해야 할 법률사항을 분석하고, 현재 개인정보 처리 업무를 위탁 받아 사업을 진행하는 수탁사들의 개인정보보호 수준 분석 및 문제점을 도출하여 기업이 개인정보 처리 업무 위탁에 있어서 개인정보를 보호하고 수탁사들을 효과적으로 관리/감독할 수 있는 방안에 대하여 제안하고자 한다.

      • 모델링과 템플릿 기반의 시나리오 기법을 이용한 효과적인 정보보호관리체계 연구

        이영준 고려대학교 정보경영공학전문대학원 2008 국내석사

        RANK : 252719

        80년대 후반 유럽의 여러 국가가 정보화 사회에 접어들면서 예기치 못한 위협에 의해 정보의 가치가 파괴되거나 손실되면서 이에 따른 엄청난 경제적 손실과 기업의 이미지를 손상시키는 경우가 발생하기 시작했다. 많은 조직들로부터 정보보호관리체계에 대한 관심과 정보보안지침에 대한 요구가 발생하였고, 1989년 최초로 실행지침(users code of practice)을 발행한 이 후, 최근 ISO/IEC 27001로서 정보보호관리체계에 대한 국제규격이 완성되었다. 이러한 정보보호관리체계는 지속적인 정보보호의 관리 측면에서 조직에게 매우 필요한 관리방법으로 효율적인 정보보호관리체계는 조직에게 경제적으로 비용효과적인 방법을 제시해 줄 수 있고, 조직의 목적에 맞는 정보보호의 방법을 제시해 줄 수 있다. 이와 같은 정보보호관리는 조직이 위험에 대해서 체계적으로 대응을 하며 지속적인 관리와 함께 전사·균형적인 보안을 위해 노력을 하고 있는 실정이다. 국내의 경우 이러한 정보보호관리체계는 정보보호정책수립, 범위설정, 위험관리, 구현, 사후관리의 다섯 단계로 나뉘어져 실행되고 있다. 이러한 단계들은 각기 정보보호관리체계의 수립 및 이행활동에 관한 절차와 운영에 대하여 문서화하여 관리되고 있다. 여기서 한가지 문제점이 나타나고 있는데 각 단계들이 하나의 유기적인 사이클을 가지고 지속적으로 이루어지고 있지만, 단계별로 각기 다른 문서화에 따라 연결관계가 부족하다는 점이다. 정보보호관리체계는 정보보호 관리 절차와 과정을 체계적으로 수립하여 문서화하고 지속적으로 관리·운영하기 위한 종합적인 체계로 각각의 단계를 독립적인 요소로 보는 것이 아니고 전체적인 하나의 과정으로 다루어야 한다. 정보보호관리체계의 성숙모형에 따르면 정보보호관리체계는 통제항목과 목적, 정책이 상호연계성을 유지하면서 발전하는 것을 볼 수 있다. 이러한 발전은 적합성 단계에서부터 준수성, 효과성 단계를 거쳐 효율성 단계로 가면서 조직이 경제적으로 정보보호의 목적을 달성하게 된다. 또한 정보보호관리체계의 성공요인으로 경영진의 의지와 지원의 확보를 들 수 있는데, 경영진의 명확한 의지와 노력이 없이는 자원 배분의 우선순위를 부여받을 수 없다. 여기에 위험관리 방법론에 대한 이해가 필요한데, 정보보호의 비용과 효과를 최적화시키려는 노력으로서 기존의 체크리스트 형태의 통제수립 개념에서 벗어나 조직의 필요에 적합한 대책을 수립하여 위험을 적절한 수준으로 관리하는 것이 필요하다. 이렇듯 정보보호관리체계의 상호연계성을 높이고, 경영진의 의지와 지원을 확보하며 기존의 통제수립개념에서 벗어난 적절한 관리기법의 필요성이 대두되고 있기 때문에, 본 논문에서는 시나리오 기법을 제시하였다. 그리고 이러한 시나리오 기법을 좀 더 효과적으로 표현할 수 있도록, UML 모델링과 템플릿을 사용하였다. 이러한 UML 모델링은 시나리오 기법을 가시적으로 보여줄 수 있고 또한 확장하기 용이하게 해주며, 템플릿은 이러한 시나리오 기법을 명확하게 표현하는데 도움을 준다.

      • 개인정보 보호조치 위반 사건 수사의 문제점과 대책

        김진환 高麗大學校 情報經營工學專門大學院 2014 국내석사

        RANK : 252719

        그간 정보통신서비스 제공자들은 기업 이익의 창출 및 편의를 위하여 국민들의 개인정보를 수집하여 왔다. 하지만 최근 발생한 대규모 개인정보 유출 사건을 보면 과연 이들이 자신들의 이익 창출에 사용되고 있는 국민들의 개인정보를 어떻게 다루고 있었는지 여실히 느낄 수 있다. 이렇게 유출된 개인정보는 범죄자들에게 고스란히 넘어가 보이스 피싱, 명의도용을 통한 해킹, 대출사기 등 제2의 범죄에 사용되고 있다. 정부는 이용자의 권익침해에 대한 제제 강화에 따라 개인정보의 안전한 관리와 개인정보 침해 민원이 감소하기를 기대하면서 개인정보 유출 책임을 과태료에서 형사처벌로 상향조정하는 강력의 의지를 보여 왔다. 그러나 실제 개인정보의 보호조치 위반 사건의 수사에서는 제한적 인원 및 소요시간과 개인정보의 정의, 고의, 결과발생과의 인과관계 입증 등 구성요건에 대한 해당 법률의 불명확성으로 수사기관에서 적극적 수사를 하지 못하였다. 본 연구에서는 형사처벌의 필수적 구성요건인데 반해 기존에 불명확하게 규정하고 있던 개인정보의 범위, 개인정보 유출에 방지하기 위한 장비의 설치․운영, 고의, 인과관계를 현 정보보호 시장 분석, 법령해석과 판례 분석을 통해 판단기준을 제시하였으며, 수사기관의 제한적 인원 및 소요시간을 극복하고, 객관적 증거능력을 확보하면서 손해배상청구인 집단소송 등에 활용하기 위한 민관 합동조사단 구성에 대한 방안을 제시하였다.

      • 클라우드 컴퓨팅 서비스 제공자의 개인정보관리체계 개선 방안에 대한 연구 : 포털 서비스 실증 연구

        유우영 高麗大學校 情報經營工學專門大學院 2012 국내석사

        RANK : 252719

        광대역 인터넷 서비스의 발전과 확산으로 인하여 언제, 어디서나 인터넷 접속이 가능하면 PC, 휴대용 스마트 기기, 자동차, TV 등 다양한 형태의 단말기로 컴퓨팅 자원을 활용할 수 있게 되었다. 인테넷 기술을 활용하는 클라우드 컴퓨팅은 IT 비즈니스의 새로운 사회적 패러다임으로 변화되었으며 사이버 공간에서 사회적으로 중요한 위치에 있다. 특히, 스마트 기기를 비롯한 무선 네트워크 기술의 발전으로 PC환경 뿐 아니라 모바일 환경에서도 새로운 형태의 비즈니스가 등장하고 있다. 클라우드 컴퓨팅은 인터넷을 통하여 IT자원을 필요한 만큼 사용하고 비용을 지불하는 특징으로 인하여 IT 자원을 물리적으로 공유하게 되는데, 일반적으로 대규모 네트워크 및 IT인프라를 활용하게 되어 개별 사용자가 관리하는 것 보다 시스템 관리 및 보안관리 측면에서 유용하고 안전한 측면도 있겠으나, 클라우드 환경의 물리적 또는 논리적 자원 공유와 가상화 기반의 시스템적 문제점으로 인한 보안 및 개인정보보호에 대한 위협이 발생하여, 클라우드 컴퓨팅 서비스를 이용하는데 있어 이러한 보안 및 개인정보보호에 대한 이슈사항이 서비스를 이용하는데 있어 매우 중요한 고려사항이다. 본 논문에서는 클라우드 컴퓨팅 환경 기반 포털 서비스의 개인정보보호 이슈사항에 대한 개인정보관리체계(PIMS) 통제의 유효성을 분석하여 클라우드 컴퓨팅 서비스의 개인정보보호 이슈사항을 효과적으로 관리할 수 있는 개인정보관리체계의 개선 방안을 제안하였다. 클라우드 컴퓨팅 서비스의 개인정보관리체계 평가 요소 개선을 통하여 서비스 제공자는 클라우드 서비스에 대한 안전성을 인증 받게 되어 이용자에게 신뢰된 서비스를 제공할 수 있으며, 클라우드 서비스 활성화와 서비스 경쟁력을 높이는데 기여할 것으로 기대한다.

      • 情報技術 유출 예방을 위한 기업內 컴퓨팅환경 최적화 방안 연구

        송성근 고려대학교 정보경영공학전문대학원 2009 국내석사

        RANK : 252719

        기업에서는 내부 근무자를 통한 정보 유출을 예방하는 방안에 대해 많은 고민을 하고 있다. 이를 극복하기 위한 방안들에 대한 기존의 논문들을 분석한 결과, 개인 PC중심 관점에서, 제한적으로 정보유출을 예방하는 방안과 네트워크컴퓨팅 방안을 활용한 정보유출 예방 방안이 있었으나 모두 기업 환경의 다양한 환경요소까지 다루지 못한 한계점이 있었다. 본 논문에서는 기업 내 다양한 컴퓨팅 환경에서 정보기술 유출을 예방할 수 있는 관점을, 개인 PC내에 저장된 정보가 외부로 나가는 방법을 통제하는 PC통제 방법, 사용자 PC를 외부 네트워크와 선별적으로 단절시키는 NW통제 방법, 데이터를 저장할 때 마다 암호화 저장하여 데이터가 유출되더라도 비 인가자가 열람할 수 없도록 하는 데이터 암호화 저장 방법, 사용자 PC를 더미 터미널화 하여 PC에는 OS와 같은 최소한의 필요한 소프트웨어만 구비하고 데이터는 별도의 공동서버에 저장하는 NC(Network Computing) 방법 의 네 가지 측면으로 분류하여 각각의 장단점을 분석한 결과, 어느 하나의 기법만으로 해결될 수 있는 방안은 불가능하며 각 방안의 장점을 선별, 취합한 복합방안을 선정하여 새로운 개선 모델로 제시하였다. 개선 모델은 블레이드피씨 모델을 기반으로 한 네트워크 컴퓨팅 방식으로서 부분적인 제한 사항을 보완하기 위하여, 방화벽, 컨텐츠필터링, Active Directory 서버 관리, IP스캐닝, PC보안 툴 기술을 혼용한 복합 모델 사례로서, 개인 사용자는 개인PC에서 인터넷 사용이나 사내 메일을 편리하게 이용하면서도 업무와 관련된 주요 정보기술 데이터는 개인PC가 아닌 공용 서버 영역에서 다루도록 하여 정보 유출을 원천 차단한 것이 특징이며, 이를 운영함에 있어 개별 사용자가 준수해야 할 규정, 관리자가 관리, 감독하여야 할 규정 등의 보안 정책을 수립함으로써 향후 관리적인 누수가 일어나지 않도록 정책적 측면까지 제시하였다. Many companies are trying to prevent information leakage through inner staff in service. As a result of analyzing related papers about this on the point of individual PC, there was some plans witch include restricted prevention plan, network computing plan and some more, but there was some limitation among these plans that these can't handle all various factor of business circumstance. In this paper, we listed four viewpoints of preventing plan; PC control method, network control method, data encryption method, and NC (Network Computing) method. PC control method can prevent from the leakage of information stored in individual PC. Network control method cut off the PC from network selectively. Data encryption method encrypts data while the data is storing, and the data can't be seen if ever the data file leaks to the unauthorized person. NC (Network Computing) method makes the PC as a terminal, only the OS is installed in the terminal and the data is stored in the center file server. After analyzing merits and demerits of each method, we found that it is impossible to solve by one method, so we suggest new advanced model that selects the merits of each plan. The advanced model is one of network computing method based on Blade PC model that mixed the technologies of firewall, contents filtering, managing of Active Directory server, IP scanning, PC security tools to complement some limitations. It makes individual user connect the Internet and company mail conveniently in individual PC but use important technology data in center server, so it can protect the data leakage completely. We suggested the establishment of policies or regulations for the individual staff and administrator to manage this model, so it can also protect the leakage from managing process of the organization.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼