http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
임종인(Jong-in Lim),장규현(GyeHyun Jang) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.4
최근 기존 폐쇄적 제어시스템 환경에서 네트워크를 통해 연결되는 개방형 제어시스템으로 변화하는 등 전자적 제어시스템의 정보통신기술에 대한 의존도가 더욱 심화되고 있다. 전자적 제어시스템은 효율성을 높이고 사회 전반의 편의성을 증진시켰으나, 정보통신기술의 취약성이 전이됨에 따라 안전하게 보호되어야할 제어시스템은 위협에 노출되고 있는 것이 현재 상황이다. 전자적 제어시스템 침해사고 발생 시 제어시스템의 특성 상 많은 피해 및 사회적 혼란을 초래할 수 있기 때문에, 국가 차원에서 법률적인 보호조치가 필요하다. 국내에서는 2001년 「정보통신기반 보호법」이 시행되어 국가정보 통신기반시설에 대한 보호 및 사고 대응을 규정하고 있다. 본 논문에서는 실제 발생한 제어시스템 침해사고를 분석을 통해 전자적 제어시스템의 위협요인 및 이에 따른 대응방안을 모색한다. 또한 제어시스템 위협에 가장 선도적으로 대응하고 있는 미국의 법제 분석을 통해 전자적 제어시스템 침해 위협에 따른 법적 대응방안에 대하여 연구하고자 한다.
임종인(Lim Jong In),이숙연(Lee Sook Yeon) 한국정보법학회 2011 정보법학 Vol.12 No.2
정보주체에게 있어 개인정보는 적극적인 프라이버시권인 자기정보통제권의 대상으로서 이를 그 동의없이 수집, 이전하거나 부주의로 인하여 제3자에게 유출될 경우 인격권의 침해가 됨에 반하여, 전자상거래 기업들에게 있어서 고객들의 개인정보가 집적된 데이터베이스는 기업의 중요한 무형의 자산으로서 상업적, 경제적 가치를 갖는 대상으로 인식되어, 전자상거래 기업들에 대한 매도를 목적으로 개인정보를 유출하는 사고가 끊이지 않고 있다. 실제로 해킹에 의하여 국내 유명 전자상거래 사이트의 개인정보가 유출되거나, 개인정보 데이터베이스를 보유한 기업의 직원을 매수하여 개인정보를 대량으로 유출하는 사례가 빈번하게 발생하고 있어 그 심각성을 더해주고 있다. 현재와 같이 개인정보보호 수준이 후진적이고 빈번하게 개인정보유출사고가 발생하는 한 개인정보보호의 국제적인 표준을 따라잡기는 요원하며, 후진적인 개인정보침해사고의 해결을 위하여 소요되는 사회적 비용은 눈덩이처럼 커져 결국에는 전자상거래와 사이버공간의 기반을 무너뜨리는 요소로 작용할 것이다. 본고에서는 현재까지 발생하였던 개인정보분쟁의 소송사례를 바탕으로 개인정보침해사고의 유형을 분석하고, 손해배상책임의 근거와 위자료산정의 지표를 검토하였다. 또한, 개인정보분쟁조정위원회의 현황과 성과 및 조정사례를 살펴보고, 2008. 10. 발의된 개인정보보호법안에 포함된 집단분쟁조정제도를 소개하였다. 더 나아가 집단적 분쟁해결을 위한 대안으로, 현재 도입되어 있는 집단소송 및 소비자단체소송을 비교하고, 개인정보 집단분쟁에서의 도입가능성을 검토하여 보았다.
임종인 ( Lim Jong-in ) 한국외교협회 2023 외교 Vol.144 No.0
As cyberspace becomes the major space of the global world, threats using vulnerabilities of the information technology are occurring. As the importance of cyberspace increases, establishing cybersecurity has become a major task in terms of national security. Many countries, including Korea, declared cyberspace as the 4th or 5th battle theatre and established Cyber Command to counter national cyber threats. Cyber warfare is a battle between countries taking place in cyberspace. States have to respond to cyber threats, including cyber warfare, and diplomacy and international cooperation are key elements. Responsible behavior of states in cyberspace should be encouraged, and international law applicable to cyber operation should be discussed. Bilateral cooperation between allies and neighboring countries as well as regional and multilateral cooperation are also necessary to establish cybersecurity.
임재윤(Jae-Yoon Lim),윤승환(eun g-Hwan Yun),임선희(Sun-Hee Lim),이옥연(Ok-Yeon Yi),임종인(Jong-In Lim) 한국정보과학회 2007 한국정보과학회 학술발표논문집 Vol.34 No.2D
정보 통신기술의 발전으로 단말기와 네트워크에 독립적인 부가서비스를 이용할 수 있는 개방형 가입자 인증 카드인 USIM(Universal Subscriber Identification Module) 카드가 이용되고 있다. 모바일 정보기기의 성능 향상으로 다양한 기능이 추가되고 USIM에 저장된 개인정보의 중요성이 부각되어 범죄 도구로 이용될 가능성이 높아 졌으며, 법정 증거자료로서의 중요성도 증가되었다. 모바일 포렌식은 기존의 데이터 저장장치와는 다른 파일시스템을 가지고 있기 때문에 거기에 맞는 전용 포렌식 툴들이 필요하며, USIM과 관련된 범죄가 일어날 때, 자료의 복구와 빠른 검사를 통해 법적 증거화 시킬 수 있는 USIM 포렌식 툴을 요구한다. 본 논문에서는 USIM의 기본적인 구조와 파일시스템을 분석하고 USIM 포렌식 관점에서 증거화 시킬 수 있는 다양한 유형과 절차들을 알아보고, 현재 사용 중인 USIM 포렌식 툴들에 대해 비교 분석한다.