
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
이숙연 高麗大學校 情報經營工學專門大學院 2011 국내박사
Today, transactions and communication as well as storage and transfer of information are carried out in a digital format. We leave our traces behind in this digital world every day. As generation and storage of digital information have become commonplace, those cases where digital information serves as important criminal evidence are on a steady rise. However, vulnerability and massiveness make it difficult to collect and analyze digital information as evidence. With migration in a digital environment from individual PCs to server-based computing or cloud computing where information is stored in a third-party server or computer through a network, collection and analysis of digital evidence will face a tougher challenge. Countries with advanced computer technologies including the United States have consistently raised technical and procedural issues, since the 1990s, in connection with collection, preservation and analysis of digital data, keeping intact the value of digital evidence under the name of ‘digital forensic.’ In the 2000s, such discourse has gained further momentum. Unfortunately, Korea's criminal procedure law system has failed to embrace those changes despite its prowess as an "Internet power." With respect to handling and admissibility of digital evidence, court precedents merely concern specific and individual cases and accordingly fall short of formulating standard guidelines. The thorniest issues regarding research of digital evidence are as follows: Firstly, lack of an established concept of digital evidence has resulted in numerous similar concepts including electronic evidence, computerized evidence, digital evidence, digital information, electronic information and electronic documents. Secondly, digital evidence is more diverse in nature and kinds than traditional evidence. Under these circumstances, it is inappropriate to apply the same principles to entire pieces of digital evidence or adopt a uniform yardstick for their admissibility on mere grounds that they ‘exist in a digital format.’ Thirdly, guidelines or regulations have been formulated by investigative authorities in regard of the process to collect and analyze digital evidence. Concerning judiciary proceedings where it is determined whether such collected and analyzed digital evidence is admissible, however, there exists a lack of specific regulations or court precedents concerning evidence taking methods or admissibility acknowledgment. Fourthly, electronic filings which were introduced on a full scale in 2010 pose a new challenge to giving judicial effect to electronic documents and handling digital evidence. The starting point of a discipline is to accurately define the terms used. Therefore, it is imperative to clearly define digital evidence by comparing it with other confusing concepts and delve into how other related concepts differ from, contrast with and are linked to digital evidence. Pieces of evidence in the same digital format should be handled differently, depending on the parties who generated them or the facts to be proven by them. In order for digital evidence to be adopted as valid evidence, all steps taken for its collection, analysis and storage need to be lawful. Given the massiveness and opacity of digital evidence, it is deemed inevitable, to some extent, to issue general search and seizure warrants. Some suggest the Tamura-Carey or Kozinsky approach as a means to limit issuance of general search and seizure warrants. It may be meaningful to raise such issue, but it is not worthwhile to discuss the issue because court precedents take a firm stance that if any evidence of facts constituting a crime, which are different from the facts constituting a crime regarding which a warrant has been issued, is found, such new evidence cannot serve as evidence of a separate crime without an ex post facto warrant. It is deemed extremely unfeasible for a court or a third agency to determine whether the subjects of search and seizure are related to a certain crime or not. As a possible alternative, the following can be considered to ensure legitimacy of the search and seizure process: limiting the objectives of warrant execution to a scope probably related to a crime as of execution of a search and seizure warrant; and when a substantial amount of digital information irrelevant to a crime has been seized without negligence on the part of investigative authorities, causing investigative authorities to promptly return printouts or reproductions of such information to the parties subject to seizure or delete such information in the presence of such parties. Admissibility of the evidence that has undergone the aforesaid process is determined by means of ex post facto deliberation by a court deciding on the merits, and admissibility of any evidence failing to satisfy those requirements is flatly denied to ensure legality of the search and seizure process. In analyzing digital evidence, it is also important to warrant reliability and professionalism. It is necessary to introduce a scheme where reliable authorities certify digital analysis tools and to foster a professional workforce through selection and education of digital forensic specialist investigators. In order for digital evidence to attain its true value, its admissibility should be acknowledged in a court and relevant facts be corroborated thereby. Recognition of the admissibility of digital evidence requires its legal collection as well as its analysis and storage by tools and manpower with reliability and professionalism. In addition, digital evidence collected and presented before a court must be acknowledged as having integrity and being the same as the original digital information. Even if these requirements are met, hearsay evidence in the form of digital evidence shall be subject to the hearsay rule. Such rule should be applied to only those cases where the content of digital evidence, as statement, serves as evidence of charges, not those cases where existence of digital evidence itself provides proof of guilt. Some precedents randomly applied the hearsay rule even though the digital evidence concerned could not be recognized as hearsay evidence given its details. It is necessary to exercise more caution in determining admissibility of digital evidence. In many cases, it would be unreasonable to apply the hearsay rule to digital evidence in light of its generator, circumstances leading to its preparation, and so forth. Concerning a document containing human thoughts and feelings, however, it is deemed inappropriate to impose different requirements for acknowledgment of admissibility on electronic and paper documents. It is believed from a long-term perspective that even if an author denies his or her preparation of an electronic document, an exception should be made to the hearsay rule by proving authenticity of his or her electronic signature or equivalent identification measures by such means as appraisal and verification. In addition, whether a case constitutes an exception to the hearsay rule must be determined according to relations between charges and evidence. The method of examining digital evidence in trial has some unique characteristics different from that applicable to paper documents. Ushering in an era of electronic filing where litigation documents take the form of electronic documents; entire litigation records are prepared and kept in a digital format; and litigation records in a digital format undergo deliberation, we need to contemplate potential challenges to submission, storage, preservation and examination of digital evidence. Even at this moment, we are witnessing an epochal transition to a digital world. Geometrically increasing digital information is replacing paper records. If judicial procedures fail to keep pace with such change due to lack of regulations on handling of digital evidence and inconsistency in its handling, Korea's prestige as an Internet and IT power would turn out to be in name only. Besides, digital information would be regarded as unreliable materials with an inferior status, which, in turn, might result in rampant criminal activities taking advantage of such loophole. An endeavor to innovate existing paper-based judiciary laws and proceedings in line with a digital era is needed more than ever today. 오늘날 거래와 통신, 정보의 저장과 이동은 디지털 형태로 이루어지고 있고, 우리의 일상의 삶은 매일매일 디지털 세상에 그 흔적을 남기고 있다. 디지털 정보의 생성과 저장이 일상화됨에 따라, 디지털정보가 범죄의 중요한 증거가 되는 사례가 꾸준히 증가하였다. 반면, 디지털정보는 그 취약성과 대량성으로 인하여 증거로 수집, 분석하는 데에 어려움이 있다. 디지털 환경이 개별적인 PC로부터, 인터넷을 거쳐 서버 베이스드 컴퓨팅이나 클라우드 컴퓨팅으로 접어들면서, 디지털증거의 수집과 분석은 더욱 큰 도전을 맞게 될 것이다. 미국 등 컴퓨터 기술이 발달한 나라들은 이미 ‘디지털 포렌식’이라는 이름 아래 증거의 가치를 보존하면서 디지털 데이터를 수집하고 보존하며 분석하는 기술적․절차적 문제들을 1990년대부터 꾸준히 제기하였으며 2000년 들어 더욱 활발한 논의를 펼치고 있다. 반면 우리나라에서는 인터넷 강국의 명성에 무색할 정도로, 형사소송법체계가 위와 같은 변화를 수용하지 못하고 있고, 디지털증거의 취급과 증거능력에 대한 법원의 판례는 구체적, 개별적인 사안에 대한 것이어서 통일적인 지침을 세우기에는 부족하다. 디지털증거에 관한 연구에 있어서 가장 어려운 점은 첫째, 디지털증거에 대한 개념이 정립되지 아니하며, 전자증거, 전자화증거, 디지털증거, 디지털정보, 전자정보, 전자문서 등 유사한 개념이 산재한다는 것이다. 둘째, 디지털증거는 전통적인 증거 이상으로 다양한 성격과 종류를 가지므로, ‘디지털 형태로 존재한다.’는 공통점에만 착안하여, 전체 디지털증거에 같은 원칙을 적용하거나, 증거능력을 일률적으로 판단할 수 없다는 점이다. 세 번째로, 디지털증거의 수집 및 분석절차에 대하여는 수사기관에 의하여 지침이나 규정들이 마련되어 왔으나, 위와 같이 수집, 분석된 디지털증거가 증거능력 유무가 판가름나는 재판절차에 있어서는, 증거조사방법이나 증거능력 인정에 대한 구체적인 규정이나 판례가 충분히 집적되어 있지 못하다, 네 번째로 2010년도부터 본격적으로 실시되고 있는 전자소송은 전자문서의 소송상 효력과 함께 디지털증거의 취급에 대한 새로운 도전을 제기하고 있다. 학문의 출발점은 사용하는 용어에 대한 정확한 정의를 내리는 데에 있으므로, 혼동되는 여러 개념과의 대비를 통하여 디지털증거의 정의를 확정하고 여러 관련개념들이 디지털증거와 어떻게 다르며 어떤 국면에서 서로 대비되고 연관되는지를 살펴볼 필요가 있다. 같은 디지털형태의 증거라 하더라도 생성주체나 그 증거로써 증명하려는 사실이 무엇인지에 따라 취급을 달리 하여야 한다. 디지털증거가 증거로 사용되기 위하여는, 수집과 분석, 보관 등 일련의 과정 모두가 적법할 것을 필요로 한다. 디지털증거의 대량성과 정보의 비투명성으로 인하여 어느 정도는 포괄적 압수수색 영장의 발부가 불가피한 측면이 있다. 포괄적 압수수색 영장의 발부를 제한하기 위하여 Tamura-Carey안이나 Kozinsky안을 거론하는 견해가 있다. 의미 있는 문제제기이기는 하나, 영장이 발부된 범죄사실과 다른 범죄사실의 증거가 발견된 경우 사후영장 없이는 발견된 증거를 별죄의 증거로 삼을 수 없음은 판례의 확고한 입장이므로 구태어 논할 이유가 없으며, 법원 또는 제3의 기관이 압수수색 대상 중 관련성의 유무를 선별하는 방안의 현실성은 극히 낮다고 판단된다. 여기에 대한 대안으로 압수수색영장의 집행 당시를 기준으로 영장집행의 대상은 범죄와 관련이 있을 상당한 개연성이 있는 범위로 제한하며, 수사기관의 과실 없이 범죄와 관련 없는 디지털정보가 압수되고 그 정보의 양이 상당한 경우 수사기관은 지체 없이 해당 정보의 출력물 또는 복제물을 피압수자에게 반환하거나 피압수자의 입회하에 해당 증거를 삭제하는 조치를 취함으로써, 압수수색 절차의 적법성을 확보할 수 있도록 하는 방안이 필요하다. 위와 같은 과정을 거친 증거의 증거능력은 해당 본안사건에서 법원의 사후적 심사에 의하여 판단을 받고 이러한 요건을 갖추지 못한 증거는 가차 없이 증거능력을 부인함으로써 압수수색절차의 적법성을 도모하여야 할 것이다. 디지털증거의 분석에 있어서 신뢰성과 전문성을 확보하는 방안도 중요하다. 디지털분석도구에 대한 공신력 있는 기관의 인증 제도를 도입하고 디지털 포렌식 전문수사관의 선발과 교육을 통하여 전문 인력을 키우는 것이 필요하다. 디지털증거가 그 진가를 발휘하는 것은 법정에서 증거능력을 인정받아 증명하려는 사실을 뒷받침할 때이다. 디지털증거가 증거능력을 인정받기 위하여는 그것이 적법하게 수집되어 신뢰성과 전문성을 갖춘 도구와 인력 하에 분석, 보관되었어야 한다. 또한, 수집되어 법정에 현출된 디지털증거는 원래의 디지털정보와 사이에 무결성과 동일성을 인정받아야 한다. 이와 같은 관문을 통과하더라도 디지털증거가 전문증거라면 전문법칙의 적용을 피해 갈 수 없다. 디지털증거가 증거의 존재 자체가 유죄 인정의 증거가 되는 경우와 진술증거로서 증거에 담긴 내용이 공소사실에 대한 증거가 되는 경우를 구분하여, 후자에 대하여만 전문법칙이 적용되어야 한다. 판례 중에는 디지털증거의 내용에 비추어 전문증거로 볼 수 없음에도 불구하고 만연히 전문법칙을 적용한 예가 있다. 디지털증거의 증거능력 판단에는 보다 세심한 주의가 필요하다. 디지털증거는 생성주체나 작성경위 등에 비추어, 전문법칙을 적용하는 것이 타당하지 않은 경우가 더 많을 것이다. 그러나 인간의 사상과 감정을 담은 문서인 경우에는, 그것이 전자문서라 하여 종이문서와 사이에 증거능력 인정요건에 차등을 두는 것은 적절하지 않다고 본다. 장기적으로는 작성자가 작성사실을 부인하더라도, 감정, 검증, 기타의 방법으로 서명 또는 전자서명이 진정한 것임을 증명하여, 전문법칙의 예외로 정할 필요가 있다고 생각된다. 이러한 점 외에도 전문법칙의 예외인지 여부는 공소사실과 그 증거와의 관계에 따라 판단하여야 한다. 이와 같이 증거능력이 인정된 디지털증거에 대한 증거조사의 방법에는 종이문서에 대한 조사방법과는 다른 특이한 점이 있다. 소송서류까지 전자문서로 작성되어 전체 소송기록이 디지털 형태로 작성, 보존되며, 디지털 형태의 소송기록을 심리하게 되는 전자소송시대를 맞이하여 디지털증거의 제출, 저장, 보존 및 증거조사에는 어떠한 도전이 있을 것인지를 전망하는 것도 필요한 일이다. 지금 이 순간에도 우리 삶의 무게중심은 디지털세상으로 옮겨가고 있고 디지털정보의 양은 기하급수적으로 늘어나며 종이기록을 대체하고 있다. 이러한 변화를 따라가지 못하여, 재판절차에서의 디지털증거의 취급에 관한 규정이 마련되지 못하고 그 취급조차 일관되지 못하다면, 인터넷과 IT강국의 명성은 사상누각에 불과하고 디지털 정보는 신뢰할 수 없는 자료로서 열후한 지위에 머무르거나, 이러한 공백을 비웃는 범법행위가 속출하게 될 것이다. 기존의 종이문서 기반의 소송법과 절차를 디지털시대에 맞게 혁신하려는 노력이 어느 때보다 필요하다.
DEA를 이용한 공공부문 정보보호 조직의 정책 효율성 분석 : 정보보호 교육업무성과를 중심으로
박태형 고려대학교 정보경영공학전문대학원 2011 국내박사
Recently, cyber attacks like '7․7 DDoS Accident' frequently occur in public sector. To counteract these attacks, government has increased the IS budget. But, the interest of IS organization's efficiency is very low. The purpose of this study is to analyze the relative efficiency of IS organizations in public sector and to suggest the policy to enhance the efficiency of the organizations. In this study, Data Envelopment Analysis which is recognized as a useful tool is used. This study has evaluated the 36 central and local governmental organizations' efficiency by acquired data through 'Korea Public Information Disclosure System'. The main findings of this study are as following; first, the efficiency of IS organizations in public sector is very low around 50% over all. second, the efficiency disparity of group classification shows differently depending on the parameter or non-parameter statistics. third, there are many efficient DMU in the central government than in the local government and the input variables contribute to the efficiency than the output variables. fourth, comparing the efficient 8 DMU and inefficient 8 DMU in the manpower(input) the latter produced the 42% of the former's outputs. fifth, manpower has (-) relation with the efficiency but the numbers of employee education about security awareness conducted by IS organization, the numbers of IS staffs' attendance to external education about the IS, and the ratio of staffs who attended external education about the IS over the entire staffs have (+) relation in both CCR and BCC model. The policy suggestions through these results are as following; first, political improvements are needed for enhancing the efficiency of IS organization in public sector. second, considering the output-oriented performance management output-maximizing strategies about (+) relation-variables are needed. third, the enhancement of local government's efficiency is urgent priority. fourth, the Government has to promote the substance of IS education and training systems The awareness of the efficiency is very low in information security category of public sector. At this point, this study contributes to promote the efficiency of IS organizations in public sector and suggest policies for the enhancement of the IS organization's efficiency.
사이버위협 위험도 판정을 통한 정보보호활동 우선순위 결정에 관한 연구
정순홍 高麗大學校 情報經營工學專門大學院 2011 국내석사
정보통신 기술이 발달함에 따라 우리는 많은 편리함을 누리고 있다. 하지만 정보화의 뒷면에는 수많은 역기능이 나타나고 있다. 컴퓨터 바이러스·해킹 등 사이버공격이 국가 및 기업뿐만이 아니라 개인에게까지 심각한 위협이 되고 있다. 우리나라처럼 급격하게 정보화가 이루어진 경우에는 사이버공격에 더욱 취약하다. 이는 정보화에 역점을 둔 나머지 정보보안의 중요성을 인식하지 못했기 때문이다. 최근 사이버공격이 국가적 혼란을 야기하고 기업의 이익창출에 악영향을 미치자 정보보호에 대한 투자가 이루어지고 관심을 갖기 시작했다. 하지만 대부분의 관리자는 이직까지 정보보안이 기관의 이익 창출에 직접적인 영향을 미치지 못한다고 생각하고 있으며 정보보호 시스템 몇 대 도입만으로 정보보안이 해결된다고 믿고 있다. 또한 정보보안 담당자는 사이버공격의 위험수준 평가나 정보보호활동의 우선순위를 결정하지 못한 채 임기응변식 정보보호 활동을 수행하고 있는 등 사이버공격에 대한 대응은 아직까지 걸음마 수준에 머무르고 있다. 이에 본 연구에서는 보안전문가의 설문조사 결과를 AHP 기법을 활용하여 사이버공격의 위험순위를 판정하였으며 이를 토대로 정보보호 활동의 우선순위를 결정하였다. 연구결과를 살펴보면 정보보안 담당관들이 가장 위협적으로 생각하는 사이버공격은 관리자권한 절취로 나타났으며 취약점 제거활동이 가장 우선적으로 수행되어야 하는 정보보호 활동으로 조사되었다. 이러한 조사결과는 근본적인 취약점 보완대책이 없으면 다른 정보보안 활동을 수행하더라도 침해사고는 발생하기 때문인 것으로 판단된다. 첨단·고도화 되고 있는 사이버공격에 적극 대비하기 위해서는 사이버공격 위험도 평가 등 관련연구가 심도 있게 지속적으로 진행되어야 하며 관리자, 정보통신 사용자, 정보보안 담당자 모두가 사이버보안에 대한 확고한 의지가 있을 때 사이버공격으로부터 자유롭게 정보화의 혜택을 누릴 수 있을 것으로 생각된다.
만다라 기반 미술치료를 위한 전문가 시스템의 적용과 평가
김현경 고려대학교 정보경영공학전문대학원 2022 국내박사
만다라 미술치료는 매우 신비적이고 비과학적인 면이 있어서 학문적으로 체계적이지 못하다는 지적을 받아 왔다. 만다라 그림에 대한 해석이 미술치료사의 직감에 의하다 보니 주관적이어서 일관되지 못하고 서로 상충되기도 하였다. 이에 미술치료 분야에서 체계적으로 해석할 수 있는 틀이 마련되어 미술치료사들의 평가를 보완해 줄 수 있는 장치가 필요하다. 본 연구의 목적은 미술치료 전후 환자의 그림에 나타난 변화를 통해 미술치료의 효과성을 증명하고, 정상인과 환자군의 그림에 나타나는 특성을 탐지하기 위한 전문가 시스템을 개발하여 적용하는 것이다. 첫 번째 연구목적을 위해 미술치료 분야에서 환자들에게 정서적인 안정을 제공하는 방법 중 가장 탁월하다고 알려진 만다라(Mandala)를 기본으로 하는 전문가 시스템으로, 치매 환자에게 문양 만다라를 실시하여 전문가 시스템으로 분석하였다. 전문가 시스템은 인공지능의 한 분야로 인간이 가진 전문지식과 경험을 컴퓨터에 부여하여 인간 전문가를 대체하여 기존 미술치료의 문제점들을 보완할 수 있다. 두 번째 연구목적을 위해, 암환자와 정상인들에게 인공지능 전문가 시스템으로 자유만다라 그림에 나타난 색체, 객체의 종류, 객체 위치를 비교 분석하였다. 본 연구에서는 특정 분야의 전문성을 구조화하고 인공지능의 딥러닝 기법 중 CNN을 이용하여 미술치료의 신뢰성과 효율성을 높였으며, 실제로 전이학습과 LIME을 적용하여 정상인과 암환자들의 그림에서 나타나는 특징들을 추출하여 대상군의 판별까지 가능하게 하였다. 오늘날과 같이 고도화된 컴퓨터 기술 기반의 디지털 시대이자 전통과 혁신의 융합을 요구하는 새로운 시대에 본 연구는 기존 미술치료 분야의 전문지식과 컴퓨터 공학의 프로그래밍 기술을 결합하여 객관적인 진단이 가능한 전문가 시스템을 미술치료사들에게 제공하므로 환자의 상태와 그림을 평가하는데 신뢰성과 효율성을 높일 수 있다는 점에서 의의가 있다.
웹 로그 데이터에 대한 개인정보 위협분석 및 보안가이드
여성구 高麗大學校 情報經營工學專門大學院 2010 국내석사
본 논문은 오늘날 정보사회의 부가가치를 창출하는 핵심 정보 자원으로서의 개인정보가 웹 로그를 통해 누출될 수 있는 보안 위협의 심각성을 재인식시키고, 이를 근원적으로 예방하기 위한 대응방안을 제시한다. 최근 개인정보는 정보사회의 발전과 함께 범위 및 종류가 확대되고 그 중요성이 매우 커지게 되었다. 웹 로그는 법·제도적으로 규정된 개인정보가 저장되는 개인정보파일임에도 불구하고, 웹 서비스의 부산물 정도로만 인식되어 충분한 보호조치가 이루어지지 못하고 있다. 웹 로그를 통해 성명, 주민등록번호 등과 같은 1차 개인정보와 온라인상의 개인 식별자, 사용자 행위 및 상태 등을 파악할 수 있는 2차 개인정보를 획득할 수 있다. 이는 웹 애플리케이션의 데이터에 대한 개인정보 미분류와 웹 애플리케이션의 부적절한 구현으로 인해 발생하는 것이다. 본 논문은 웹 로그를 통해 노출될 수 있는 개인정보를 개발 단계에서 통제하여 웹 로그에 개인정보가 저장되는 것을 최소화하고, 운영 단계에서 적용되어야 하는 기술적 대안을 제시한다. 이러한 근본적 보호체계를 통해 법·제도적 규제를 준수하고 개인정보를 효과적으로 보호할 수 있다. This paper discusses an issue of serious security risks at web log which contains private information, and suggests solutions to protect them. These days privacy is core information to produce value-added in information society. Its scope and type is expanded and is more important along with the growth of information society. Web log is a privacy information file enacted as law in South Korea. Web log is not protected properly in spite of that has private information It just is treated as residual product of web services. Many malicious people could gain private information in web log. This problem is occurred by no classified data and improper development of web application. This paper suggests the technical solutions which control data in development phase and minimizes that the private information stored in web log, and applies in operation environment. It is very efficient method to protect private information and to observe the law.
다수준 보안도메인 간 정보유통을 위한 보안통제시스템 연구 : 국방 보안통제시스템 적용 방안을 중심으로
임영조 高麗大學校 情報經營工學專門大學院 2010 국내석사
21세기 정보통신 및 유비쿼터스 기술의 발전은 국가·사회의 경쟁력 강화와 발전에 기반이 되고 있다. 하지만 정보화 추진의 역기능으로 발생하는 다양한 보안 상의 문제점은 국가와 사회의 안정을 해치는 현실적인 위협으로 대두되고 있으며, 이는 미래 유비쿼터스 사회로 발전해 감에 따라 더욱 심화될 것으로 예측된다. 무엇보다 유비쿼터스 사회의 사이버 침해사고는 다양한 시스템들이 네트워크로 연결됨에 따라 단일 시스템에 대한 피해를 넘어 침입을 당한 전체 체계로 피해가 확산된다는데 문제의 심각성이 있다. 사이버 침해의 목적은 시스템의 원활한 사용의 방해를 위한 것일 수도 있지만 나아가 불법적인 정보 유출을 위한 사이버 침해라면 더욱 위험할 수 있다. 이에 따라 정보통신망을 운영하는 기관은 정책적으로 정보보호에 대한 체제를 갖추고 있으며 시스템적으로는 사이버 위협에 대처하기 위해 통신 암호장비, 네트워크 정보보호시스템(IDS, IPS, F/W) 등을 사용하고 있다. 그러나 상용화된 정보보호 시스템을 사용하는 기관들 역시 사이버 공격으로부터 안전하지 않다는 것은 과거 웜바이러스 사고 등을 통해 증명되었으며, 또한 정보통신망 상에서는 침입탐지시스템 또는 방화벽만으로 사이버 공격으로부터 내부 정보유출을 완전 차단하는 것은 한계가 있다는 것이 확인되었다. 이러한 현실을 감안하여 민간 분야에서는 기존의 정보보호 기술과 더불어 관련 분야의 첨단 보안기술이 경쟁적으로 개발 및 적용되고 있는 실정이다. 이와 더불어, 국방 분야는 국방 운영체계의 정보기술 의존도 증가와 사이버 위협이 악성화․지능화됨에 따라 정보보호의 중요성이 군 안팎으로 증대되었다. 특히 사이버 위협에 대한 전 방위적 대응 능력을 구비하여 전․평시 원활한 업무수행을 보장하고 안전한 군사작전 수행을 지원하는 정보보호는 그 어느 때 보다 중요성이 증대되고 있다. 또한 기존의 물리적인 보안이 중심이었던 국방 정보보호 방식에서 벗어나 네트워크 및 시스템의 통합․연동이 확대됨에 따라 체계 간 상호 운용성이 강조되고 있으, 동적으로 변화하는 전장 환경 지원을 위해 실시간의 정보유통이 요구될 것으로 예상된다. 이와 같은 네트워크 중심의 전력 발전 추진에 따른 다양한 도메인 간의 정보 공유 및 협업 확대의 필요성 증대에 기인해, 미국에서는 군이 중심이 되어 2000년대 초반부터 도메인 간 정보교환 솔루션(CDS : Cross Domain Solution)이라는 용어로 도메인 간 정보공유 및 협업을 지원하기 위한 시스템의 개발을 지속적으로 추진 중에 있는데, 보안통제시스템(가드)은 이를 구현하기 위한 핵심 기술로 발전하고 있다. 보안통제시스템(가드)은 상이한 보안수준의 보안도메인들 간의 정보전달 및 교환을 통제․제한하기 위한 시스템으로 네트워크 단절을 유지함으로써 사이버 침해로부터 정보유출을 차단할 수 있다. 우리 군이 보안통제시스템(가드)을 국방 분야에 도입 및 적용을 한다면 각 군 및 제대별 체계 간 연동을 비롯해 향후 국방개혁2020에 따라 변화될 한․미 양국의 군사적 협력 및 정보유통 측면에서 도메인 간 정보유통을 통제하기 위한 솔루션으로 기대할 수 있을 것이다. 따라서, 본 논문에서는 다수준 보안도메인 간 정보유통을 위한 보안통제시스템(가드) 대해 구성, 환경, 기술 및 기술동향에 대해 알아보고 국방정보화 환경 분석을 바탕으로 적용분야를 사전 분석하여 실질적인 국방 보안통제시스템 적용방안에 대해 연구해 보고자 한다.
이경식 고려대학교 정보경영공학전문대학원 2011 국내석사
최근 하드디스크 용량이 점점 커짐에 따라 디지털 포렌식 분야는 기존의 디스 크 이미지 포렌식 분석을 수행하기 전에 주요 정보를 가진 데이터만을 선별적으 로 수집하여 빠르게 분석결과를 도출할 수 있는 활성 시스템 포렌식이 이슈가 되 고 있다. 특히 활성 시스템 분야 중 하나인 물리 메모리 분석이 침해사고 조사 및 시스템 정보 수집에 그 효율성과 신뢰성이 입증되면서 물리 메모리 분석 기법 에 대한 연구가 많이 진행되고 있다. 하지만 실제 운영체제 시장에서 다양한 운 영체제가 사용되는 것에 비해 물리 메모리 분석에 대한 연구는 윈도우 운영체제 에 편중되어 윈도우가 아닌 다른 시스템의 활성 시스템 포렌식을 수행할 경우 물 리 메모리 분석에 문자열 추출과 같은 제한적인 디지털 포렌식 기법을 적용하여 눈에 가시적인 정보만을 추출하여 정보를 획득하는 비효율적이고 신뢰성이 떨어 지는 방법을 사용하고 있다. 이러한 입증되지 않은 분석 방법을 사용하면 실제 수사 환경에서 윈도우가 아닌 다른 운영체제의 분석에 대한 증거의 신뢰도를 떨 어지게 되어, 디지털 포렌식 관점에서 증거의 의미가 손실될 수 있다. 국내 데스크톱 및 랩톱 운영체제 시장은 크게 마이크로소프트의 윈도우와 오픈 소스 커뮤니티의 리눅스, 그리고 애플 컴퓨터의 Mac OS X로 분류될 수 있다. Mac OS X는 운영체제 점유율에서 윈도우에 이어 두 번째 점유율을 가지고 있다. Mac OS X는 커널 이미지가 물리 메모리에 로드되면서 운영체제가 구동되며, 커 널은 다양한 정보를 구조체 형태로 메모리에 저장하여 관리한다. 본 논문은 인텔 x86기반의 Mac OS X 커널 이미지가 가지고 있는 심볼 정보를 활용하여 기존의 비효율적이고 비신뢰적인 방법이 아닌, 커널의 관리기법과 동일한 접근으로 운영 체제 정보 및 마운트된 장치 정보, 그리고 외부 커널 모듈인 KEXT(Kernel Extensions)정보와 프로세스 정보 그리고 시스템 콜 목록을 수집하는 방법에 대해 소개한다. 추가적으로 물리 메모리 분석을 통해 Mac OS X에서 알려진 루트킷의 은닉 기법인 시스템 콜 후킹을 탐지하는 방안을 제시하고 분석 도구를 구현하여 그 효과성에 대해 입증한다.
FTA 체결에 따른 금융정보 국외이전에 대한 정책적 대응방향 연구
이정훈 高麗大學校 情報經營工學專門大學院 2011 국내석사
전 세계적으로 국가 간 자유무역이 확대되고 있는 상황에서, 우리나라도 최근 미국, EU 등 금융선진국들과 FTA 협정을 체결하는 등 급속히 추진되고 있다. 최근 체결된 한-미, 한-EU 협정문에 따르면, 우리나라의 외국계 금융회사가 보유하고 있는 이용자 정보가 국외로 이전이 가능하게 될 전망이다. 본 논문에서는 이러한 금융정보의 국외이전에 대비하여 정보이전의 개념과 범위를 정의하고, 국내․외 관련 법․제도 현황을 파악해 보고자 한다. 아울러 정보이전 시 예상되는 문제점을 제도적, 기술적 부문으로 나누어 검토하고 정보규제의 차별화, 개인정보보호법(안)과 관련법규의 제․개정, 금융회사의 안전성 확보 및 정보이전 표준가이드라인 마련 등의 정책적 대응방안을 제시한다. 특히, 이용자의 프라이버시 보호를 위하여 개인정보의 이전 시 금융정보와 차별화하는 정책 수립의 필요성을 언급한다. 본 논문에서 제안된 방안은 향후 FTA 시행 후 금융정보의 국외이전에 대비하여 금융회사와 감독당국 등 관련기관이 준비해야 할 대책 마련에 도움이 될 것으로 기대한다.
김기범 고려대학교 정보경영공학전문대학원 2017 국내박사
정보는 2000년대 들어 인터넷과 모바일 환경의 발달로 폭발적으로 증가하였고, 다양한 서비스 제공자(제3자)를 견인하여 소셜 네트워크 서비스(SNS), 인터넷뱅킹, 전자상거래, 검색 서비스 등의 시장을 만들었다. 사용자가 사용한 각종 서비스의 이용흔적은 수사단서 발견, 범인 특정과 추적 및 증거 확보에서 중요한 요소가 되었다. 이에 따라 국가는 범죄수사 및 형사소추를 위하여 제3자가 관리하는 정보를 제공받아 증거로 활용해야 할 필요성이 커졌다. 범죄수사에서 유체물이나 진술보다는 제3자가 보관하는 통화내역, 전자우편, 위치정보, 금융정보, CCTV가 강력한 위력을 발휘하여 프라이버시 침해에 대한 우려가 커졌다. 특히, 최근에 국내·외에서 패킷감청, 온라인수색, 프로파일링, 데이터마이닝 등 다양한 수사방법을 도입하면서 그 우려가 현실이 되고 있다. 헌법은 사생활의 비밀과 자유, 통신비밀을 침해받지 않을 권리, 개인정보자기결정권 등의 기본권으로 정보를 두텁게 보호하고 있다. 그 일환으로 형사소송법을 비롯한 통신비밀보호법, 금융실명제법 등 다수의 특별법에서 영장주의를 도입하여 무분별한 정보사용을 제한하였다. 제3자 정보 취득절차에 관한 요건을 엄격하게 규정하고, 보충적 수단으로 사용하도록 하여 남용을 억제하였다. 또한, 위법하게 수집한 증거의 사용을 금지하고, 사생활의 본질적 영역을 침해하는 수사방법을 엄격히 제한하였다. 하지만, 다양한 유형의 정보들이 개별법에 산재되어 적용법률의 중첩과 사각지대가 발생하여 혼란을 초래하고, 절차가 복잡하여 정보주체의 방어권 보장도 어렵게 하고 있다. 특히, 제3자 정보에 대한 영장집행은 형사소송법에서 요구하는 각종 절차위반의 소지가 있다. 즉, 형사소송법 절차와 달리 영장 원본이 아닌 팩스나 전자우편으로 제시하고, 피처분자의 참여가 보장되지 않고 있으며 압수목록도 교부하지 않고 있다. 또한, 제3자 정보를 유형화하지 못해 범죄수사에 필요한 새로운 정보가 등장했을 때 현행법 테두리 내에서 수용하지 못해 수사현실을 반영하지 못하였다. 그럼에도 우리나라는 제3자 정보와 관련하여 디지털정보, 위치정보, 전자우편 등 특정정보나 개별법률에 대한 입법적·해석적 연구만 집중할 뿐 제3자 정보 처분절차와 입법체계에는 관심이 부족했다. 실제 영장집행에서 정보속성 즉, 정보와 유체물 간의 차이보다 정보 보관주체 즉, 제3자와 피의자 간의 차이가 큼에도 입법체계 내에서 제3자를 별도로 고려하지 않았다. 정보와 유체물 간의 차이는 압수 대상성, 원격지 수색, 출력·복제원칙 등에 관한 것으로 지난 형사소송법 개정으로 다소 해소되었다. 하지만 제3자와 피의자 간의 차이는 전자적 방식의 영장제시, 피처분자 또는 변호인 참여 곤란, 압수목록 교부 실익의 부재, 권리침해가 큰 집행방법의 허용범위, 통지절차, 제3자의 협조 필요성 등에서 많은 차이를 보이고 있기 때문이다. 이에 따라 본 논문에서는 제3자 정보 취득절차에 대한 통합법제로 가칭 「범죄수사에서 정보 제공요청 절차 및 방법에 관한 법률」(정보제공요청절차법)을 제안하였다. 제3자 정보를 실시간 집행여부와 내용여부를 기준으로 이용정보, 실시간이용정보, 내용정보, 실시간내용정보 등 4가지로 유형화하고, 법원의 허가제도를 도입하여 영장주의를 전면적으로 확대하였다. 침해의 정도에 따라 허가요건을 차등화하고, 전자적 집행방법을 도입하였으며 제3자에 대한 협조의무를 규정하였다. 정보주체 및 제3자에 대한 방어권 보장을 위해 정보제공요청서 또는 그 사본의 교부, 통지(유예) 제도 강화, 정보제공사실열람청구권 명문화, 제3자의 정보제공 이의신청제도 신설 등을 규정하였고, 수사의 효율성 확보를 위해 긴급정보제공요청절차 및 긴급보존명령제도의 신설을 제안하였다. 그리고 마지막으로 수사기관의 오남용과 불법행위를 근절하기 위해 법률에 규정된 절차를 위반하여 취득한 정보에 대해 증거사용을 금지하도록 하였다. 본 연구는 수사현장의 실태조사를 통해 형사소송법상 영장제도가 제3자 정보 강제처분 절차로 부적절하다는 점을 지적하고, 대안으로 법원의 허가제도를 제안하였다는 점, 제3자 정보 강제처분에 대한 개별법률, 특정정보 중심의 입법적·해석적 논의에서 벗어나 입법체계를 연구함으로써 논의의 범주를 확장시켰다는 점, 정보를 4가지로 유형화하고 침해정보에 따라 승인절차를 차등화하였다는 점, 마지막으로 제3자 정보 강제처분에 관한 산발적인 입법방식에 제동을 걸고 통합법제의 필요성과 입법대안을 제시하였다는데 의의가 있다. 모쪼록 본 논문에서 제안하는 법제의 주요내용이 향후 형사소송법, 전기통신사업법 등 관련법률을 제·개정할 때 반영되기를 바라고 더 나아가 기본법이 제정되기를 촉구한다.
조동욱 고려대학교 정보경영공학전문대학원 2012 국내석사
요 약 다수의 기업은 정보보호투자에 대한 필요성은 인식하고 있으나, 정보보호 투자로 인한 효과가 가시적으로 파악하기 힘들고, 침해사고로 인한 피해규모 또한 산정하기 매우 힘들다. 그렇기 때문에 기업은 정보보호에 관한 투자의사결정을 하기 쉽지 않고 투자규모 또한 산정하기 쉽지 않은 실정이다. 물론 기업의 투자의사결정을 위한 전통적인 투자기법들은 많지만, 정보보호투자는 다른 실물자산에 대한 투자에 비하여 투자효과의 불확실성이 매우 높기 때문에 전통적인 투자분석 기법으로는 한계를 가지고 있다. 본 연구에서는 기업이 투자 의사결정을 함에 있어서 전통적으로 사용한 투자분석기법들에 대해 기술하고, 미래에 대한 불확실성이 큰 금융 선물(先物),옵션(Option)의 평가기법에서 발전한 실물옵션(Real Option) 분석기법을 정보보호투자 분석에 활용하는 방법을 제시함으로써 보다 기업의 합리적인 투자의사결정을 유도하고 정보보호투자를 보다 활성화하는데 도움이 되고자 한다.