최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국항행학회논문지 = Journal of advanced navigation technology, v.15 no.6 = no.51, 2011년, pp.1212 - 1219
이창훈 (한신대학교 컴퓨터공학부)
As recently Privacy Acts in Korea enforced in domestic companies' personal information management needs of a growing obligation for the safety measures and the right of personal information collection, use, limitations, management, and destroyed specifically for handling personal information. Such t...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
디지털 포렌식 진행 과정은 어떻게 진행되는가? | 디지털 포렌식 수사 모델을 간단히 살펴보면 디지털 포렌식 조사를 수행하기 위한 절차로 정의할 수 있다. 디지털 포렌식 진행 과정을 살펴보면, 사건 발생을 인지한 순간부터 수사 준비, 현장 대응, 증거 수집, 조사 과정을 거친 후, 그 결과를 법정에 제출하는 형태로 진행된다. 포렌식 수사 모델은 과학적 체계, 기술적인 방법, 조사 절차, 법적 절차 등 다양한 초점에 맞춘 조사 모델이 존재한다. | |
안정성 조치 점검을 물리적 관점으로 보았을 때 어떠한 것들이 필요한가? | 안정성 조치 점검은 정책적 관점에서는 정보보호관리체계의 도입하여 유관 기관의 인증을 받도록 체계를 정비하는 것이 필요하며, 기술적 관점에서는 기존 보안 시스템 또는 장비와 더불어 e-discovery 솔루션과 같이 기술적 대응이 필요하다. 물리적 관점에서는 개인정보가 저장된 시스템에 대한 철저한 접근 통제와 CCTV를 통한 모니터링이 필요하다. | |
개인정보보호법 제29조에 명시된 내용은? | 한편 제29조에서 “개인정보처리자는 개인정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적·관리적 및 물리적 조치를 하여야 한다.”라고 안전조치의무를 명시하였다. |
Sundresan Perumal, Digital Forensic Model Based On Malaysian Investigation Process, International Journal of Computer Science and Network
Ricci S.C. Ieong, FORZA - Digital forensics investigation framework that incorporate legal issues, Digital Investigation, Volume 3, Supplement 1, The Proceedings of the 6th Annual Digital Forensic Research Workshop (DFRWS '06), 2006
Seeamus O CiardhuAain, An Extended Model of Cybercrime Investigations, International Journal of Digital Evidence, Volume 3, Issue 1, 2004
Mark Reith, Clint Carr, Gregg Gunsch, An Examination of Digital Forensic Models, International Journal of Digital Evidence, Volume 1, Issue 3, 2002
DFRWS TECHNICAL REPORT-A Road Map for Digital Forensic Research, 2001
Eoghan Cesay, Digital Evidence And Computer Crime-Forensic Science Computers And The Internet 2nd edtion, Elsevier, 2004
Warren G Kruse, Jay Heiser, Computer Forensics: Incident Response Essentials, Addison-Wesley Professional, 2001
Timothy Palmbach, Marilyn Miller, Henry Lee, Henry Lee's Crime Scene Handbook. San Diego, Academic Press, 2001
S. von Solms, C. Louwrens, C. Reekie and T. Grobler, A Control Framework for Digital Fornesics, Advances in Digital Forensics II. IFIP Advances in Information and Communication Technology, 2006, pp.343-355
Georgios Pangalos and Vasilios Katos, Information Assurance and Forensic Readiness, Computer Science Next Generation Society. Technological and Legal Issues, LNCS, Social Informatics and Telecommunications Engineering, 2010, Volume 26, Part 6
T. Grobler, and B. Louwrens, "Digital forensic readiness as a component of information security best practice", in IFIP International Federation for Information Processing, Vol. 232, New Approaches for Security, Privacy and Trust in Complex Environments, Springer, 2007, pp. 13-24
Pangalos G. Ilioudis, C. Pagkalos, I. The Importance of Corporate Forensic Readiness in the Information Security Framework, 2010 19th IEEE International Workshop on Infrastructures for Collaborative Enterprises (WETICE), June 2010, pp. 12-16
Cabinet Office of United Kingdom, HMG Security Policy Framework ver6.0, May 2011
개인정보보호법, 제정 2011.3.29 법률 제10465호
이창훈, 임경수, "국내 환경을 고려한 디지털 포렌식 조사 모델 정립 방안," 한국정보처리학회 추계학술발표대회 논문집 제18권, 제2호, 2011.11
경찰청, 디지털 포렌식 증거 처리 가이드라인, 2008
대검찰청, 디지털증거압수수색모델, 2009
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.