http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
북한의 사이버공격과 대응방안에 관한 연구 : 미국의 소니 해킹사건 대응조치와의 비교 분석
본 논문에서는 사이버공격의 개념에 대하여 이론적인 논의와 실무적인 논의를 검토하여 사이버공격을 사이버전쟁, 사이버테러, 사이버범죄로 구분하여 정의하였다. 또한 사이버공격의 유형을 분류하고 특성을 도출하였으며 사이버공격에 대한 법적인 평가를 다루었다. 한국의 주요 사이버공격을 다루기 위해 북한의 대남 사이버테러 사건들의 사례와 공격의 특성, 이에 대한 한국의 대응조치를 살펴본다. 한국의 사이버안전과 관련된 각 부처별 담당 역할과 사이버 관련 법률제도를 검토하여 한국의 사이버안전 관련 대응체계의 현황과 문제점을 도출한다. 그리고 한국의 사이버공격에 대한 대응방안을 모색하기 위해 해외의 사이버공격에 대한 대응 사례로 미국의 소니 해킹사건, NATO의 에스토니아 및 그루지야 사건, 이란의 스턱스넷 사건을 살펴본다. 미국의 소니 해킹사건에서 미국은 공공-민간의 협력 모델을 보여주었으며, 한국과의 원활한 수사공조를 한 사례이다. NATO는 에스토니아 및 그루지야 해킹사건이 발생한 이후로 국제적인 사이버안보 컨퍼런스를 매년 개최하며, 국제법적인 관점에서 논의를 거쳐 사이버교전수칙을 발간했다. 이란은 스턱스넷 사건 이후에 사이버공격에 대한 모의훈련을 실시하였다. 한국의 사이버공격에 대한 국가적 대응 전략으로는 사이버전쟁 차원의 대응전략으로 복원력 중심의 연구개발, 사이버공격 방지를 위한 국제규범 제정을 제안하였다. 사이버테러 차원의 대응 전략으로는 공공-민간 파트너십 구축, 국내 사이버 위협정보 공유, 국제사법기제 활용을 제안하였다. 사이버범죄 차원의 대응 전략으로는 국제 수사공조 절차 마련, 국가 간 사이버 위협정보 공유, 사이버범죄 협약을 제안하였다. In this paper, we review the theoretical discussion and practical discussion about the concept of cyber attacks, and cyber attacks are defined separately in cyber warfare, cyber terrorism, and cybercrime. It also classify the types of cyber attacks and the attributes, and legal assessment of cyber attacks. Then we deal with North Korea's cyber attacks, and South Korea's countermeasures. And review the cyber-related legal system's status and problems related to cyber security response system in Korea. And look at responses to the Sony hacking incident in the United States, responses to the Estonia and Georgia incident in NATO, responses to Stuxnet incident in Iran. Sony hacking incident shows a public-private cooperation model and this is the case of investigation cooperation between ROK-US. Since then Estonia and Georgia hacking incident occurred, NATO has been hosting international cyber security conference annually and published a cyber rules of engagement in international legal terms. Islamic Republic of Iran has conducted a simulation training for the cyber attacks. Therefore, this paper proposes a resilience research and development, an established international norms to deter cyber attacks in dimension of cyber war. In dimension of cyber terrorism, this suggests public-private partnerships, domestic cyber threat information sharing, and utilizing an international judicial mechanism. In dimension of cybercrime, this proposes an international investigation procedure cooperation, sharing cyber threat information between countries, and convention on cybercrime.
컴퓨터의 광범위한 보급과 정보통신기술의 급격한 발달로 인터넷이 일상 생활의 중요한 일부로 등장하게 되면서 소위 '사이버세계(cyber space)'가 새로운 생활공간으로 자리잡게 되었다. 이러한 사이버공간은 정보습득을 하는데 있어서 여러모로 그 편리함과 신속함을 가져다 주었으나, 그 반면 이러한 사이버공간을 이용한 범죄행위도 기하급수적으로 늘어가는 실정이다. 그런데 이러한 범죄유형은 기존의 형벌법규가 전혀 예상하지 못했던 불법유형이므로 초기에는 처벌의 공백상태가 나타날 수밖에 없었다. 그리하여 세계 여러 나라에서 사이버범죄에 대처하기 위하여 처벌법규를 만들거나 기타 수사력 강화를 위해서 인적·물적 자원을 투입하고 있는 실정이다. 이에 서론에서는 사이버범죄의 개념과 유형, 특징 등 일반적인 내용을 살펴보고, 본론에서는 크게 다섯 가지의 사이버범죄 유형을 하나씩 고찰해보았다. 먼저, 사이버상에서의 지적재산권 침해의 문제에서는 크게 저작권관련 침해의 영역과 상표권관련 침해의 영역으로 대별해 보았다. 저작권관련 문제에서는 최근 디지털화하는 저작권 환경에 맞춰 개정된 저작권법을 중심으로 그 침해유형을 살펴보고 이에 대한 대응책을 고찰해 본다. 그리고 상표권관련 문제에서는 도메인 네임의 문제를 중심으로 살펴본다. 둘째로, 전자상거래와 관련한 문제에서는 이러한 거래형태가 범죄에 취약한 이유를 우선 고찰한 후에, 전자상거래 관련 범죄 중 가장 흔한 인터넷 사기의 문제를 각 유형별로 살펴본다. 그리고 이에 대한 해결책으로 제시된 전자서명 및 인증의 문제를 전자서명법을 중심으로 고찰하고, 전자결제에 대해서도 살펴보았다. 셋째로, 개인정보의 오·남용과 유출의 문제에 대해서 고찰하였다. 이와 관련해서는 여러 법규들을 중심으로 서술하고 외국의 동향에 대해서도 살펴보았다. 그리고 이러한 정보보호의 노력에는 한계점이 노출될 수 있음을 지적하였다. 넷째로, 사이버 음란물의 문제인 바, 최근에 가장 논란을 많이 불러일으킨 문제이다. 먼저 각국의 규제현황을 살펴본 후, 국내의 형사법적인 책임형식을 고찰하였다. 이 문제는 특히 새로운 유형의 규제방식에 비중을 두었는데, 이에는 통신실명제와 차단 소프트웨어의 개발, 그리고 인터넷 내용등급제 등이 있다. 마지막으로, 새로운 기술력으로 피해를 입히는 방식인 사이버테러리즘에 대해서 살펴보았다. 사이버테러의 수단으로는 크게 인터넷 해킹과 컴퓨터 바이러스가 있다. 이들이 미치는 피해는 그 규모가 막대한 바, 세계각국은 그 대응책에 고심하고 있고 심지어는 해킹주력군을 국가적으로 양성하고 있는 실정이다. 결론으로는, 우선 새로운 범죄유형에 맞추어 입법적인 조치를 시의적절하게 하여야 할 것이고, 제도적으로는 사이버범죄에 대응하는 전문적인 수사 인력의 확보에 노력하여야 할 것이다. 그리고 사회적으로도 각종 기술적인 보안대책을 지속적으로 개발하여야 할 것이고, 무엇보다도 중요한 것은 개개인이 사이버범죄의 심각성을 깨달아 보안에 대한 중요성을 인식하는 것일 것이다. As with the vast array of computer technology and its rapid development, along with the entry of the Internet as one of the necessities of life, the so-called cyber space has become a vital component of our modern day living. While such cyber space has provided the society with much convenience and utility as to the gathering and acquiring of information, crimes involving cyber space has accordingly increased in both number and form. Nevertheless, the conventional laws as existed before the development of the cyber space were unable to meet the demands of this new breed of crime, which inevitably led to the gap in the governments ability to punish such criminals. Thus, in response to the rising number of cyber crimes, a large number of nations have either created or is in the process of committing human and financial resources to strengthen the investigative powers relating to cyber crimes and creating a new area of law prohibiting such crimes. With regard to such issues relating to cyber crimes, the Preface of this thesis discusses the issues relating to the general concept and notion of cyber crimes, and the main body examines in detail the five main types of said crimes. First, with regard to intellectual property rights, this thesis seeks to distinguish the copyright violations with the trademark violations. As to the problems involving copyright violations, various types and possibilities are examined with the view to the copyright laws that were revised in response to the digitalization of copyrights. Furthermore, this thesis will inquire into the trademark issues in conjunction with the domain name problems. Second, after inquiring into the problems involving possible loopholes in the e-Commerce area that render it prone to criminal activities, this thesis examines the most common crimes in the e-Commerce environment, the Internet fraud. Additionally, various means suggested to react to the crimes against e-Commerce, such as Electronic Signature and Authentication, are also investigated into. Third, the abuse and misuse, as well as the inadvertent leakage of personal information in the cyber space is examined. In conjunction with such, various relevant laws are also summarized and described, and the trend of other countries are discussed. Moreover, the limitations to the protection of personal information are exposed. Fourth, as for cyber pornography which has recently been the subject of much adverse criticism, this thesis compares different censorship policies of other countries with that of the Korean domestic criminal laws. In particular, newer methods of regulating cyber pornography, such as telecommunication access block software, information classification and identification requirements are discussed. Fifth, this thesis inquires into the problems of cyber-terrorism, mainly that of Internet hacking and computer viruses, that require utilization of newer and sophisticated technological skills. Because of the enormous after-impact of cyber terrorism, a large number of nations have or is currently establishing organizations or teams specializing in the study of hacking. In conclusion, the need of the mobilization of specialized investigative bodies and the legislative actions in taking proactive and/ or reactive measures in a timely manner to respond to newly invented crimes are inescapable in protecting the cyber space. Additionally, it is imperative that the protectionist measures are constantly developed, and most importantly, individuals need to become aware of the seriousness of cyber crimes.
고준영 동국대학교 일반대학원 2022 국내석사
With the recent situational factors of COVID-19 spreading around the world and national factors of the Internet accessibility and utilization, delinquency and crimes of cyber-violence are also on the rise. In addition, cyberspace activities and cyber-violence, which have been considered exclusively for teenagers and young people, have expanded to all age groups, requiring a lot of research to recognize the seriousness of cyber-violence and to derive legal, policy, and social countermeasures. Based on this need, the purpose of this study was to identify the influence of major independent variables selected by social learning theory on cyber-violence and to identify the moderating effect of family attachment. In particular, the focus of the study was not on the two-part method of adolescents and adults with different personal, social, and cultural environmental factors, but on identifying the differences when the same independent and control variables are put into regression analysis. Accordingly, three independent variables: differential association, negative definition, and imitation selected as prior research and major criminal theory of social learning were selected to see how they affect the dependent variable of cyber-violence experience, and to see what moderating effect of family attachment. In addition, this regression analysis was conducted equally in each age group (10s-50s) to examine the differences in influence of each group. The research results are as follows. First, as a result of examining the relationship between differential association, negative definition, imitation and cyber-violence abuse experience through regression analysis, it was found that differential association, negative definition, and imitation all had a significant positive(+) effect on cyber violence abuse experience. Next, the results of examining whether family attachment significantly controls the relationship between differential association, negative definition, imitation, and cyber-violence abuse experience are as follows. differential association was confirmed to have a significant negative(-) moderating effect on family attachment in the relationship between experiences of cyber-violence in groups in their teens, 30s, and 50s. The negative definition confirmed that there was a significant negative moderating effect of family attachment in the relationship between cyber-violence experiences in teens and 40s, and imitation showed a significant negative moderating effect of family attachment in the relationship between cyber-violence experiences in teens. These results were consistent with the hypothesis as they were consistent with the results of previous studies that verified the moderating effect of family attachment in cyber-violence studies. Finally, it was confirmed that the size of the influence of differential association, negative definition, imitation on the experience of cyber-violence, and the moderating effect of family attachment showed differences through the standardized regression coefficient. In the teenage and 50s groups, the influence was in the order of differential association, imitation, and negative definition, and there was no significant deviation, whereas in the rest of the groups, it was confirmed that the influence was in the order of differential association, negative definition, and imitation, and the deviation was large. The difference in moderating effects was similar in the groups in their 30s and 50s, and all other groups showed different patterns. Based on the results of this study, the countermeasures for reducing and preventing cyber-violence are as follows. First, as social learning factors such as differential association, negative definition, and imitation have a strong influence on cyber-violence perpetration experiences across all ages, substantial cyber ethics education is needed to prevent and prevent delinquency from spreading through people and media. Interviews on cyber ethics education for teenagers confirmed that most of them remain in formal education in the form of simple lecture viewing, and 47% of students answered that it was "almost ineffective" to "education at the school level for proper Internet use." For effective cyber ethics education, it will be possible to promote the effectiveness of education if it evokes seriousness based on programs (role play, discussion, etc.) in which participants directly participate and actual illegal cases. In addition, in order to provide appropriate education to adults, it can be a way to provide periodic education by adding cyber ethics education to mandatory legal education (gender equality education, education for improving awareness of the disabled, etc.). Among the groups targeted for this study, teenagers and 20s, especially those who become beginner executives and soldiers in the future or present military. Due to the nature of the military, the lifestyle of spending a long time together in the same space has a great risk factor that is very suitable for learning delinquency and crime called cyber-violence. Therefore, as mentioned above, appropriate education must be provided not only for adolescents but also for adults such as businesses and military with more than five employees designated by the government. Second, it is necessary to prepare laws and systems on cyber- violence. Currently, no complete law has been enacted to regulate cyber-violence, and individual laws contain content related to punishment and regulation for individual types of cyber-violence. Therefore, in order to recognize the seriousness of cyber-violence and prevent it through punishment, it is necessary to enact a law containing a clear definition and punishment of cyber-violence. A new legal system should be established, such as defining unclear types of acts such as cyber-violence or cyber-prisons, by matching relevant provisions currently in individual laws such as the Act on Promotion of Information and Communication Network Use and Special Act on Punishment of Sexual Violence Crimes. In this study, the higher the negative definition of cyber-violence, the higher the probability of experiencing cyber-violence. As such, an accurate legal system should be supported to prevent cyber-violence by accurately recognizing that cyber-violence is no longer a light malicious comment, prank, or deviation of teenagers but a serious crime that can take one's life. Finally, active research on cyber-violence against adults is needed, such as research on cyber-violence among active adolescents to date. Until recently, cyber-violence has been studied as a deviation of adolescents, dismissing it as a kind of prank and delinquency, but cyber-violence is no longer limited to adolescents. In particular, in the case of adults, unlike adolescents, there is a greater vulnerability factor that it is difficult to control parents or teachers. As differences in the influence of variables of each age group have been confirmed in this study, various studies specialized for adults are needed, and through these findings, it is necessary to accurately understand the phenomenon of adult cyber-violence and come up with customized countermeasures. Despite these policy suggestions, the limitations of this study are as follows. First, since this study used secondary data, there was a difficulty in manipulating the concept that accurately reflects the hypothesis to be verified as a variable. The concept that approached the hypothesis the most was selected and the items that measured it most similarly were selected and applied mutatis mutandis, but some parts that were somewhat unsuitable for the research purpose were also confirmed. Therefore, in this study, social learning theory was judged to be the most appropriate and selected, but in addition, it is necessary to select theories or secondary data that can be manipulated more appropriately through general strain theory or deterrence theory, which are the most used theories in criminology. Second, there is a limitation in that the cross-sectional data surveyed in 2020 were analyzed despite trying to determine what differences and patterns influencing cyber-violence over time and what factors play an important role in these changes. In order to confirm the results of the study more accurately, it is necessary to conduct follow-up studies on how each factor changes over time, so it is judged that research through longitudinal research data is more appropriate than cross-sectional data. Despite these limitations, this study conducted empirical research using the latest research data(2020 Cyber-Violence Survey) that can reflect the current situation for cyber violence, and compared and analyzed the influence by dividing the research subjects into five groups.
Cyber-Physical System Security of a Smart Grid
Sun, Chih-Che Washington State University ProQuest Dissertations 2019 해외박사(DDOD)
소속기관이 구독 중이 아닌 경우 오후 4시부터 익일 오전 9시까지 원문보기가 가능합니다.
The integration of computing and communication capabilities with the power grid has led to numerous vulnerabilities in the Cyber-Physical Systems (CPSs). This cyber security threat can significantly impact the physical infrastructure, economy, and society. In traditional Information Technology (IT) environments, there are already abundant attack cases demonstrating that unauthorized users have the capability to access and manipulate sensitive data from a protected network domain. Electric power grids have also heavily adopted IT to perform real-time control, monitoring, and maintenance tasks. In both 2015 and 2016, two sophisticated cyber attack events targeted Ukrainian’s power grid, causing wide area power outages. It highlights the importance of investment in cyber security against intruders. In order to address the cyber security issues for today’s communication technologies, a reliable cyber defense system has become an essential element for the power grids. This dissertation presents research results of the CPS security studies for different power system sections, including Substation Automation System (SAS) and Advanced Metering Infrastructure (AMI). To understand the vulnerabilities of communication systems and interactions between cyber and physical systems, a survey of the state-of-the-art on smart grid technologies has been conducted. It considers the existing cyber vulnerabilities in power grids and establishes solutions against the cyber attacks. However, the existing cyber protection systems can not cover all sections of a smart grid by one defense measure. This study proposes two Intrusion Detection Systems (IDSs) to enhance the cyber security for SAS and AMI. In order to analyze the impact of cyber attacks and test the performance of the proposed IDSs, a Hardware-In-the-Loop (HIL) testbed has been developed to provide a co-simulation environment between cyber and physical systems.
Determinants of Employees’ Cyber security Ability at the Airport
BEN MABROUK Anis Bechir Graduate School of Korea Aerospace University 2023 국내석사
Since ancient times, the civil aviation industry has been the preferred target of criminal activity in various ways. However, in today’s digital age, the aviation industry, its institutions and infrastructure are facing increasing threats; not only through physical and visible threats, but these threats have evolved into virtual ones. Cyber threats are used through the web by hackers who try to exploit vulnerabilities in aviation organizations' protection systems to harm them and cause huge financial and economic losses.Furthermore, the weakest link that saboteurs rely on in a cyber attack is the employee. So it's not just about technology, it's about improving the ability of employees to protect systems.To predict where airports, city infrastructure, and consumer demand will go, smart cities will need visionary partners. Smart cities have generated innovative generation links for travel experiences. As a result, aviation authorities and aviation staff must be in charge of maintaining the cyber security of smart airports, air traffic control, and navigation systems. Today, technology has migrated inside of our businesses and organizations, conquering even our "smart homes. We travel Smart, spend Smart, and consume Smart food. Of course, one of the busiest industries that need updating with new technologies is the aviation sector. The primary determinants of aviation cybersecurity as well as the effects of cyber threats in intelligent world will be covered in this paper.The paper will explore the aviation industry's digitization alongside that of the other major industries in this setting, as well as the effects of thisdevelopment on today's smart airports. It will talk about how new technologies are affecting the aviation business, as well as how to protect it from cyber-attacks. The paper discusses the difficulties and pressing necessity for aviation's various components—airlines, airports, and navigation systems—to be protected from assaults that could result in major data loss and human casualties. Finally, it will offer suggestions for how to handle the current problems and protect the aviation sector from cyber-attacks. Additionally, it will explain how human factors affect security system efficacy and deal with the employee's primary role throughout this framework in protecting aviation security systems from increasingly serious cyber-attacks. On the other hand, there are the obligations of many parties, at the organizational, regional, and international levels. Individual personnel remain the last line of protection and frequently the weakest link in the organizational defenses, despite the fact that numerous technical methods are used to secure business systems.In order to combat cyber risks and make our airports secure from cyber attacks, the report offers some ideas on how firms should handle employees' abilities and how to improve a cyber security culture.
이영진 서울대학교 환경대학원 2004 국내석사
컴퓨터와 인터넷은 무한한 정보의 축적과 전달을 가능하게 만들었으며, 디지털 미디어를 활용한 사이버 교육은 이러한 변화추세를 반영하는 새로운 교육방식이라 할 수 있다. 현재 사이버 교육은 그 규모를 추산하기 힘들 정도로 급속히 발전하고 있다. 특히 우리나라는 인터넷 통신 인프라가 발달하여 앞으로의 사이버 교육은 더욱 활성화될 것으로 보인다. 이미 기존 대학에서 대학별 사이버 교육을 시행중이며, 기존 대학과 별도로 온라인 상에서만 존재하는 사이버 대학만도 2003년 현재 12개교에 이른다. 그러나 현재의 사이버 교육방식은 교육의 가치론적 경계가 불명확하고 학습자의 학습 구속력이 부족한 문제를 안고 있다. 이것은 근본적으로 사이버 교육이 현실공간이 아닌 가상공간에서 이루어지기 때문이다. 결국 국내 사이버 교육은 높은 교육 효과에도 불구하고, 오프라인 교육공간을 통해 사이버 교육의 한계를 보완해야 하는 역설적인 상황에 처해있다. 또 아직은 시행초기인 사이버 대학의 경우 교육컨텐츠의 제공 및 학사지원을 위한 자체 캠퍼스시설을 필요로 하고 있어, 이에 대한 현실적인 계획과 지원이 필요하다. 무엇보다 사이버 교육은 학습효과를 극대화하는 측면에서 기존 학교교육과 차별되지만 학습 구속력이 떨어지는 한계가 있다. 사이버 대학교의 교육 커뮤니티를 위한 공간을 물리적으로 구현하는 것은 사이버 교육의 학습 효과를 보다 보완·강화시킬 수 있을 것이다. 최근 대학은 지식탐구와 연구를 넘어선 대사회적인 봉사 기능을 수행할 것을 요구받고 있다. 시대의 정신은 열린사회를 지향하고 있으며, 학교는 이러한 열린사회의 대표적 모범이 될 것이다. 따라서 앞으로의 대학 캠퍼스는 여러 측면에서 도시와 긍정적인 관계를 갖고 근린환경과 충분한 연계성을 확보한 공간이 되어야 한다. 대학의 영역경계는 크게는 대학이 소속된 도시전체이고, 좁게는 그 대학을 뒷받침하는 주변 도시전체가 되어야 한다. 이러한 관점에서 대학 캠퍼스는 도시의 지명도를 높이고, 주변의 도시환경을 양호하게 보존할 수 있으며, 지역 개발의 거점이 되는 사회기반시설로서 활용될 수 있다. 이러한 취지에서 본 설계는 사이버 대학교의 오프라인 캠퍼스 모델을 제시함으로서 기존 대학 캠퍼스와 차별되는 새로운 캠퍼스 모델을 제시하고자 하였다. 설계 대상지는 성수동 뚝섬 역세권지역에 위치하고 있으며, 현재 이 지역은 서울시가 공원화 계획을 추진중이다. 이 지역은 주변에 다수의 대학시설이 존재하고 있어 문화적 잠재력이 높고 오프라인 캠퍼스와의 연계가 용이하다. 본 설계는 오프라인 캠퍼스의 교지 및 교사 결정과 적지 선정을 위한 기준을 제시하고, 이를 바탕으로 대상지 조건에 맞도록 캠퍼스 모델을 적용시켜 보았다. 또 캠퍼스를 지역사회와 공여할 수 있는 캠퍼스 모델과 기본 전략을 제시해 보았다. 이러한 시도는 일차적으로는 사이버 학습자들의 요구를 수렴하기 위함이며, 대사회적인 역할을 수행할 수 있는 캠퍼스 모델을 통해 지역 활성화에 기여할 수 있는 공간을 제시하고자 하였다. The technology of computer and Internet made it possible to accumulate and transmit unlimited information, and now the cyber-education which applies a digital media can be considered as the new method of education which reflects such trend. Today the cyber education is developing rapidly, so we have some difficulty in calculating the scale to some extent. The infra of communication using internet service have advanced rapidly in Korea, so we can predict the system of cyber education to be more activated in the future. Cyber education is attempt on trial in many university and now the twelve cyber universities managed just in cyberspace are opened. However the system of cyber education has uncertainty of educational method and it is not enough for student to study for oneself. It is the reason why cyber education is achieved not in the real space but in the virtual space. Despites educational effect thorough cyber education, we are faced with a paradoxial situation to make up for the limits of cyber education. In case of the cyber universities that are about to manage, they need the own campus facilities to support the educational contents and supporting system. So the realistic plan and supporting system are needed for cyber education. Above all, it has the distinction in the aspect to maximize the effectiveness of study than anything else. But it also has some limits. Therefore it is necessary to upgrade the effectiveness of cyber education by constructing the space for an educational community. Recently the role of university have been requested to accomplish a service for entire society. The ideology of this time is intending the open society and the university must be the representative. So the phase of future campus must be placed to reserve a neighborhood environment and sufficient link. The territory of university is not only in the urban space that it is included but also in the total surroundings. From this point of view, I will show the new off-line campus model for cyber university that is distinguished from the previous campus type in this study. The site for design is located in the station oriented neighborhood of Ddugsum, sungsu-dong and now the planning for park system is proceeding. In this area, there are many facilities of university and they have many potentialities that can be related to off-line campus plan. Presenting the guideline of campus plan in this study, I will select the suitable site that can be applied for. And I will present the basic model and strategy to share the university for communities. This is to accept the request of cyber learner, and to make the community activated by presenting the new campus model for entire communities.
사이버 조직범죄의 중심부-주변부 분업화와 주변부의 플랫폼 노동화 : 조직범죄 사례연구와 연결망 분석을 중심으로
ABSTRACT Cyber Organized Crime's Core-Periphery Division of Labor and the Platformization of Labor on the Periphery - Using Case Studies of Organized Crime and Social Network Analysis - Kim ji-on As our society has rapidly digitized due to the Fourth Industrial Revolution, anomie has arisen in areas where existing norms do not work, such as social media, the dark web, and virtual assets. Taking advantage of this chaos, new types of organized crime have emerged, causing various social problems. In particular, cyber organized crimes based on information and communication technology, such as voice phishing fraud crimes, which are frequent in recent years, have a disconnection between the upper and lower layers, and their motives for committing crimes are different, so it is difficult to clearly solve the cause of the crime using the existing classical criminal sociology theory. Therefore, I conducted an exploratory study on how the trends and characteristics of organized crime in Korea are changing, how these changes can be explained from the perspective of individual deviance and organizational theories, and what social problems and solutions can be derived from this. Before proceeding with the study, I developed a theoretical discussion on the concept of organized crime and the causes of its behavior. Organized crime is defined as ‘illegal activity by a group of three or more persons that is unlawful in purpose or means and that seeks economic gain.’ Organizations can be classified as market, hierarchy, or network organizations. The less formal and fluid the structure of the organization, with no long-term or no loyalty or commitment required from individuals and companies, the more networked it becomes. ICT-based cyber organized crime is also flexible, dynamic, and networked. Because cyber organized crime is online, it can be committed from a distance and is less expensive to operate, so it no longer requires the financial demands and physical protection of traditional organized crime. In recent years, cybercrime has been on the rise and is broadly defined as both cyber-dependent and cyber-enabled. As a result, cyber organized crime has gained attention, which, unlike the hierarchy of offline organized crime, follows a decentralized model and is more flexible, non-hierarchical (horizontal), short-term, distributed, dynamic, and networked than a clear hierarchical command and control structure. The structure of organized crime inevitably affects the behavior of individuals, so it is necessary to examine the causes of individual deviance based on an understanding of organizational theory. In particular, as the structure of cyber organized crime has transformed into a network, the causes of deviation of individual members of such organizations have also diversified depending on the hierarchy and type, making it difficult to explain with a single theory. Therefore, it is necessary to apply a combination of related theories according to the status, role, and disposition of organized crime members in the organization. This paper identifies the causes of deviance according to the hierarchy of criminal organizations based on anomie theory and routine activities theory as external environmental or situational factors that lead to ICT-based cyber organized crime. Cyberspace, where norms have not yet been established, provides criminal opportunities for key players, and cyberspace, which has become the 'activity access point' for modern people, has increased the likelihood of crime due to motivated offender, attractive target, and the absence of a capable guardian. In addition, according to differential opportunity theory, rational choice theory, and subcultural theory, organized criminals naturally find many illegal opportunities using ICTs, such as cyber gambling, voice-phishing, and investment fraud, where they can easily obtain economic benefits, and the risk of being detected in cyberspace is low, and they create their own subculture. In the case of the Netherlands, not only the upper class offenders of organized crime, but also the money mules for voice phishing crimes, have formed a subculture that cooperates with organized fraudulent activities. Cyber organized crime has the unique characteristics of not only a vertical hierarchy but also a decentralized or personalized horizontal division of labor and the use of non-face-to-face information and communication technologies to successfully carry out crimes. Considering these characteristics, the hypotheses of this study are as follows. [Hypothesis 1] Organized Crime Transformation Hypothesis: Modern organized crime is changing from organized violence to cyber organized crime using ICT. [Hypothesis 2] Core, networked division of labor hypothesis: The network structure of typical organized crime is in the form of a closed network with strong-ties to each other, while cyber organized crime has a weak and open network structure. [Hypothesis 3] Periphery, segmented division of labor: In cyber organized crime, lower-level criminals will be disconnected from the upper levels and limited to accessing victims. [Hypothesis 4] Periphery, Platformization of Labor Hypothesis: Members of the lowest class offenders of cyber organized crime will be hired primarily through digital platforms and limited to simple, repetitive roles that do not require special skills, thus depriving them of opportunities for advancement within the organization because their criminal intentions are weak and the profits from their crimes are low. To verify the above four hypotheses, we collected and analyzed a total of 1,040 trial/investigation records of organized crime cases, including two typical organized crime cases and two cyber organized crime cases for comparison. To understand how the nature of organized crime has changed since the 1990s, we analyzed the connections between criminal charges in sentencing documents. While typical organized crime based on community infrastructure, such as gang violence and illegal election organizing, has continued to occur, voice phishing fraud offenses began to surge after 2010 and have become a mainstream of organized crime since 2020. To understand the structural characteristics of cyber organized crime networks, we visualized and analyzed the accomplice networks of voice phishing and digital sextortion organization in comparison to violence gangs and illegal election organization. The results showed that organized crime and fraudulent election organizations generally have a closed network structure centered on one key subgroup at the top of the organization. In contrast, we found that ICT-based voice-phishing organized crime has an open structure with multiple hubs that are weakly connected to each other. And in the case of digital sextortion organization, the horizontal division of labor was individualized and fragmented, with a cohesive subgroup of key employees at the top and general members at the bottom showing a radial structure. In addition, the network connections between the members of the digital sextortion organization were mostly two-level, creating a very narrow world. To prove that the upper class offenders of cyber criminal organizations are difficult to track and identify, while the lower class offenders are limited to unskilled roles that allow them to access victims, we analyzed the sentences using natural language processing techniques such as structural topic modeling and word-to-vector. As a result, the cosine similarity between the keywords "unknow offender" and "victim," which are representative of the upper class offenders of cyber organized crime that have not been arrested, is lower than the cosine similarity of typical crimes. It can be inferred that the more ICT-based cyber organized crime is, the greater the distance between the upper class offenders and the victims of the crime. In addition, the cosine similarity between 'cash withdrawal agents' and 'cash collection agents' and 'victims' representing the lower class offenders of ICT crime was higher than the cosine similarity between 'organizers' and 'victims' representing the lower class offenders of typical crime, suggesting that the lower class offenders of ICT-based cyber organized crime are limited to a limited role in dealing with victims. Finally, we examined the division of labor in cyber organized crime and whether lower-level organizational members work on the platformization through a case analysis of four organized crime case records. Cyber organized crime has been found to coexist between the upper class offenders of criminal organizations with a hierarchical organizational structure and lower class offenders in the form of a market where one-time contracts are made online, and network organizations where horizontal, short-term contracts are made between the upper class and the lower class offenders as needed. We also found that lower class offenders can be divided into those who intentionally engage in crimes to make easy money, such as in the Dutch money mules case, and those who are attracted to criminal activities by the concept of one-time work through job advertisements without being convinced of the crime. Among the low-level gang members, those who enter organized crime through the online market without being convinced of their crimes, they mostly meet the requirements to become a platform worker in that they are working on a digital platform, ② not as a full-time job, but as short jobs, projects, tasks and ③ the opportunity to obtain work is open to many people. Through the case analysis, the phenomena of 'core-periphery division of labor' and 'lower class platformization of labor' were confirmed. We derived 10 judgment factors to compare the characteristics of each type of organized crime and compared and contrasted the differences between typical organized crime and cyber organized crime cases through a semi-structured analysis sheet. As a result, in terms of the "core-periphery division of labor," cyber organized crime was characterized by (1) a coexistence of hierarchy and market organization, (2) a strong complementary role division in the form of networked outsourcing, (3) high digital usage and frequent non-face-to-face communication, and (4) a large number of hubs compared to typical organized crime. From a ‘lower class platformization of labor’ perspective, cyber organized crime is characterized by (1) weaker criminal awareness and intentions, (2) no local ties, (3) less potential for status promotion, and (4) freedom to leave the organization. Based on these findings, we argue that we should pay attention to the lower class offenders of cyber organized crime who are being used as platform workers by the upper class key offenders. I analyzed the reasons why lower class offenders of cyber organized crime engage in criminal activity not only using routine activity theory but also using availability hueuristic theory and techniques of neutralization theory, because digital space can accelerate the application of these latter theories. And I believes that these factors make it more likely that the citizens with socioeconomically lower status, especially those at the bottom of the economic ladder, will be deliberately selected by organized upper class offenders. In this respect, I draw an exploratory conclusion that lower class offenders of cyber organized crime are 'differentially selected' by higher class offenders. The digital world has made it easier for individuals to engage in criminal activities based on their own circumstances or interests, as there is no personal or collective value in committing a crime, and there is no need to acquire special skills. While it may seem that anyone can be selected to be an lower class of cyber organized crime, in reality, it is mainly the socio-economically disadvantaged citizens who need to find a job online. Therefore, organized crime criminal policy should not be limited to criminal punishment and victim protection. It is time for a paradigm shift in criminal policy to include platform criminals, the lower class of cyber organized crime, who are becoming 'double losers' in all areas of legal and illegal area. Interpol's and Europol's campaigns to combat the proliferation of money mules schemes and the US's policy of publishing guidelines should be benchmarked. This study has methodological limitations such as not collecting enough court judgement data, analytical limitations of textmining analysis techniques, and analyzing a small number of cases. Nevertheless, this study has great value in that it secured court trial and police investigation records of organized crime cases that are difficult to collect in general, conducted empirical analysis, and discovered the hybrid organizational structure of cyber organized crime for the first time. And, the criminal sociological implication of the study is that small citizens from the lower socio-economic classes are being 'differentially selected as platform criminals' by cyber organized crime upper class offenders. In addition, the study highlights the need for a paradigm shift in organized crime policy and suggests the possibility of linking criminal sociology and criminal justice policy, which may have differentiating implications from existing studies. Key words : cyber organized crime, core-periphery division of labor, lower class platformization of labor, voice-phishing, digital sextortion, hybrid organizational structure, double loser 사이버 조직범죄의 중심부-주변부 분업화와 주변부의 플랫폼 노동화 4차 산업혁명으로 우리 사회가 급격하게 디지털화되면서 소셜미디어, 다크웹, 가상자산 등 기존의 규범이 작동하지 못하는 영역에서 아노미(Anomie)가 발생하였고, 이러한 혼란을 틈타 새로운 유형의 조직범죄들이 기승하며 사회적으로 다양한 문제를 일으키고 있다. 특히 보이스피싱 사기범죄 등 최근에 빈발하는 정보통신기술 기반의 사이버 조직범죄들은 상부계층과 하부계층 단절되어 있거나 범행 동기 등도 서로 달라 기존의 고전 범죄사회학 이론으로 그 범죄원인을 명확하게 풀어내기가 어렵다. 그렇다면 우리나라 조직범죄의 경향과 특성이 어떻게 바뀌고 있는 것인지, 이러한 조직범죄의 변화를 개인일탈·조직론적 관점에서 어떻게 설명할 수 있을 것이며, 이를 통해 도출할 수 있는 사회적인 문제와 해법은 무엇인지 탐색적 연구를 진행하였다. 본격적인 연구를 진행하기에 앞서 조직범죄의 개념과 행동원인에 대한 이론적 논의를 전개하였다. 조직범죄란 ‘목적이나 수단이 불법적이고 경제적 이익을 추구하며 3명 이상으로 구성된 집단의 불법행위’를 말한다. 조직은 시장(market), 위계(hierarchy), 네트워크(network) 조직으로 구분될 수 있는데 장기간의 개인관계와 개인과 회사에서 충성심이나 헌신을 요구하지 않고 덜 격식적이고 유동적일수록 조직의 구조는 네트워크로 변하게 된다. ICT 기반의 사이버 조직범죄도 유연하고 동적이며 네트워크화된 형태를 띠며, 온라인을 이용하므로 원거리 범행이 가능하고 운영비용이 적게 들어 기존의 전형적 조직범죄와 같이 재정적 수요와 물리적인 보호를 더 이상 필요로 하지 않게 되었다. 최근 증가하는 사이버범죄의 유형을 사이버 의존(Cyber-dependent)과 사이버 수단(Cyber-enabled) 범죄로 폭넓게 정의하고 있다. 이에 따라 사이버 조직범죄가 주목을 받고 있는데, 사이버 조직범죄는 오프라인 조직범죄의 위계와는 달리 분산된 모델을 따르며 명확한 계층적 명령 및 통제 구조보다는 더 유연하고, 비위계적(수평적), 단기적, 분산적, 동적이며, 네트워크화 된 형태를 띤다. 이러한 조직범죄의 구조는 필연적으로 개인의 행동에 영향을 미칠 수밖에 없으므로 조직이론에 대한 이해를 바탕으로 개인의 일탈원인을 살펴보아야 한다. 특히 사이버 조직범죄의 구조가 네트워크 형태로 변모함에 따라 해당 조직의 구성원들 개인의 일탈 원인도 계층과 유형에 따라 다양해져 하나의 이론으로 설명하기가 어려워졌다. 그러므로 조직범죄 구성원들의 조직내에서의 위치와 역할, 성향에 따라 관련 이론들을 복합적으로 적용하여 해석할 필요가 있다. 본 논문에서는 ICT기반 사이버 조직범죄가 발생하는 외부 환경적 또는 상황적 요인으로 아노미 이론과 일상활동이론을 바탕으로 범죄조직의 계층에 따라 일탈 원인을 파악하였다. 즉 아직 규범이 자리잡지 못한 사이버 공간은 핵심조직원들에게 범죄 기회를 제공하고 있으며, 현대인의 ‘활동 접속점’이 되어가는 사이버 공간은 동기가 부여된 범법자, 매력적인 범행대상, 보호능력의 부재에 따라 범죄가능성이 증가하였다. 또한 차별기회이론과 합리적 선택이론 및 하위문화이론에 따라 계획적인 조직범죄자들은 자연스럽게 경제적 이익을 쉽게 얻을 수 있는 사이버도박, 보이스피싱, 투자사기 등 ICT를 활용한 비합법적 기회를 많이 얻게 되고 사이버 공간에서는 발각될 위험도 낮아지며 그들만의 하위문화를 만들어간다. 네덜란드의 경우 조직범죄 상부계층 뿐만 아니라 보이스피싱 범죄의 수거책에 해당하는 자금운반책의 경우에도 조직적인 사기 행위에 협조하는 하위문화를 형성하고 있다. 사이버 조직범죄는 수직적 위계뿐만 아니라 점조직이나 개인화된 수평적 분업 형태를 취하고 있으며 비대면 정보통신기술을 이용하여 범죄를 성공적으로 수행해 나가는 고유한 특성을 가지고 있다. 이와 같은 특성을 고려한 본 연구의 가설은 다음과 같다. [가설 1] 조직범죄 이행가설 : 현대 조직범죄는 과거 조직폭력 기반 중심에서 ICT를 활용한 사이버 조직범죄로 변모하고 있을 것이다. [가설2] 중심부, 네트워크 분업화 가설 : 전형적인 조직범죄의 연결망 구조가 서로 끈끈한 유대관계로 이어진 닫힌 연결망 형태를 띠고 있는데 반해 사이버 조직범죄는 약하고 열린 네트워크 형태의 연결망 구조를 취하고 있을 것이다. [가설3] 주변부, 분절적 분업화 가설: 사이버 조직범죄일수록 하부계층 범죄자들은 상부계층과 단절되고 범죄피해자들에 접근하기 위한 역할로 제한될 것이다. [가설4] 주변부, 플랫폼 노동화 가설 : 사이버 조직범죄 최하부 계층 조직원들은 주로 디지털 플랫폼을 통해 고용되어 범죄 고의가 약하고, 특별한 기술을 요하지 않는 단순 반복적인 역할로 제한되어 범행으로 취득하는 이윤도 낮기 때문에 조직 내에서 신분상승 기회가 박탈될 것이다. 위 네 가지 가설을 검증하기 위해 조직범죄 형사사건 1심 판결문 1,040건과 전형적 조직범죄 2건과 이와 비교해 볼 사이버 조직범죄 2건 등 총 4건의 공판․수사기록을 수집하여 분석하였다. 1990년대 이후 조직범죄의 특성 변화를 파악하기 위해 판결문에 적용된 죄명 연결망 분석을 진행한 결과 조직폭력, 불법선거조직 등 지역사회 인프라를 기반으로 하는 전형적인 조직범죄가 꾸준히 발생하고 있는 가운데 2010년 이후 보이스피싱 사기 범죄가 급증하기 시작하여 2020년 이후 조직범죄의 주류를 차지하게 된 사실을 확인하였다. 사이버 조직범죄 연결망의 구조적 특성을 파악하기 위해 조직폭력, 불법선거조직과 비교하여 보이스피싱, 디지털 성착취 조직의 공범 연결망을 시각화하여 분석하였다. 그 결과 조직폭력과 불법선거조직은 대체적으로 조직의 상부계층에 해당하는 하나의 핵심적인 하위집단을 중심으로 닫힌 연결망 구조를 취하고 있음에 반하여 ICT 기반의 보이스피싱 조직범죄는 여러 개의 허브가 서로 약하게 연결되어 있는 열린 구조를 보이고 있음을 확인하였다. 아울러 디지털 성착취 조직의 경우에는 수평적 분업이 개인화․파편화 되어 핵심조직원들의 응집력있는 하위집단을 중심으로 하부계층의 일반 조직원들은 방사형 구조를 나타내고 있었으며 조직원들간의 연결거리가 대부분 2단계로 매우 좁은 연결망을 구성하고 있었다. 사이버 범죄조직의 상부계층은 추적이나 특정이 어렵고, 하부계층 조직원은 피해자에게 접근하는 비숙련된 역할로 제한되고 있는지를 증명하기 위해 판결문에 대해 구조적 토픽모델링과 워드투벡터 등 자연어처리 기법을 활용하여 분석하였다. 그 결과 ICT기반 사이버 조직범죄에서 검거되지 않은 상부계층을 의미하는 대표적 키워드인 ‘성명불상’과 ‘피해자’간 코사인 유사도가 전형범죄의 그것보다 낮게 산출되어 ICT기반 사이버 조직범죄일수록 상부계층이 범죄피해자와 접촉하지 않고 간극이 멀어졌다는 사실을 추론할 수 있었다. 또한 ICT 범죄의 하부계층을 대표하는 ‘인출책’, ‘수거책’과 ‘피해자’ 간 코사인 유사도가 전형범죄의 하부계층을 대표하는 ‘조직원’과 ‘피해자’간 코사인 유사도가 보다 높게 산출되어 ICT기반 사이버 조직범죄일수록 조직의 하부계층이 피해자를 상대하는 제한된 역할로 한정되고 있다는 사실도 추론할 수 있었다. 마지막으로 네 건의 조직범죄 형사사건 기록에 대한 사례분석을 통해 ICT 기반 사이버 조직범죄의 분업화 형태와 하부계층 조직원의 플랫폼 노동화 여부를 확인하였다. 사이버 조직범죄는 위계형 조직구조를 취하는 범죄조직의 상부계층과 온라인 플랫폼의 개입으로 일회성 계약에 의해 맺어지는 시장 형태의 하부조직원, 그와 더불어 상부계층과 필요에 따라 수평적이고 단기적으로 연대하는 분산된 형태의 네트워크 조직이 공존하고 있는 것으로 밝혀졌다. 아울러 하부계층 조직원의 경우에도 네덜란드의 자금운반책과 같이 쉽게 돈을 벌기 위해 의도적으로 범행에 가담하는 부류와 범죄에 대한 확신 없이 구인광고 등을 통해 일회성 일거리의 개념으로 범행에 유입되는 유형으로 구분될 수 있음을 확인하였다. 하부계층 조직원 중에서도 범죄에 대한 확신 없이 온라인 시장을 통해 조직범죄에 유입되는 부류의 경우, ① 디지털 플랫폼에서 ② 일자리가 아니라 일거리 형태로, ③ 일거리 획득 기회가 다수에게 열려있다는 점에서 플랫폼 노동자가 되기위한 요건을 대부분 충족하고 있다. ‘중심부-주변부 분업화’와 ‘하부계층 플랫폼 노동화’가 심화되는 현상을 사례분석 결과 내용적으로도 확인할 수 있었다. 조직범죄 유형별 특성을 비교할 수 있는 10가지 판단요소를 도출하여 반구조화된 분석지를 통해 전형조직범죄와 사이버 조직범죄 사례간 차이점을 비교·대조한 결과, ‘중심부-주변부 분업화’ 측면에서는 사이버 조직범죄가 전형적 조직범죄에 비해 ① 위계와 시장조직이 공존하고 있었으며, ② 네트워크적 아웃소싱 형태로 상호보완적 역할분담이 강하고, ③ 디지털 이용도가 높으며 비대면 소통이 잦고, ④ 허브 개수가 많았다. ‘하부계층 플랫폼 노동화’ 관점에서는 사이버 조직범죄가 전형적 조직범죄에 비해 ① 범죄 인식과 의사가 약했고, ② 지역적 연고 기반이 없었으며, ③ 신분상승 가능성이 낮았고, ④ 조직 이탈이 자유로웠다. 이와 같은 분석결과를 토대로 사이버 조직범죄의 상부계층 핵심조직원들에 의해 플랫폼 노동자처럼 이용당하고 있는 하부계층 조직원에게 주목해야 함을 주장하였다. 필자는 사이버 조직범죄 하부계층 조직원이 범죄에 가담하게 되는 원인을 일상활동 이론과 더불어 ‘가용성 휴리스틱’, ‘중화’가 가속화 될 수 있는 디지털 공간의 특수성 때문으로 분석하였다. 그리고 이러한 요인으로 인해 누구보다 경제적으로 하류층에 해당하는 소시민들이 계획적인 상부계층 조직범죄자들에 의해 선택되어질 개연성이 높다는 측면에서 ‘차별적으로 선택’ 되어지는 것이라는 탐색적 결론을 도출하였다. 범죄에 대한 개인적 또는 집단적 우호적인 가치가 없고, 기술을 습득할 필요도 없어서 개인의 사정이나 관심에 따라 범죄에 쉽게 가담할 수 있는 길이 디지털 세상에 열려있다. 누구나 사이버 조직범죄의 하부계층으로 선택되어 질 수 있는 것처럼 보이지만 사실상 온라인 구직 등을 필요로 하는 사회·경제적 소시민들이 주로 그 대상이 되고 있다. 그러므로 조직범죄 형사정책도 형사처벌과 피해자 보호 측면에만 머물러 있어서는 그 한계를 드러낼 수밖에 없다. 이제 합법과 불법의 모든 영역에서 ‘이중 실패자’가 되어가는 사이버 조직범죄 하부계층에 해당하는 플랫폼 범죄자를 제도권 안으로 포섭할 수 있도록 형사정책 패러다임의 변화가 필요하다. 자금운반책의 확산을 방지하기 위한 인터폴과 유로폴의 캠페인과 미국의 가이드라인 공표정책은 우리에게 시사하는 바가 크다. 본 연구는 판결문 데이터를 충분히 수집하지 못한점과 텍스트 분석기법의 분석적 제약과 소수의 사례분석이라는 방법론상의 한계를 노정하고 있다. 그럼에도 불구하고 일반적으로 수집하기 어려운 실제 조직범죄 형사사건 공판․수사기록을 확보하여 실증적인 분석을 진행하였으며 사이버 조직범죄의 하이브리드형 조직구조를 최초로 발견하였다는 점에 큰 가치가 있다. 아울러 사회․경제적 하위계층인 소시민들일수록 사이버 조직범죄 상부계층 조직원들에 의해 ‘차별적으로 플랫폼 범죄자로 선택되어지고 있다’는 범죄사회학적 함의를 도출한 점과 이를 통해 조직범죄 형사정책 패러다임 전환의 필요성을 강조하여 범죄사회학과 형사정책이 연결될 수 있는 가능성을 제시한 점은 기존 연구와 차별적인 함의를 부여할 수 있을 것이다. 주요어 : 사이버조직범죄, 중심부-주변부 분업화, 하부계층 플랫폼 노동화, 보이스피싱, 디지털 성착취, 하이브리드 조직구조, 이중 실패자
사이버 교육의 효과성에 대한 학습자의 평가준거에 관한 연구
사이버 교육은 교육 현장 안에서 새로운 교육적 대안으로 자리 매김을 하고 있다. 이것이 가능했던 이유는 사이버 교육이 전통적 교육과 비교해 볼 때 학습의 결과가 다르지 않고, 교육 비용에 있어서도 크게 절감될 수 있다는 것이었다. 이러한 연유로 사이버 교육은 대학에서부터 폭팔적으로 확대되어 현재 순수 사이버 교육 활동을 하는 사이버 대학들이 생겨나게 되었다. 사이버 교육이 확대되어 가는 과정에서 사이버 교육의 특징을 부각하는 시스템 설계나 교수전략, 상호작용에 대한 연구들이 집중적으로 수행되었는데, 이러한 연구들은 학습자의 입장보다는 사이버 교육 전문가나 시스템 개발자의 입장에서 수행된 연구들이 대부분이었다. 이를 볼 때 학습자의 입장보다는 교육 전문가나 시스템 개발자에 의해서 사이버 교육의 효과성이 평가되었다고 판단될 수 있다. 이러한 상황에서 사이버 교육의 주체자라 할 수 있는 학습자가 바라보는 사이버 교육이 어떤 것인지에 대해 관심을 갖고 이를 규명할 필요가 있다고 생각하였다. 이는 교육의 주체가 학습자 중심으로 변해가고 있어 학습에서 학습자가 책임져야할 부분이 많아짐에 따라 학습자의 입장을 고려하는 것은 매우 중요한 일이 되었으며, 학습자가 학습을 어떻게 생각하고 있는지 평가하는 것이 어떤 내용들인지 규명하는 것이 요청되고 있기 때문이다. 그만큼 교육 활동에 있어서 학습자의 입장은 매우 주요한 위치를 차지하고 있다는 의미일 것이다. 본 연구는 사이버교육의 효과성을 높이기 위해 학습자가 양질의 사이버 교육이라고 판단하는 준거가 무엇인지 살펴보고자 하였다. 이 연구를 통해 도출된 결과는 학습자가 양질의 사이버 교육을 제공받을 수 있기 위해 사이버 교육의 설계, 개발, 운영하는데 시사점을 제시할 것이라 판단되었다. 이러한 목적을 달성하기 위해 문헌고찰과 설문조사를 실시하였다. 문헌고찰은 사이버교육의 효과성에 영향을 미치는 전략 요인들을 도출하여 사이버 교육을 제공받는 학습자의 평가 준거로 삼았다. 이 전략들은 교수전략, 학습자 인터페이스, 학습운영, 학습자료로 분류하였다. 도출된 전략들은 총 35개 전략들이었으며 이것을 각 영역에 대한 학습자의 평가준거로 삼았다. 도출된 학습자 평가준거를 가지고 설문조사를 실시하였다. 설문은 앞에서 문헌연구를 통해서 도출된 35개의 준거를 모두 담았고 5점 척도록 평가할 수 있게 하였다. 설문에 대한 전체 신뢰도는 .83으로 나타났다. 설문조사 대상은 현재 사이버강좌를 수강하고 있는 대학생들이었으며, 총 340부를 배포하여 293부가 회수되었고 분석에 사용한 설문지는 총 265부였다. 회수된 설문을 가지고 사이버교육에 대한 학습자의 평가 준거 요인을 알아보기 위하여 요인분석 중 아이젠 값을 1을 기준으로 주성분 분석과 Verimax 회전방식 사용하였다. 그리고 도출된 전략 요인들간의 관계를 알아보기 위하여 상관분석을 사용하였다. 분석 결과 총 4개의 요인이 도출되었으며 각 요인은 그 안의 내용을 근거로하여 요인명을 부여하였다. 제 1요인은 상호작용 유도를 위한 교수전략이고, 제 2요인은 시스템 편의성, 제 3요인은 학습지원, 제 4요인은 화면 구성으로 부여하였다. 이 중 제 1요인이 가지고 있는 부하량이 가장 높았다. 그리고 도출된 요인들에 대한 신뢰도는 상호작용 유도를 위한 교수전략 0.78, 시스템의 편의성 0.79, 학습지원 0.68, 화면구성 0.70으로 나타났다. 도출된 요인들이 실제로 현실에 적용될 수 있는 가능성은 45%로 나타났다. 각 요인들간의 관계를 살펴보기 위하여 상관분석을 실시하였다. 상관분석 결과 제 1 요인은 상호작용 유도를 위한 교수전략은 제 2요인 시스템의 편의성, 제 3요인 학습운영, 제 4요인 화면구성과 모두 유의미한 상관을 보였다. 이 그리고 제 2요인 시스템의 편의성은 제 3요인 학습지원과 제 4요인 화면구성과 모두 유의미한 상관을 보였다. 이 중에서 가장 상관이 높은 요인은 제 1요인 상호작용 유도를 위한 교수전략과 제 2요인 시스템의 편의성이 p<.05에서 .499로 가장 높은 상관을 보였다. 위의 결과를 바탕으로 본 연구의 결론은 다음과 같다. 첫째, 사이버 교육에 있어서 학습자는 무엇보다 교수전략을 매우 중요한 평가준거로 선정하고 있다. 이는 사이버 교육이 학습자 중심의 교육 활동을 전개할 수 있고 학습자의 능동적인 태도에 의해 학습이 좌우된다고 하는 주장에 비해 다른 면을 제시하고 있다. 학습의 모든 결정권이 학습자에게 있다고 해도 옆에서 학습 진행을 도와주는 교수자의 역할이 매우 중요하다는 것을 보여주고 있다. 따라서 사이버 교육에서 정교한 교수전략은 절실히 요청되고 있다. 그리고 수립된 교수전략들은 경험적인 연구를 통해서 검증되고 평가되어져서 하나의 표준안을 구성해야할 것이다. 둘째, 학습자는 사이버 교육 활동을 하는데 있어서 학습환경이 얼마나 편리한지를 중요하게 생각하고 있다. 선행연구들은 사이버 학습 환경이 편리하고 적응되는 시간이 오래 걸리지 않아야 학습 진행이 수월하게 된다고 주장하고 있다 (최 욱, 1999; 김미량, 2000a). 이를 위해 시스템 설계는 인간과 컴퓨터 상호작용(Human-computer-interaction) 원리를 적용하여 프로토타입의 인터페이스를 개발 할 필요가 있다. 셋째, 학습자는 사이버 교육에서 학습 진행을 도와주는 교수 전략과는 다른 전체 학습 진행에 대한 지원체제가 있어야하고 명확하게 제시될 것을 요청하고 있다. 사이버 학습환경은 학습만 하는 것이 아니라 학습자간의 자유로운 의사교환을 수행할 수 있다. 그리고 전체 학사 일정과 같은 것은 학습 수행과는 다른 활동이다. 이런 것을 도와주고 적절히 지원해야할 체제가 필요하다. 넷째, 학습자는 사이버 교육에 있어서 웹 수업방이나 학습자료 등을 제시하는 화면이 어떻게 구성되어 있는가에 관심을 가지고 있다. 이는 사이버 교육에 있어 학습자는 화면을 통해서 모든 자료를 제공받고 학습활동을 수행하기 때문에 아이콘이나 다른 객체들이 적절하게 제공되어야 학습자가 쉽게 학습을 수행할 수 있을 것이다. 따라서 적절한 화면구성을 구현할 수 있는 방안이 강구되어야 할 것이다. 다섯째, 학습자에게 만족스러운 학습활동을 수행하게 하려면 교수전략과 시스템의 편리한 활용이 동시에 이루어져야 한다. 교수전략은 시스템을 기반으로 수립될 수 있고 시스템의 상태에 따라 교수전략은 적절하게 수립되어야 할 것이다. 이렇게 서로 영향을 미치는 요인들을 동시에 고려하여 학습자에게 사이버 교육을 제공하려면 사이버 교육에 대한 총체적인 접근이 필요하다. 이 총체적인 접근을 위해서 사이버 교육을 설계할 때 ISD 모형들을 적용해 볼 수 있다. ISD 모형은 체제접근을 통한 전체교수체제의 설계, 제작, 실행, 평가, 활용을 의미하는 것으,로 Dick and Carey 모형을 비롯하여 다양한 모형들이 현재 제시되어 있다. 이러한 ISD 모형을 적용한다면 사이버 교육의 구성요인들을 총체적으로 분류할 수 있고, 각 요인들에 대한 적절한 전략을 수립할 수 있을 것이라 판단된다. In Information society, Education's direction is moving to the user-centerd education and learner's role is getting very important in education. In this education, learner evaluate all the educational activities including the ability to acquire knowledge, and measure the quantity and quality of information. To realize user-centerd education, we have to listen to the voice of learners. This study is a research on learner's evaluating criteria concerning cyber-learning. Its goal is to drive strategies of cyber-learning that learners have expected. Concrete study objectives are Following. First, factor concerning cyber-learning effectiveness is driven. Second, correlation among factor concerning cyber-learning effectiveness was examined closely. To achieve the purpose, the following tasks were performed. First, I examined literary reviews on cyber-learning strategies for effectiveness in four fields. They are instructional strategies, user interface, learning organization, and resource for learning. Second, driven strategies is considered by learner's evaluating criterion. Third, a questionnaire was made by based strategies to consider lerner's evaluation criterion. Forth, The questionnaire was marked up by learners taking a cyber-learning course in universities. To analyze the data, factor analysis was conducted for driven factor concerning cyber-learning effectiveness and correlation analysis was used to examine relation among the driven factor. The findings resulted from this study were as follows: First, the factor concerning cyber-learning effectiveness was driven by four factors. It was instructional strategies for interaction, system's facility, learning organization and screen design. The highest factor was instructional strategies for interaction because of coming out 7 when igen? value was 1. Second, the highest correlation among the driven factors was the instructional strategies for interaction and system's facility by correlation value 0.499. In the other hand, instructional strategies for interaction was relation with learning organization and screen design. And system's facility was relation with learning organization and screen design, also. The conclusion based on the results are summarized as Follwoing: First, in cyber-learning, Learners regard instructional strategies for interaction as the most important component. Second, in cyber-learning, learners think system's facility important. System's facility can be implemented by applying to human-computer-interaction. Third, learners demand the system to help themselves learn the course as a learning organizer. There is another instructional strategy to help learners take the course effectively. That is a kind of notice about cyber-learning schedule, feedback from the assistant. Forth, Learners think screen design important. Complex screen design seems to give only confusion to learners. Therefore screen design must be expressed clear and symmetrically. Fifth, for the user-centered cyber-learning, instructional strategies and system' facility must be considered. This is possible through access to all the strategies I mentioned until now. To access all can also be implemented by ISD model.
(A) study on the concept and key elements of cyber resilience : focusing on ships
김진 Graduate School, Yonsei University 2025 국내박사
해양 산업의 디지털 전환은 스마트 선박 건조량의 증가와 선박 IT 연결성의 강화를 가져왔고, 저궤도 위성 기술의 발전으로 해상 통신 비용이 절감되고 선박의 IT 환경이 고도화되었다. 이러한 변화는 사이버 공격 표면의 확대와 함께 해양 사이버 사고의 급증을 초래하였다. 이에 국제선급협회(IACS)는 선박 사이버 복원력을 강화하기 위해 2024년 7월 1일부터 발효된 UR E26 규정을 발표하였다. 하지만, 관련 연구는 전 세계적으로 부족하다. 본 연구는 사이버보안의 기본 개념과 ISO 27001, SOC2, NIS2 Directive, ISA/IEC 62443, NIST Cybersecurity Framework 등 다양한 사이버보안 위험 평가 프레임워크를 비교하고 분석하였다. 또한, 사이버 복원력의 개념과 WEF Cyber Resilience Framework, Lockheed Martin의 Resiliency Level®, NIST Cyber-Resilient Systems 등의 프레임워크를 조사하고, 선박의 특수한 환경과 스마트 선박의 특징, 그리고 BIMCO 및 IACS 등의 주요 기관에서 제시한 선박 사이버보안 프레임워크 정책을 검토하였다. 더불어, UR E26 규정과 자율운항선박 및 함정의 사이버 복원력 관련 선행연구를 심도 있게 분석하였다. 그 결과, 선박 생애주기 단계별로 구체적이고 실질적인 요구사항 개발이 필요함을 확인하였으며, 사이버 복원력 핵심 역량 간 상호 연결성을 도출하였다. UR E26 규정의 연계성 분석에서는 기존 프레임워크들과 비교하여 주요 사이버보안 평가 항목이 누락되었음을 확인하였고, 기술적 조치에만 집중하는 한계를 발견하였다. 이를 해결하기 위해, 본 연구는 새로운 선박 사이버 복원력 프레임워크(SCARF)를 제안하였다. SCARF는 선박 생애주기와 이해관계자를 통합적으로 고려하며, 설계 단계에서는 자산 관리의 중요성을, 시운전 단계에서는 검증 절차의 강화를, 공급망 관리에서는 협력 절차의 구체화를 강조한다. 또한 기술적 조치뿐 아니라 사이버보안의 방향성을 고려한 평가 지표를 포함함으로써 사이버 복원력을 체계적으로 평가할 수 있도록 설계되었다. 본 연구는 해양 산업에서 실질적으로 적용 가능한 사이버 복원력 평가 기준을 제공하며, 기존 프레임워크의 한계를 보완한 새로운 모델을 제안함으로써, 국제 규정 준수와 실질적인 사이버 위협 대응 역량을 강화할 수 있는 학술적 및 실무적 기여를 제공한다. The digital transformation of the maritime industry has led to an increase in the number of smart ships built and an improvement in ship IT connectivity. In addition, the development of low-orbit satellite technology has reduced the cost of maritime communications and advanced the IT environment of ships. Naturally, these changes have led to an increase in the number of maritime cyber incidents along with an expansion of the cyber attack surface. In response, the International Association of Classification Societies has announced the UR E26 regulation, which came into effect on July 1, 2024, to strengthen the cyber resilience of ships. However, there is still a lack of relevant research worldwide. This study compared and analyzed the basic cybersecurity concepts and various cybersecurity risk assessment frameworks, including ISO 27001, SOC2, NIS2 Directive, ISA/IEC 62443, and NIST Cybersecurity Framework. It also examined the concept of cyber resilience and frameworks such as the WEF Cyber Resilience Framework, Lockheed Martin's Resiliency Level®, and NIST Cyber-Resilient Systems. It reviewed the special environment of ships, the characteristics of smart ships, and the ship cybersecurity policies proposed by major organizations such as BIMCO and IACS. In addition, the study conducted an in-depth analysis of the UR E26 regulations and prior research on the cyber resilience of autonomous ships and vessels. The research confirmed the need to develop specific and practical requirements for each stage of the ship lifecycle and identified the interconnectivity between the core capabilities of cyber resilience. The analysis of the interconnectivity of the UR E26 regulations found that it is missing a few key cybersecurity assessment in comparison to the existing framework and its focus is limited to technical measures. In addition, the study conducted an in-depth analysis of the UR E26 regulations and prior research related to the cyber resilience of autonomous vessels and ships. Based on the analysis, this study proposes a new Ship Cyber Resilience Framework (SCARF). SCARF takes into account the life cycle and stakeholders of the ship, emphasizing the importance of asset management in the design phase, strengthening verification procedures in the commissioning phase, and specifying cooperation procedures in supply chain management. It is also designed to systematically assess cyber resilience by including metrics that consider the direction of cyber security, not just technical measures. This study provides a cyber resilience assessment standard that can be practically applied in the maritime industry, and by proposing a new model that complements the limitations of existing frameworks, it provides academic and practical contributions to enhance compliance with international regulations and practical cyber threat response capabilities.
Cross-Layer Security for Resilient Cyber-Physical Systems
Sangjun Kim DGIST 2022 국내박사
Cyber-physical system (CPS) is an integration of physical systems in the real world and control software in the cyber world. The physical systems and the control software are connected by wired and wireless networks, which enhance the connectivity of each CPS component more than conventional embedded systems. However, due to the enhanced connectivity, malicious attacks can be launched through the networks, which degrade the control performance or destabilize the physical systems. In particular, the real-time interactions between the physical systems and networks are the main target of the attacker. The main topic of this dissertation is the design of resilient cyber-physical systems against the cross-layer cyber-physical attacks that target the interactions between the physical systems and networks. Cross-layer cyber-physical attack is defined as the attack having different attack media and attack target, which correspond to the attack access location and disruption object of the attacker, respectively. Unlike conventional physical attacks and network attacks, the cyber-physical security strategies against the cross-layer cyber-physical attacks must consider both aspects of the physical systems and the networks. Furthermore, cyber-physical security strategies detect cyber-physical attacks and have resiliency. By cyber-physical attacks, the physical systems are disrupted in a timely manner; therefore, the cyber-physical security strategies must provide control performance recovery to mitigate the physical impact of the attacks in real-time. As a countermeasure for the cross-layer cyber-physical attacks targeting physical systems, we propose a resilient CPS framework with a holistic network-wide approach. The proposed CPS framework has three resilient functions; attack detection, attacker isolation, and path recovery. When the cyber-physical attack is launched, distributed network devices detect the cyber-physical attacks with control-theoretical attack detection algorithms and notify a network manager of the attack. After detection, the network manager estimates the location of the attacker and isolation the attacker on the networks. Finally, the network manager reconstructs the communication path between the physical systems and computing systems to reestablish feedback control loops between them, which recover the control performance of the physical systems from the physical damage by the attacks. We consider pole-dynamics attack as an example of sophisticated cross-layer cyber-physical attacks and implement the proposed CPS framework with software-defined networking (SDN). By implementing a testbed, we show that the proposed CPS framework can ensure the safety of the physical systems in real-time. For the cross-layer cyber-physical attacks targeting networks, we first propose a novel cyber-physical attack named disturbance-induced denial-of-service attack. The proposed attack consumes limited network resources by injecting physical disturbances to the physical systems with an aperiodic control strategy. The attack-induced delays interfere with transmissions of control-related packets for the feedback control, which degrades the control performance or destabilizes the physical systems. To ensure the stability of the physical systems under the novel cyber-physical attack, we propose a resilient CPS framework consisting of a detection algorithm and two attack mitigation algorithms. The proposed CPS framework detects the DIDoS attack with a disturbance estimator using control input signals, state measurements, and the physical system model. In addition, the controller gain tuning and access point (AP) handover algorithms mitigate the impact of the DIDoS attack by diminishing network utilization of the physical systems. By conducting simulations, we evaluate the impact of the proposed attack and the resiliency of the proposed CPS framework. Simulation results for the physical impact show that the proposed attack drastically increases transmission delays for control input signals, which destabilizes not only the compromised physical systems but also the benign physical systems. In addition, the controller gain tuning and AP handover algorithms can reduce network delays by reducing the traffic generation of benign physical systems, and migrating networks of some physical systems, respectively. From a realistic CPS viewpoint, we design a resilient cyber-physical security strategy, where we consider communication-based train control (CBTC) systems that consist of trains on the railway, ground facilities, and wired/wireless networks to connect them. Through the networks, the malicious attacker launches the cyber-physical attacks targeting CBTC systems, which cause significant traffic accidents, such as derailment and train collisions. For the control command manipulation on the network, we show that the cross-layer cyber-physical attack on the wireless networks can cause train collision accidents. As a countermeasure of the cyber-physical attack, we implement the resilient CPS framework based on the SDN, which provides an attack detection and an emergency braking function to prevent train collisions in real-time. We evaluate the safety performance of the proposed CPS framework in a realistic CBTC testbed, where the experimental result shows that the proposed framework executes the emergency braking function within 2.5 s, which is short enough time to ensure the safety of the CBTC systems against the cyber-physical attack causing the train collision accidents. 사이버물리시스템은 현실세계의 물리시스템과 사이버공간의 제어소프트웨어의 결합으로 정의된다. 사이버물리시스템의 네트워크는 물리시스템들과 소프트웨어 간의 실시간 상호작용을 지원하며 기존 임베디드시스템 보다 확장된 연결성을 제공한다. 하지만, 사이버물리시스템에서 네트워크 도입으로 향상된 연결성은, 악의적인 공격자의 네트워크를 통한 사이버물리공격 인가를 허용하며, 이는 사이버물리시스템의 제어 성능을 악화시키고 심지어 물리시스템을 불안정한 상태를 초래한다. 특히, 물리시스템과 네트워크 간의 실시간 상호작용은 사이버물리공격자의 주요 공격 대상이다. 이에 대해, 본 학위 논문의 주요 주제는 물리시스템과 네트워크간의 상호작용을 대상으로 하는 계층간 사이버물리공격에 대응하는 보안기법과 자율복원 사이버물리시스템을 설계하는 것이다. 계층간 사이버물리공격은 공격자의 접근위치를 의미하는 공격매체와 공격의 파괴목표 개체를 의미하는 공격 대상이 상이한 사이버물리공격으로 정의된다. 기존의 물리적 공격 또는 네트워크 공격과 달리, 계층간 사이버물리공격에 대한 보안기법들은 물리시스템의 관점과 네트워크 관점을 모두 고려하여 설계되어야 한다. 또한, 사이버물리 보안기법들은 공격 검출뿐만 아니라 공격에 의한 물리적 피해를 실시간으로 회복하는 자율복원능력을 포함하여야 한다. 물리시스템을 공격대상으로 가지는 계층간 사이버물리공격의 대응책으로서, 네트워크관점에서의 자율복원 사이버물리시스템 프레임워크를 제안한다. 제안하는 프레임워크는 공격 검출, 공격자 격리, 경로 복구 기능을 포함한다. 네트워크상에 분산되어 설치된 네트워크 장비들이 제어이론 기반의 공격 검출 알고리즘을 보유하고 있으며, 사이버물리 공격이 인가되었을 때, 네트워크 장비들은 실시간으로 공격을 검출하고 네트워크 매니저에게 보고한다. 공격 검출이 수행된 이후, 네트워크 매니저는 공격자의 침입위치를 추정하고, 공격자를 네트워크로부터 격리한다. 마지막으로, 네트워크 매니저는 공격자 격리에 의해 소실된 물리시스템과 컴퓨팅 장비간의 통신 경로를 복구하며, 이는 공격에 의한 물리시스템의 피해를 복구한다. 가장 정교한 계층간 사이버물리공격 중 하나인 극 역학 (pole-dynamics) 공격에 대해, 소프트웨어 정의 네트워킹 (software-defined networking) 기반의 제안한 프레임워크가 물리시스템의 안정성을 보장할 수 있음을 실험을 통해 검증한다. 네트워크를 공격대상으로 가지는 계층간 사이버물리공격을 대상으로, 사이버물리시스템의 새로운 취약점 중 하나인 외란 기반의 서비스 거부 공격을 제안한다. 제안된 공격은 비주기 제어기법을 사용하는 물리시스템을 대상으로 외란을 인가하여 제한된 네트워크 자원을 고갈시킨다. 제안된 공격에 의해 유발된 전송지연은 제어정보가 포함된 패킷의 전송을 방해하며, 이는 물리시스템의 제어성능을 저하시키거나 물리시스템을 불안정하게 만든다. 제안된 공격에 대한 대응기법으로서, 공격 검출 알고리즘과 두 가지 공격 완화 알고리즘을 포함하는 자율복원 사이버물리시스템 프레임워크를 제안한다. 제안된 프레임워크는 제어 입력 신호와 물리시스템의 상태정보, 물리시스템의 모델을 활용한 외란 추정 기법을 사용하여 공격을 검출한다. 또한, 제어기 이득 조율 알고리즘과 액세스 포인트 변경 알고리즘은 네트워크 사용량을 줄여 제안된 공격의 영향을 감경시킨다. 공격 영향에 대한 시뮬레이션 결과는 제안된 공격이 컴퓨팅 장비로부터 물리시스템으로 전송되는 제어입력신호에 대한 전송지연을 증가시켜 물리시스템을 불안정 시킴을 입증하며, 이는 제안된 공격이 외란이 인가된 물리시스템 뿐만 아니라, 외란의 영향이 없는 물리시스템도 불안정한 상태가 되게 할 수 있음을 보인다. 또한, 제어기 이득 조율 알고리즘과 액세스 포인트 변경 알고리즘은 각각 외란의 영향이 없는 물리시스템의 네트워크 사용량 감소와 네트워크 변경을 통해서 기존 네트워크의 전송 지연을 감소시켜 통해 물리시스템의 안정성을 보장함을 시뮬레이션을 통해 검증한다. 다수의 열차와 지상 제어시스템이 유무선네트워크로 연결된 통신기반 열차제어시스템을 대상으로 실질적인 사이버물리시스템의 관점에서의 자율복원 가능한 사이버물리보안 기법을 제안한다. 악의적인 공격자는 네트워크를 통해서 통신기반 열차공격에 대한 사이버물리 공격을 인가할 수 있으며, 이는 열차의 탈선이나 충돌을 유발할 수 있다. 무선네트워크상에서 전달되는 제어입력의 변조를 통해, 공격자가 열차의 충돌을 유발하는 계층간 사이버물리공격이 인가될 수 있음을 보인다. 계층간 사이버물리공격의 대응책으로서, 소프트웨어 정의 기반 네트워킹 기술을 활용한 자율복원 사이버물리시스템 프레임워크를 제안하였으며, 이는 사이버물리 공격의 검출과 열차 충돌 방지를 위한 긴급정지 기능을 제공한다. 실제 환경과 유사한 테스트베드 환경에서 실험을 진행한 결과, 제안하는 자율복원 프레임워크가 열차의 충돌을 방지하기에 충분히 짧은 시간인 2.5초 이내에 긴급 정지 기능을 제공함을 입증한다.