• 전문가 요청 쿠폰 이벤트
*교*
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 15
검색어 입력폼
  • 디지털포렌식 준비도 (논문초록)
    디지털포렌식 준비도 연구제 1 장 서 론 제 1 절 연구의 목적 제 2 절 연구의 범위 및 방법 1. 연구의 범위 2. 연구의 방법 제 2 장 내부정보 유출 방지 솔루션과 디지털 포렌식 제 1 절 디지털 포렌식과 디지털 증거 1. 디지털 포렌식의 정의 2. 디지털 증거의 개요와 특징 제 2 절 정보유출 방지 시스템 1. 정보 유출 방지 시스템의 정의 2. 정보 유출 방지 시스템의 종류 및 구성 제 3 절 매체제어 시스템 1. 매체제어 시스템의 정의 2. 매체제어 시스템의 활용 사례 제 4 절 암호화 시스템 1. 암호화 시스템의 종류 2. 암호화 시스템의 운영 방안 목 차제 3 장 정보유출 현황 및 엔드포인트 보안 솔루션의 문제점 제 1 절 산업 기술 및 개인정보 유출 사례 1. 산업 기술 유출 사례 2. 개인정보 유출 사례 제 2 절 데이터유출방지 솔루션의 문제점 1. 데이터유출방지 솔루션의 문제점 제 3 절 매체제어 솔루션의 문제점 1. 매체제어 솔루션의 문제점 제 4 절 파일 암호화 솔루션의 문제점 1. 파일 암호화 솔루션의 관리적 문제점 제 4 장 기존 내부정보 유출방지 솔루션의 문제점 보안을 위한 포렌식 준비도 연구 제 1 절 데이터 유출 방지 솔루션의 기술적 한계 실험 1. 데이터유출방지 솔루션 실험 환경 구성 2. 데이터유출방지 솔루션의 정상적인 탐지 실험 3. 데이터유출방지 솔루션의 우회 실험 목 차제 2 절 매체제어 솔루션의 기술적 한계 실험 1. 매체제어 솔루션 실험 환경 구성 2. 매체제어 솔루션의 정상적인 탐지 실험 3. 매체제어 솔루션의 우회 실험 제 3 절 기존 내부정보 유출방지 솔루션의 한계 극복을 위한 포렌식 준비도 연구 제 5 장 결 론 목 차제 1 장 서 론 해마다 증가하는 개인의 민감한 정보가 포함되어진 개인정보 및 기업의 지적재산권 등 영업기밀 유출을 통제하기 위하여 기업 및 기관에서는 내부정보 유출 방지 솔루션 등을 도입하여 내부정보의 유출을 원천적으로 차단하려 하고 있다 . 그럼에도 불구하고 내부정보유출 방지를 위한 솔루션들에서 기술적인 한계로 인하여 정보유출은 증가하고 있다 . 내부정보유출을 막기 위해 민감한 정보에 접근할 수 있는 권리나 자격 , 업무처리 방식 , 정보 그 자체의 라이프 사이클 통제를 강화하여 외부로의 정보유출을 사전에 차단 , 확인할 수 있어야 하며 , 유출 사고 발생 시 , 원활한 추적이 가능한 체계를 준비하여야 한다 . 기존의 정보 유출 방지 솔루션들에만 의존할 것이 아니라 , 포렌식 준비도를 연구하고 도입하여야 한다 . 본 논문에서는 기존의 내부정보 유출방지 솔루션의 기술적 한계를 검증 및 포렌식 준비도를 활용하여 사고가 발생했을 때 어떻게 하면 신속하고 효과적으로 대응할 수 있을 지에 대하여 기업 내에서의 사고 대응 (Incident Response) 방안에 대하여 연구하고자 한다 .제 2 장 내부정보 유출 방지 솔루션과 디지털 포렌식 디지털 포렌식 법률적 쟁점 사안을 법 과학 혹은 범죄 과학적으로 타당하고 일반적으로 수용된 절차와 분석 도구 및 분석 방법 등을 활용하여 전자적 증거를 수집 , 보존 , 분석 그리고 법정에 제출을 하는 일련의 과정을 디지털 포렌식이라 한다 . 정보유출 방지 시스템 정보유출 방지 시스템은 사용자 PC 에 저장되어 있는 자료가 보조기억 매체 / 이동식 저장매체 ( 디스켓 , 이동형 하드디스크 , USB 메모리 , CD, DVD 등 ) 및 데이터 전송장치 등과 같은 매체 / 장치를 통해 불법 또는 비인가적으로 유출되는 것을 방지하는 기술 . 매체제어 시스템 매체제어 시스템은 PC 를 구성하고 사용하는 다양한 Device 및 응용프로그램 의 사용을 허가 혹은 차단을 하는 솔루션 암호화 시스템 디스크 암호화 시스템 : 컴퓨팅 디바이스 및 저장매체에 저장된 정보의 보호를 위하여 디스크 전체 또는 일부를 암호화 하는 시스템 파일 암호화 시스템 : 개별적인 파일 각각에 대해 암호화하는 것으로 저장 정보에 대한 보호를 제공하는 시스템제 3 장 정보유출 현황 및 기존 내부정보 유출방지 솔루션의 문제점 정보 유출 사례 기업 정보 유출 사례 국가핵심기술 이라 함은 국내외 시장에서 차지하는 기술적 · 경제적 가치가 높거나 관련 산업의 성장잠재력이 높아 해외로 유출될 경우에 국가의 안전보장 및 국민경제의 발전에 중대한 악영향을 줄 우려가 있는 산업기술을 말한다 . 국내 첨단 디스플레이 기술 중국 유출사건 (2011 년 12 월 ) AM-OLED 핵심기술 중국 유출 기도 사건 (2013 년 4 월 ) 개인정보 유출 사례 2014 년 1 월 18 일 KB 국민카드 , 농협카드 , 롯데카드의 개인정보 유출 사건 매년 수십만에서 수백만 건의 개인정보 유출 사건 발생 데이터 유출방지 솔루션의 문제점 매체제어 솔루션의 문제점 파일 암호화 솔루션의 문제점제 4 장 기존 엔트포인트 솔루션의 문제점 보완을 위한 포렌식 준비도 연구 데이터 유출 방지 솔루션의 기술적 한계 실험 데이터 유출 방지 솔루션 실험 환경 구성 데이터 유출방지 솔루션의 정상적인 탐지 실험 데이터 유출 방지 솔루션의 우회 실험 매체제어 솔루션의 기술적 한계 실험 매체제어 솔루션의 실험 환경 구성 매체제어 솔루션의 정상적인 탐지 실험 매체제어 솔루션의 우회 실험 기존 내부정보 유출 방지 솔루션의 한계 극복을 위한 포렌식 준비도 연구제 5 장 결론 기존 내부정보 유출 방지 솔루션의 한계 극복을 위한 포렌식 준비도 연구 Cyber Security 환경이 필요 기존 문제를 해결하기 위한 포렌식 자동화 대응 필요 자동화 대응을 준비하기 위한 체계 및 시스템 확보End of Document{nameOfApplication=Show}
    전자/정보통신/컴퓨터| 2019.01.22| 10페이지| 3,000원| 조회(203)
    미리보기
  • 영화에서 발생한 사이버범죄 (다이하드4)
    영화에서 발생한 사이버 범죄< 다이 하드 4.0 >Index1. 개요 ……………………………………………………………………… 3 Page2. 정의 ……………………………………………………………………… 3 Page3. 범죄 유형 및 동기 ………………………………………………………… 4 Page4. 대응 방안 …………………………………………………………………… 6 Page5. 프로파일링 관점 …………………………………………………………… 8 Page6. 결론 …………………………………………………………………………… 8 Page1. 개요영화 "다이하드 4.0"에서 보여지는, 사이버 범죄의 유형 및 형태와 위협에 대하여 대응 방안을 생각해 보고 사이버 수사의 필요성에 대해서 이해 한다.2. 정의영화에서 발생하는 사이버 범죄의 이해를 돕기 위하여, 정의와 이에 대한 설명을 정리 합니다.⊙ 사이버 범죄(Cybercrime)인터넷이나 다른 컴퓨터 네트워크가 사건의 일부로 사용된 범죄사건을 의미하며, 컴퓨터와 네트워크는 여러 가지 방법으로 범죄와 연관 되어 이용 된다.⊙ 사이버 범죄의 분류사이버 범죄는 좁게는 컴퓨터 시스템의 보안과 컴퓨터 시스템에서 처리하는 데이터를 대상으로 하는 위법한 컴퓨터 사용 행위와 넓게는 컴퓨터 시스템 또는 네트워크와 관련된 모든 위법행위 두 가지를 모두 포함하며, 다음과 같이 크게 두 가지로 분류한다.▶ 폭력 가능성이 있는 사이버 범죄 분류다음과 같이 4가지로 분류하여 정의번호범죄 명설명1사이버 테러사이버 공간에서 계획적이고 정치적인 목적에 의해 비밀 그룹이나 요원이 전투 능력이 없는 대상에 가하는 폭력행위2사이버 위협인물이나 주변 인물의 신변에 위협을 주고자 하는 것이 주목적3사이버 스토킹사이버 공간에서 괴롭힘 행위를 의미 하며, 피해자에게 공포감을 유발하는 행위 (연예인 명예훼손)4아동 포르노▶ 비폭력적인 범죄번호범죄 명설명1사이버 침입인증 없이 컴퓨터나 네트워크 자원에 접근2사이버 절도컴퓨터와 네트워크를 활용하여, 타인의 금전적, 물질적 피해를 입히는 행위3사이버. 피의자들은 ‘파이어 세일’을 이용하여 사회에 혼란을 야기시켜 우드론의 데이터 획득을 용이하게 하려 하였음. 피의자는 국방부 수석 프로그램어로서 그 당시 보안 취약성을 분석 하는 등 뛰어난 능력이 있음에도 불구하고 그 능력을 무시당한 것에 대하여 분노 하여 보복성 범죄가 두드려지며, 그에 대한 보상으로 금전적 이득을 취하려 하였음◆(참고)내부 정보 유출 범죄의 90%는 전/현직 직원의 소행으로 한국산업기술진흥원의 2007년 통계자료에 나타나 있고, 이를 예방하기 위한 ‘산업기술의 유출방지 및 보호에 관한 법률’이 제정되어 있다. 전/현직 직원에 대한 보안 시스템, 프로세스 및 의식을 강화 대책이 마련되어야 함3.2) 피의자들이 목적을 이루기 위한 범죄 및 유형3.2.1) 해킹(사이버 침입 및 절도)범행 초기 FBI 블랙 리스트에 등록 되어 있는 해커를 이용하여 인가되지 않은 시스템에 접근하여 암호화 되어 있는 데이터를 크래킹하여 데이터를 얻고 이를 피의자들에 전송 하였음. (무엇을 어떻게 해킹을 하였는지는 나타나지 안지만, 정황으로 미루어 보아 정상적인 보안 절차를 통하여 데이터를 획득하진 않음.)3.2.2) FBI 사이버 수사대 해킹(사이버 테러, 위협 및 파괴적 범죄)전체적인 범행 계획의 일환으로 FBI 사이버 수사대를 해킹하여 시스템을 마비 시키고, 탄저균이 발생됐다는 거짓 정보를 흘림 이는 피의자들이 FBI 사이버 수사대에서 범죄가 이루어 지는 동안 수사 및 추적을 막거나 늦추기 위한 행동으로 매우 조직적이고 체계적으로 이루어 졌다.3.2.3) 자신의 계획에 가담했던, 해커들을 살해(사이버 침입)피의자들의 범죄를 가담했던 해커들이 필요 없게 되자 범죄 계획을 은폐하기 위하여, 해커들을 살해 함. 이때 해커들의 시스템에 미리 폭발물을 설치 한 후 바이러스를 원격으로 네트워크를 통하여 침투시켜 [delete Key]를 누르면 폭발물이 폭발해 해커들을 살해함3.2.4) 파이어 세일(사이버 테러, 위협 및 파괴적 범죄)피의자들의 목적을 달성하기 위한 시스템으획득하여 직접적, 지속적으로 피의자들을 방해 할 경우 피해를 준다는 협박을 가하고, 경찰(존 맥클래인)의 연금 정보를 모두 삭제함3.2.9) 신분 위장(사이버 위협 및 사기)각각의 공공기관(국토 안보국, FBI, 발전소)의 시스템 제어권을 얻기 위하여, FBI로 위장을 하여 침입함. 이때, 첨단 장비를 이용하여(단순 사진 오려 붙이기 와 같은 수작업을 하지 않음) 신분증을 위조하고 FBI 제복으로 위장하여 침입함3.2.10) 패스워드 크래킹(사이버 침입 및 절도)해커(매튜 패럴)에 의해 만들어진, 우드론 보안시스템의 패스워드를 크래킹하여, 보안시설 내부로 침입함. 소형화된 장비로 보안시스템의 패스워드를 사전공격 방식으로 크래킹에 성공하였음. (어떠한 알고리즘을 사용하였는지는 모르지만 보이기엔 사전공격 방식의 대입 방법과 비슷하게 보임)3.2.11) 우드론 해킹(사이버 침입 및 절도)피의자들의 목적이자 가장 큰 요소로 우드론의 데이터를 획득하여, 개인의 금전적인 목적으로 사용 하려 함 앞에서 언급한 다양한 방법을 사용하여, 해킹 및 중요 데이터를 획득함위의 피의자들이 행한 사이버 범죄는 사이버 테러, 위협, 침입, 절도, 사기, 파괴적 범죄 등 다양한 범죄를 하나의 뚜렷한 목적을 가지고 연쇄적으로 범행을 실행 하였다. 피의자들의 사이버 범죄는 단순한 침입 및 사기들 모두 금전을 취득하려는 의도 하에 모든 것이 이루어 졌다.3.3)경찰(존 맥클래인)과 해커(매튜 패럴)의 사이버 보안 위협 요소* 일부 범죄 행위도 있지만, 피의자들 검거의 수단으로서 보안 위협 요소만 기술3.3.1) 존의 자동차에 반장이 위치추적 장치를 설치존의 반장은 그가 대학교에 있다는 것을 존의 자동차에 달려있는 자동차의 위치 추적장치를 통하여 알아낸다.▶ 경찰 업무상 범죄나 시민의 안전에 문제가 발생 시 빠른 대응을 위하는 것과 같은 공익을 목적으로 사용을 한다고 하지만, 이를 악용할 경우 공권력을 회피 할 수 있는 하나의 무기가 될 수 있다.3.3.2) 자동차 절도피의자들을 추적 하기 위한중요 기관에 침입당시 항상 위조된 신분증과 FBI와 같은 공무원으로 신분을 위장을 하였다. 물론 피의자들의 실력이 뛰어나 신분증을 위조하고 신분을 위장 하였다고 하지만, 발전소 침입 시 단 몇 명의 경비원 만을 상대 하였고, 피의자들을 의심하는 데는 시간이 소요 되었다. 이러한 면으로 봤을 때, 국가의 중요한 시설물이나 공익에 큰 영향을 줄 수 있는 그러한 곳에는 진입 및 침입을 시도 하는 모든 사람들에 대하여, 인증 및 인식 방법을 강화 하여야 한다.예로서, FBI 신분증 만으로 상대를 인식하는 것이 아닌 진짜 FBI인지를 확인하는 추가 절차가 있어야 하고, 그 대상이 진입 시 정말 이 사람이 이곳을 들어와도 되는지 인증을 하는 절차가 필요하다.4.3) 해킹 당한 시스템에 대한 보안해킹은 사이버 범죄의 큰 핵심이다. 계속적으로 발전하는 해킹기술에 대해 적시에 모두 방어하는 것이 힘들지만 기술적인 부분과 관리적인 부분을 적절히 사용을 하여 해킹에 대해 보다 높은 보안을 유지를 해야 할 것이다.- 정기적인 보안 점검- 적절한 보안 정책을 주기적으로 Update(여기에는 최신 해킹 기술에 대한 방어를 포함한다.)- 보안이 요구 되는 시스템의 환경 정보(IP, 인증 및 인식 방식, 보안 담당자 및 책임자..등)를 보안이 요구되는 중요 자원으로 인식하여 관리이와 같은 방법으로 중요 시스템을 방어 할 수 있도록 해야 한다.4.4) 보안 문제 발생시 긴급 대처 방안파이어 세일 시스템이 발동되어, 국가 혹은 도시가 공포와 혼란에 빠지는 공항 상태가 야기 되었다. 사이버 테러에 악용 될 수 있는 이러한 것에 대비 하여, 안보와 국민의 안전에 영향을 줄 수 있는 시스템의 문제 발생시 다음과 같은 긴급으로 대처 할 수 있는 방안이 마련되어야 한다.- 자동으로 동작되는 시스템을 수동으로 전환하여 제어- 자동 시스템을 강제로 다운시켜, 악의적인 용도로 사용 할 수 없게 한다.- 대체 시스템을 준비해 둔다.이러한 것을 잘 유지 하고 관리를 해야 한다.4.5) 패스워드 크래킹에 대한 도피하는 경찰(존 맥클래인)과 해커(매튜 패럴)을 찾을때, FBI 및 경찰의 무전을 도청 후, 경찰로 위장하여 무전상으로 접촉 하여 그들을 유인하려 한다.이를 듣고 있던 해커(매튜 패럴)은 무전상으로 들리는 음성이 피의자들이라고 경찰(존 맥클래인)에게 알려준다.▶ 경찰(존 맥클래인)의 대처무선으로 정보를 주는 자가 피의자들이라는 것을 확인하기 위하여, 다음과 같이 경찰들이 사용하는 용어를 사용하여 무전 상대자가 피의자들 임을 확인한다.경찰 : 587 상황은 어떠한가?피의자들 : 전 대원이 지원 나갔다.경찰 : 경범죄(나체 쇼) 검거하는데 전대원이 지원 나가?? (너 경찰 아니구나..!!)경찰(존 맥클래인)은 해커(매튜 패럴)의 정보를 가지고 현재 상황의 진의여부를 확인 하기 위해, 직감적으로 있지도 않은 경범죄 사건의 상태를 물어볼 때 경찰의 언어를 사용하여 무전의 상태자가 경찰이 아님(피의자들)을 확인한다.⊙ 피의자들의 다음 행동을 추적경찰(존 맥클래인)이 해커(매튜 패럴)에게 해커의 입장에서 피의자들이 다음엔 어떠한 행동을 취할 것인지 추론 할 때, 해커(매투 패럴)은 파이어 세일 시스템이 1단계에서 3단계에 이르기까지 절차을 파악해 본다. (이 시점에서는 파이어 세일의 2단계가 완료된 상태, 위의 파이어 세일 설명 참조) 이후 다음 목적지가 전력 발전소라는 것을 알아 내어 그곳으로 이동한다.▶ 해커(매튜 패럴)은 파이어 세일의 1,2 단계는 네트워크(원격)으로 이루어 질 수 있지만, 3단계에서의 공공 기관들은 개별 시스템으로 구축되어 있어 그곳의 제어권을 얻기 위해서는 직접 침입하여, 외부와의 연결을 통해 해킹을 실행 할 수 있다는 것을 안다. 그 후 자신들과 가장 가까운 코어 발전소(중심이 되는 발전소)의 위치를 확인 하여 피의자들이 그곳으로 갈 것을 판단한다.6. 결론피의자는 전 직장(국방부 수석 프로그래머)에 대해 단순희 분노와 보복으로 범행을 저지른 것으로 보기엔 계획의 치밀함과 그 방법이 매우 파괴적이다. 최종적으로 노린 것이 국가의 중요한 데이T 1
    공학/기술| 2010.10.10| 9페이지| 2,000원| 조회(703)
    미리보기
  • E-Discovery 의 정의 및 판례
    E-Discovery 개요Discovery?-소송당사자가 공판 전에 공판의 준비를 위해 법정 외에서 법정의 방법에 의하여 소송의 issue(쟁점 혹은 쟁점사실)를 명확히 하기 위해 정보 및 증거를 공개.수집하는 제도 (Jack H. Friedenthal, Civil procedure, 2th ed.)-Discovery 절차를 통하여 쟁점이 정리되고 증거의 윤곽이 밝혀져 효율적인 본안 재판 가능-민사소송상 당사자는 공판절차가 진행되기 이전에 스스로 자신이 보유한 증거를 공개함과 아울러 상대방 당사자나 제 3자에게 증거 개시 요구 가능=> 당사자는 제소 후 법원의 주재에 의한 공판절차 이전에 각각이 스스로 증거를 수집, 보관해야함.Discovery 포함 사항 예1. 중요정보를 가지고 있을 가능성이 있는 자의 이름, 주소, 전화번호2. 중요서류나 물건의 사본이나 설명3. 배상액의 계산방법과 계산방법의 근거가 된 자료의 사본4. 판결의 일부 혹은 전부를 지불할 보험자와의 보험계약5. 공판에서 이용될 가능성이 있는 전문가 증인의 신원6. 서명된 전문가증인의 자격, 의견, 근거를 포함한 보고서7. 공판에 출석시킬 증인, 증언 녹취 사본 등Discovery 제외 사항변호사와 의뢰인, 부부 등 법으로 보호되는 특별한 관계간의 진술 내용.E-Discovery?- E-Discovery 는 Discovery 의 확장 개념- 2006년 12월 1일 발효된 ‘미연방민사소송법(FRCP : Federal Rules of Civil Procedure)’는 Discovery 의 대상이 되는 증거물의 범위에 ESI(Electronically Stored Information)을 포함. (2006년12월 ESI (Electronically Stored Information) 항목 추가)=> 대부분의 미국기업은 전자정보(ESI)의 법률적인 요구에 따른 벌금, 시간, 회사평판 손실을 막기 위한 대책이 필요.=> 관련정보를 쉽게 식별/보관할 수 있는 툴을 가지고 있지 않으면, 통상 10-100개의 상시소송에 시달리는 기업의 입장에서는 거의 모든 정보를 저장하려 할 것이고 쓸모없는 정보까지 저장하는 우를 범할 것 (관리비용 up, 저장비용 up)- 국내에서는 2008년 개정 형사소송법에서 증거개시제도(Discovery) 도입(제266조의3 및 제226조의4 신설)E-Discovery 절차* Records Management- 평상시에 문서 관리, 보존 정책을 가지고 조직 내 문서를 관리해야 한다.=> SOX관점에서도 조직내의 문서 관리/보관 정책이 잘 이행되지 않으면 조직 또는 조직원 모두에 위험이 될 수 있다.* Identification- Discovery에 사용해야 하는 문서의 범위를 결정 한다.- Discovery에 잠재적으로 사용가능한 많은 문서를 준비하고, 이들 중 수집(collect), 보관(preserve)해야 하는 문서를 결정한다.* Preservation- 문서가 변경 또는 파괴되지 않음을 보장해야 한다.* Collection- 다양한 소스로부터 ESI수집 한다. (tapes, drives, portable storage devices, networks, etc)* Processing- 보관된 문서를 분석하여 중복, 또는 연관성이 없음이 확실시 되는 문서들은 제외한다. (type, origin, date)- ESI를 보다 효과적으로 review할 수 있는 형태로 포맷 변경한다.* Analysis- 남은 ESI를 평가해서 관련 요약 정보 (사건의 주제, 주요인물, 중요한 문서)를 작성하는 단계이다.- 상세 review 전 생산성을 향상하기 위해 실시한다.* Review- 민감한 문서를 선별하는 단계이며, 법정에서의 전략이 수립되는 단계이다.- Evaluate collected ESI, frequently for relevance and privilege* Production- ESI를 로펌, 회사 법무팀 등 소송 참가자들에게 전달하는 단계이다. 실제로 소송 참가자들이 ESI에 쉽게 접근할 수 있도록 지원하는 다양한 소송지원 시스템이 존재한다.* Presentation- 실제로 ESI를 법정에 제출하는 단계이다. ESI 특성상 해석이 필요하므로 법정에서 쉽게 사용할 수 있는 형태로 제출하는 것이 좋다.E-Discovery 판례* Mosaid Techs Inc. v. Samsung Electronics Co. (2004)- 2001년 9월 13일 캐나다 MOSAID Techs Inc.는 삼성전자가 MOSAID의 DRAM 특허권을침해했다며 미국 New Jersey 법원에 소송을 제기.-삼성전자가 사전 심의 단계에서 제출해야 서류를 제출하지 않고, 이 소송건과 관련된 내부E-mail 증거자료를 파기함.- 삼성전자는 사전 심의 단계에서 MOSAID가 요구한 문서(documents)에 E-mail이 포함되어 있다고 명시적으로 밝히지 않았다고 주장.- 법원은 MOSAID의 자료 제출 요구에 E-mail이 포함되었음을 인정, 즉, 문서(document)는 넓은 의미에서 타이핑된 문서, 편집된 자료, 서신왕래 등을 포함하는 것으로 봄.- 법원은 E-mail 증거자료의 중대한 이 소송에서 삼성전자가 관련 E-mail을 보존해야 하는 의무를 알고 있었고, 알았어야 함에도 불구하고 보존, 제출하지 않았다는 점을 지적.- 2004년 말, New Jersey 법원은 삼성전자의 관련 E-mail 미제출 및 전자적 증거 (electronic evidence)의 변조, 파기에 대해 소송과 관련한 제반 비용 56만 달러를 벌금으로 부과.* Laura Zubulake v. UBS Warburg (2005)- 직장 내 성차별 관련 소송에서 원고 Zubulake는 피고 UBS Warburg사가 관련 증거를 제출하지 못했다며 소송 제기.- 피고측 변호사는 구두로 직원들에게 소송 관련 자료들에 대한 Litigation Hold를 명령했지만, 직원들에 의해 백업테이프 상의 전자메일들이 삭제됨.- 법원은 전적으로 변호사의 책임은 아니지만, 피고측 변호사가 직원들에게 어떻게 증거를 보호할지에 대해 적절히 설명하지 못해 삭제된 전자메일들이 포함되었던 백업테이프를 보호하지 못해 결과적으로 Litigation Hold 명령에 실패했음.- UBS Warburg 사에게 ‘Adverse Inference Instruction’은 물론 소송비용, 상대편 변호사 비용 및 Deposition 비용 2900만 달러 부담할 것을 판결.- 변호사들에게 합리적 수준의 조치를 취할 것을 요구하는 E-Discovery 책임에 관한 가이드 라인을 제시함.* Coleman Holdings, Inc v. Morgan Stanley (2005)- 원고 Coleman Holdings는 Morgan Stanley가 1998년 자사와 Sunbeam사의 합병과 관련된 이메일을 제출하지 못했다며 소송 제기.- 원고측은 해당 이메일들은 Morgan Stanley사가 Sunbeam사의 회계부정사실을 알고 있음을 증명하고 있는 증거라고 주장.- 법원은 자문 내용이 담긴 E-mail과 서류를 빠짐없이 제출하도록 요구했으나 MorganStanley는 반박자료를 제대로 제출하지 못함.- K Morgan Stanley 측 기술담당자는 회사가 E-mail 검색 시스템에 대한 매뉴얼조차
    공학/기술| 2010.10.10| 5페이지| 1,500원| 조회(190)
    미리보기
  • 컴퓨터 시스템 구조 6장 연습문제(Computer System Architecture)
    6-2다음 프로그램은 16진수로 표시된 명령어의 리스트이다. 컴퓨터는 100번지로부터 시작되는 명령어를 실행한다. 컴퓨터가 halt되었을 때 103번지의 메모리 워드와 AC의 내용은 얼마인가?Location Instruction100 5************* 7001103 0************* 7020106 C103기억장소 명 령 SYMBOL100 5103 BSA 103101 7200 CMA102 7001 HLT103 0000 5103104 7800 CLA105 7020 INC106 C103 BUN 103AC = 0000AC = 0001★ AC = FFFE ( ∵ 0001의 Complement )6-3다음의 포트란 프로그램으로부터 컴파일러에 의해 발생된(등가한 이진 명령의) 어셈블리 언어 프로그램을 리스트한다.SUM = 0SUM = SUM + A + BDIF = DIF - CSUM = SUM + DIFSUM=0 CLASTA SUMSUM=SUM+A+B LDA SUM LDA AADD A ADD BADD B STA SUMSTA SUM LDA CDIF LDA C CMACMA INCINC ADD DIFADD DIF STA DIFSTA DIF ADD SUMSUM=SUM+DIF LDA SUM STA SUMADD DIFSTA SUM6-7a. 어셈블러의 first pass 동안 표 6-13의 프로그램에 대해서 만들어진 주소기호 테이블을 구하여라.b. 번역된 프로그램을 16진수로 나타내어라.a ⇒address symbolhexadecimal addressLOPADSPTRNBRCTRSUM10510B10C10D10E10Fb ⇒ (100)10 = ( 0000 0000 0110 0100 )2(-100)10 = ( 1111 1111 1001 1100 )2 = (FF9C)16(75)10 = ( 0000 0000 0100 1011 )2 = (004B)16(23)10 = ( 0000 0000 0001 0111 )2 = (0017)166-11다음의 IF문에 대해서 컴파일러에 의하여 만들어진(등가한 이진 명령어의) 어셈블리 언어 프로그램을 나열하라.IF (A-B) 10, 20, 30프로그램은 A-B0미면 문 30으로 분기한다.LDA BCMAINCADD A /* From A-B */SPA /* Skip if AC positive */BUN N 10 /* (A-B)0 go to N 30 */BUN N 20 /* (A-B)=0 go to N 20 */6-14반복 가산 방법에 의하여 두 개의 양수를 곱하는 프로그램을 작성하라. 예를 들어 5×4를 곱하기 위하여 5를 네 번 더해서 곱을 만든다. 즉 5 + 5 + 5 + 5를 수행하는 프로그램을 작성한다.LDA B /* Load multiplier */SZA /* is it zero */BUN NZRHLT /* A=0, product=0 in AC */NZR, CMAINCSTA CTR /* store-A in counter */CLALOP, ADD BISZ CTRBUN LOP /* Reprat Loop A times */HLTA, DEC - /* multiplier */B, DEC - /* multiplicand */CTR, HEX 0 /* counter */END6-16부호없는 16비트의 양수를 곱하여 부호없는 배정도의 곱을 구하는 프로그램을 작성하라.MDL 위치에서 초기화된 피승수는 MRH로 좌측으로 shift될 것인가 (MRH 는 0으로 초기화) 부분적이 PL과 PRH 두 장소에 저장될 것이다. 승수는 Y장소에 있다.ORG 100CTR, = -10LOP, CLE /* Clear E */LDA Y /* Load multiplier */CIR /* Transfer multiplier bit to E */STA Y /* store shifted multiplier */SZE /* Check if bit is zero */BUN ONE /* Bit is one; go to ONE */BUN ZRO /* Bit is zero; go to ZRO */ONE, LDA MDL /* Load MD Low */ADD PL /* Add plow, carry in I */STA PL /* store in P Low */CLA /* Clear AC */CIL /* Circulte to bring carry in to AC */ADD MRH /* Add MR high and carry */ADD PRH /* Add PR high */STA PRH /* store in PR high */CLEZRO, LDA MDL /* Load MD Low */SIL /* Circulte to bring carry in to AC */STA MDL /* store in MD Low */LDA MRH /* Load MR high */CILDTA MRH /* store MR high */ISZ CTR Repeat 16 timesBUN LOPHLT6-21두 수를 감산하는 서브루틴을 만들어라. calling프로그램에서 BSA명령어 뒤에 감수와 피감수가 뒤따라 나온다. 차는 프로그램의 BSA명령어 뒤 제3의 영역으로 리턴된다.Calling ProgramBSA SUBHEX 1234 /* subtrahend */HEX 4321 /* minuend */HEX 0 /* difference */Subroutine ProgramSUB, HEX 0LDA SUB ICMAINCISZ SUBADD SUB IISZ SUBSTA SUB IISZ SUBBUN SUB I6-22데이타의 블럭에서 각 워드의 보수를 취하는 서브루틴을 작성하여라. calling프로그램에서 BSA명령어에 뒤따라 나오는 두 개의 파라미터는 블럭의 시작 번지와 블럭의 워드수이다.Calling ProgramBSA CMPHEX 100 /* staring address */DEC 32 /* number of words */Subroutine ProgramCMP, HEX 0LDA CMP ISTA PTRISZ CMPLDA CMP ICMAINCSTA CTRLOP, LDA PTR ICMASTA PTR IISZ PTRISZ CTRBUN LOPISZ CMPBUN CMP IPTR, -CTR, -6-24입력 문자를 받아들이고 두 문자를 한 워드로 묶고, 메모리 버퍼의 연속된 위치에 워드를 저장하는 프로그램을 만들어라. 버퍼의 처음 주소는 (400)16이고, 버퍼의 용량은 (512)16워드이다. 버퍼가 오버플로 된다면 컴퓨터는 정지되어야 한다.LDA ADSSTA PTRLDA NBRSTA CTRLOP, BSA IN 2STA PTRISZ PTRISZ PTRBUN LOPHLTADS, HEX 400PTR, HEX 0NBR, DEC -512CTR, HEX 0
    공학/기술| 2006.11.29| 5페이지| 1,500원| 조회(3,730)
    미리보기
  • 컴퓨터 시스템 구조 3장 연습문제(Computer System Architecture)
    3-2다음 각 진법의 숫자를 십진수로 바꾸어라.3-4다음 십진수를 지정된 진법의 숫자로 바꾸어라.a. 7562를 8진수로 b. 1938을 16진수로8 7562 16 1938945 … 2 121 … 2118 … 1 7 … 914 … 61 … 6c. 175를 이진수로2 17587 … 143 … 121 … 110 … 15 … 02 … 11 … 03-7십진수 215를 다음의 형식에 따라 저장하였을 때, 12비트 레지스터의 비트 값을 보여라.2 215107 … 153 … 126 … 113 … 06 … 13 … 01 … 1(a) 이진수 ⇒(b) 이진화된 8진수 ⇒(c) 이진화된 16진수 ⇒(d) 이진화된 십진수(BCD) ⇒3-11다음의 여덟 자리 십진수에 대한 9의 보수를 구하여라.12349876 00980100 90009951 0000000099999999 99999999 99999999 9999999- 12349876 - 00980100 -90009951 -00*************3 99019899 09990048 999999993-14감수에 대한 10의 보수를 이용하여 다음의 부호없는 십진수들의 뺄셈을 계산하여라.(a) 5250 - 1321 (b) 1753 - 8640⇒ 5250 … M ⇒ 1753+ 8679 … N + 13601 3929 ∴ 3929 3113 ∴ 3113보수 → -6887감산에서 carry는 버린다. carry가 생긴다는 올림수가 생기지 않았을 경우에는 결과를 M>N을 뜻하며 1321의 보수는 8679이다. 다시 보수를 취하고 부호를 -로 해준다. 이는 M
    공학/기술| 2006.11.29| 4페이지| 1,500원| 조회(2,129)
    미리보기
전체보기
받은후기 8
8개 리뷰 평점
  • A+최고예요
    2
  • A좋아요
    1
  • B괜찮아요
    1
  • C아쉬워요
    3
  • D별로예요
    1
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 18일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:57 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감