검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 109

        1.
        2024.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        현재 우리나라 청소년들의 사망률에 있어서 자살은 압도적인 수치를 기록하고 있다. 그러나 자살시도는 우발적으로 일어나기보다는 자살생각 의 빈도가 높을수록 자살시도가 많아진다는 것에 주목하였다. 이에 본 연구는 청소년기에 가장 많은 시간을 보내는 학교와 오프라인을 넘어 지 속되는 SNS에서 일어나는 사건에 초점을 맞추어 청소년의 학교생활만족 도와 자살생각의 관계에서 사이버불링 피해 경험의 매개효과를 검증하는 것을 목적으로 하였다. 이를 위해 ‘2020 아동·청소년 인권실태조사’에 응 답한 고등학생 2,460명을 대상으로 부트스트랩 검증을 한 결과 첫째, 학 교생활만족도는 사이버불링 피해 경험과 자살생각을 감소시키는 것으로 나타났다. 둘째, 사이버불링 피해 경험은 자살생각을 높이는 것으로 확인 되었다. 마지막으로 학교생활만족도와 자살생각의 관계에서 사이버불링 피해 경험은 부(-)의 방향에서 부분매개하였다. 이러한 결과는 학교생활 만족도가 사이버불링 피해 경험을 감소시킨 뒤 차례로 자살생각을 낮추 는 것으로 볼 수 있다. 즉, 자살생각을 감소시키기 위해서는 사이버불링 의 피해를 낮추는 것과 동시에 학교생활만족도를 높이기 위한 접근이 필 요하다. 본 연구결과를 바탕으로 후속연구를 위한 제언을 하였다.
        6,900원
        2.
        2024.02 KCI 등재 구독 인증기관 무료, 개인회원 유료
        This study investigated and analyzed the recognition and needs for Korean communication competency among non-Korean learners who participated in an online Korean language course. To this end, the importance, performance, and necessity of the categories of communication competency recognized by Korean language learners were measured, and then IPA(Importancce-Performance Analysis: Martilla & James, 1977) analysis and Borich’s needs analysis(Borich, 1980) were used. After implementation, we examined whether there were differences in outcomes depending on learner variables. After examining the sub-items, it was found that there were differences in importance, current level, and need depending on the learner’s home country, and there were differences in current level, demand, and necessity depending on academic background and Korean language proficiency. In addition, there are differences in need depending on the learner’s reason for learning Korean, so it is necessary to respond to individual learnier’s needs according to learner variables when designing curriculum for online foreign language learners of Korean.
        5,700원
        3.
        2024.02 KCI 등재후보 구독 인증기관 무료, 개인회원 유료
        본 연구의 목적은 격려 집단미술치료 프로그램이 사이버대학생의 학업 스트레스와 회복 탄력성 및 오라에 미치는 영향을 검증하기 위한 것이다. 본 연구는 B 시의 사이버대학에 재학 중인 대학생 3명 에게 2023년 4월 4일부터 2023년 5월 4일까지 일주일에 2회 총 10회기, 1회기 90분씩 격려 집단미 술치료 프로그램을 시행하였다. 학업 스트레스 대처와 회복 탄력성에 대한 효과는 사전·사후 점수 간 의 변화량을 비교하였다. 연구참여자의 오라(Aura) 변화는 AURACOM을 활용하여 인체 에너지 상태를 측정한 결과의 심리와 신체 에너지 상태의 변화를 분석하였다. 본 연구의 결과는 학업 스트레스와 회 복 탄력성에서 사전·사후 점수 간의 유의미한 변화는 없었지만, 학업 스트레스 지수는 감소하였고 회 복 탄력성 지수는 높아졌으며 하위요인 자기 조절력, 긍정성, 대인 관계성이 향상되었다. 오라 측정의 결과는 인체 에너지의 균형을 이루어 향상된 건강 상태를 확인하였다. 결론적으로, 격려미술치료 프로 그램이 사이버대학생의 학업 스트레스 대처와 회복 탄력성 향상에 긍정적인 변화를 불러올 가능성 확인에 의의가 있으며, 인체 에너지장 오라(Aura)의 균형을 회복하는 데 유용하게 활용할 수 있다.
        5,700원
        4.
        2023.11 KCI 등재 구독 인증기관 무료, 개인회원 유료
        The development of autonomous ships relies heavily on the Internet technologies, which have introduced a new type of risk to the shipping industry. Increasing dependence on the Internet computing and satellite communications makes cybersecurity a significant consideration for the current operation and future development of autonomy technology in the shipping industry. Cyber risks will be a more critical issue for maritime autonomous surface ships (MASS). This research identifies current international regulatory issues concerning cybersecurity in MASS, and exam ines potential regulatory improvements for the effective prevention and control of potential cyber risks. In terms of improvements, the authors suggest the adoption of a mandatory goal-based MASS code that constitutes an independent cyber risk management, separate from existing safety management systems based on the International Safety Management code. In addition, the SUA Convention for the suppression of unlawful acts against shipping must be revised to actively respond to cyber-crime as an emerging threat in the era of MASS.
        5,200원
        5.
        2023.10 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 연구는 성인 학습자의 노후 준비도가 노인부양의식에 미치는 영향요인을 파악하기 위함이며, 2023년 4월 13일부터 6월 29일까지 K 사이버대학교 성인 학습자 147명을 분석대상으로 삼았다. 수집된 자료는 분산분석, 단별량 및 다 별량 회귀분석, 상관관계 분석을 사용하였다. 분석결과 성인 학습자의 노후준비 도 영향요인 차이는 성별, 연령별에서 차이가 나타났고(p<0.05), 노후 준비도 에 따른 노인 부양의식 요인에 미치는 영향은 성인 학습자들의 경우 더욱 관심을 갖고 있는 것으로 나타나 통계적으로 유의한 것으로 나타났다 (P<0.05). 노후 준비도와 노인부양의식과의 상관관계에서는 결정계수 R값 은 경제적 부양요인과 정서적 부양요인(0.717), 신체적 부양요인(0.779)은 관계성이 높게 나타났다. 이는 노후준비를 어떻게 하느냐에 따라서 노인부 양의식과 노후의 삶이 영향을 미치고 있어 철저한 사전 노후준비와 긍정적 인 노인부양의식에 대한 변화 유도, 그리고 종합적이고 기초적인 유용한 자료 로 활용하는 데 함의가 있다.
        5,800원
        6.
        2023.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        20대를 대상으로 하였던 대학이 최근에는 운영방식, 설립목적, 교육대상이 다양화되었다. 대학 의 수에 비해 급격한 학령인구의 감소로 대학(과)은 신입생의 확보와 재학생의 중도탈락 최소화를 위해 최 선의 노력을 기울이고 있다. 본 연구는 2년제와 4년제 일반대학과 원격대학의 미용관련 학과 재학생을 대 상으로 전공선택동기와 소속감이 학업지속의도에 미치는 효과를 실증하기 위해 온라인 설문을 진행하였다. 일반대학 119명, 원격대학 113명에게 수집된 자료를 SPSS.28를 이용해 분석한 주요한 결과를 요약하면, 일반대학은 전공선택동기는 학업지속의도에 미치는 영향이 유의미하지 않았으나 소속감은 유의미한 정(+) 의 효과를 미쳤다. 또한, 소속감이 높아지면 외적동기는 학업지속의도를 유의미하게 상승시키는 조절효과 가 나타났다. 원격대학은 전공선택동기 중 내적동기와 소속감이 학업지속의도에 유의미한 정(+)의 효과가 나타났으며 전공선택동기와 학업지속의도의 관계에서 소속감의 조절효과는 유의미하지 않았다. 결과적으 로 재학생의 학업지속의도에 있어 일반대학은 대학(과)의 소속감이 주요했으며 원격대학은 내적동기가 주 요했다. 이러한 결과는 재학생의 중도탈락 예방을 위한 대학(과)의 효과적인 정책 수립을 위한 의미있는 자 료가 될 것으로 기대된다.
        4,200원
        7.
        2023.05 구독 인증기관·개인회원 무료
        The licensee of nuclear facilities in the Republic of Korea should ensure the functionality of Critical Digital Assets (CDAs) is maintained and minimize the negative impact of cyber-attacks by establishing a cyber security contingency plan. The contingency plan should include detailed response guidelines for each stage of detection, analysis, isolation, eradication, and recovery and comply with the requirements specified in KINAC’s “Regulatory Standard 015 - Security for Computer and Information System of Nuclear Facilities”. However, since the cyber security contingency plan describes the overall response guidelines for CDA, it may be difficult to respond practically to cyberattacks. This paper suggests a method to address this issue by performing exercises based on the classification of CDA types. CDAs in nuclear facilities can be classified according to their characteristics. The criteria for classifying CDA types include whether the asset is a PC, whether communication ports (RS-232, 422, 485) exist, whether storage devices can be connected through USB/memory card ports and whether internal settings can be changed through HMI devices such as built-in buttons. By classifying CDA types based on the proposed criteria, the attack vectors of CDAs can be defined. By defining the attack vectors, a list of cyber-attacks that CDAs may face can be created, and abnormal symptoms of CDAs resulting from the listed cyber-attacks can be defined. By using the defined abnormal symptoms of CDAs, the response measures of detection, analysis, isolation, eradication, and recovery can be concretized and reflected in the contingency plan. This may enable a more practical emergency response. This paper presents an improvement to the cyber security emergency response plan through the definition of cyber-attacks based on the classification of CDA types. By improving the contingency plan for CDAs as a whole using the proposed method, it is expected that more effective response measures can be taken in the event of a cyber-attack.
        8.
        2023.05 구독 인증기관·개인회원 무료
        Nuclear Safety and Security Commission (NSSC) and KINAC review a Cyber Security Plan (CSP) by「ACT ON PHYSICAL PROTECTION AND RADIOLOGICAL EMERGENCY」. The CSP contains cyber security implementation plans for the licensee’s nuclear power plant, and it shall meet the requirements of KINAC/RS-015, a regulatory standard. The KINAC/RS-015 provides more detailed information on the legal requirements, so if licensees implement cyber security under the approved CSP, they can meet the law. To protect nuclear facilities from cyber-attacks, licensees should identify their essential digital assets, so-called “Critical Digital Assets” (CDAs). Then, they apply cyber security controls (countermeasures for cyber-attacks) on CDAs consisting of technical, operational, and management security controls. However, it is hard to apply cyber security controls on CDAs because of the large amounts of CDAs and security controls in contrast to the shortage of human resources. So, licensees in the USA developed a methodology to solve this problem and documented it by NEI 13-10, and US NRC endorsed this document. The main idea of this methodology is, by classifying CDAs according to their importance, applying small amounts of security controls on less important CDAs, so-called non-direct CDAs. In the case of non-direct CDAs, only basic cyber security controls are applied, that is, baseline cyber security controls. The baseline cyber security controls are a minimum set of cyber security controls; they consist of control a) from control g) a total of 7 controls. Although non-direct CDAs are less critical than other CDAs (direct CDAs), they are still essential to protect them from cyber-attacks. This paper aims to suggest a cyber security enhancement method for non-direct CDAs by analyzing the baseline cyber security controls. In this paper, baseline cyber security controls were analyzed respectively and relatively and then concluded how to apply small amounts of cyber security controls on non-direct CDAs rather than direct CDAs without scarifying cyber security.
        9.
        2023.04 KCI 등재 구독 인증기관 무료, 개인회원 유료
        게임 아이템 불법 매매 및 음란사이트 이용 등의 사이버 이용에 대한 처벌이 강화되 고 있는데 반해, 청소년의 무분별한 이용은 여전히 증가하고 있다. 특히 보호관찰대상 청소년의 이와 같은 사이버 일탈의 비행문제에 대한 실증연구를 통해 보호관찰대상 청소년의 비행 및 문제 행동의 예방책을 강구하고자 이 연구에서는 보호관찰 대상 청 소년의 사이버 일탈에 대한 영향요인을 법준수 인식과 자기통제력의 요인을 검증하고 자 하였다. 이를 위하여 2018년 한국형사법무정책연구원의 『소년원생의 안정적 사회 정착을 위한 실태조사 및 정책지원 방안 연구』의 패널데이터 1차 자료를 활용하였다. 총 463개의 자료를 중심으로 하되, 주요변수의 무응답 또는 결측값이 높은 변수들을 제외하고 총 459명의 자료를 활용하여 최종분석에 활용하였다. SPSS 28.0ver 통계프 로그램을 활용하여 주요변수들의 빈도분석, 교차분석, 신뢰도 분석을 실시하였고, 최 종분석으로 보호관찰 대상 청소년의 사이버 일탈에 대한 영향요인 검증을 위한 로지 스틱 회귀분석을 실시하였다. 연구결과 자기통제력은 사이버 일탈의 영향요인으로 나타나지 않았으나, 법준수 인식이 사이버 일탈에 유의미한 영향관계로 나타났다. 법준 수 인식이 높을수록 유의미하게 사이버 일탈을 하지 않는 것으로 나타나, 게임 아이템 불법 거래와 음란사이트 이용 등이 법에 저촉될 수 있는 행위임을 강조한 법준수 인식 교육이 보호관찰 대상 청소년에게 강화될 필요가 있다.
        5,500원
        10.
        2022.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        디지털 기술의 발전에 따라 해상환경은 빠르게 변화할 것으로 예상된다. 자율운항선박의 경우 국내ㆍ외 많은 국가에서 기술개 발 중이며, 국제사회는 이를 운용하기 위한 논의도 시작되었다. 선박의 변화는 해상교통 환경의 변화를 야기하며, 육상지원시설에 대한 변화도 촉구한다. 본 연구는 항행지원시설의 사이버 보안 체계 개선을 위해 해상교통관제 인원의 사이버 보안 관리 인식을 분석하고자 한다. 이를 위해 해상교통관제 중심으로 사이버 보안 관리 현황을 살펴보고, 해상통관제 인원을 대상으로 설문조사를 실시하였다. 설문조 사 분석은 IPA 방법론을 활용했으며, 분석결과 보안담당 경험이 있는 인원과 경험 없는 인원의 사이버 보안에 대한 인식차이가 뚜렷하게 나타났다. 더불어 사이버 공격 탐지 및 차단 관련 기술적인 조치가 가장 우선적으로 시행되어야할 사항으로 나타났다. 본 연구 결과는 항 행지원시설에 대한 사이버 보안 관리 체계 개선을 위한 기초자료로 사용될 수 있다.
        4,000원
        11.
        2022.12 KCI 등재 구독 인증기관·개인회원 무료
        오늘날 첨단기술은 극단주의 사이버 인지전을 용이하게 할 수 있는 폭 력적 극단주의와 테러리즘의 선전ㆍ선동ㆍ프로파간다 목적을 위한 수단으 로도 활용되고 있다. 인지심리학과 뇌 과학의 발달은 폭력적 극단주의자 들의 프로파간다를 위한 더욱 효과적인 내러티브 개발과 활용을 위한 기 초 지식을 제공한다. 이러한 폭력적 극단주의자들의 사이버 공간에서의 인지전(Cyber cognitive warfare)은 인간의 생각에 영향을 미치고 이를 장악하는 미래 전쟁의 새로운 전투영역이다. 폭력적 극단주의와 테러집단 의 가장 큰 위협 가운데 하나는 소셜네트워크를 활용한 프로파간다활동과 사이버 심리공격이다. 여기서 소셜네트워크 플랫폼은 폭력적 극단주의집 단과 테러집단의 극단주의 이념 전파와 심리적 영향력 공작을 수행하는 전투현장이자 무기로 악용된다. 사이버 공간에서의 폭력적 극단주의와 테 러집단의 프로파간다는 사이버 인지전의 일환으로 심각한 안보의 위협으 로 인식된다. 따라서 지난 수년간 에에 대한 서구 국가들의 강력한 대테 러 대응이 있어왔다. 그 중 미국의 경우 최근 사이버 공간에서의 테러집 단의 프로파간다에 대응하기 위한 여러 입법들이 이루어졌다. 이러한 입 법들은 ‘2016 테러리스트의 소셜미디어 사용전투법’ 등 다양하다. 입법에 대한 논의들은 개인의 언론의 자유의 범주에 포함되는 부분들에 대한 제 제로 인해 기소, 형사처벌, 피해자들에게 실제적인 보상을 지급하는 등에 대한 실효성이나 법 자체에 대한 논란이 존재하기도 한다. 그러나 사이버 안보를 위한 법률들이 존재하는 것만으로도 여러 정책적, 법적 함의가 있 다는 평가를 받고 있다. 이러한 미국의 입법사례는 국내에도 정책적 함의 가 크다고 판단된다. 이는 국내에도 해외의 경우와 마찬가지로 폭력적 극 단주의자들과 테러집단에 의한 사이버 상의 프로파간다나 극단화의 위협 이 존재한다는 평가가 있기 때문이다. 그러나 국내에서는 관련 연구나 학 계의 논의가 매우 미진하다. 따라서 이 같은 연구의 간극을 줄이기 위해 이 연구는 대테러 부문 선도국가인 미국의 폭력적 극단주의와 테러집단에 의한 사이버 프로파간다 대응을 위한 입법례들을 분석하고 소개한다. 이와 함께 미국의 입법사례 조사를 바탕으로 국내 적용과 관련한 함의 와 시사점을 분석하고 제시하였다. 이 연구를 위해 사이버 상 극단주의와 테러집단의 프로파간다에 대한 법적 대응을 분석한 다양한 선행연구들과 정부보고서 및 주요 법률들에 대한 문헌분석이 수행되었다.
        12.
        2022.10 구독 인증기관·개인회원 무료
        Nuclear power plants (NPPs) are designed in consideration of redundancy, diversity, and independence to prevent leakage of radioactive materials from safety of view, and a contingency plan is established in case of DBA (Design Basis Accident) occurrence. In addition, NPPs have established contingency plans for physical attacks, including terrorist intrusions and bomb attacks. However, the level of contingency plan caused by cyberattacks is quite insufficient compared to the contingency plan in terms of safety and physical protection. The purpose of this paper is to present the problems of cyberattack contingency plan and methods to supplement it. The first problem with cyberattack contingency plan is that the initiating event for implementing the contingency plan is undecided. In terms of safety, the DBA is identified as an initial event, and each contingency plan is based on the initial events specified in the DBA such as Loss of Coolant Accident and Loss of Offsite Power. In terms of physical protection, each has a contingency plan by identifying bomb attacks and terrorist intrusions in Protected Area and Vital Area as initial events. On the other hand, in the contingency plan related to a cyberattack, an initial event caused by a cyberattack is not identified. For this, it is necessary to classify the attack results that may occur when the CDA is compromised based on the attack technique described in Design Basis Threat. Based on this, an initiating event should be selected and a contingency plan according to each initiating event should be established. The second problem is that there is no responsibility matrix according to the occurrence of the initiating event. From a safety point of view, when a DBA occurs, the organization’s mission according to each initial event is described in the contingency plan, and related countermeasures are defined in case of an accident through Emergency Operation Procedure. In the case of physical protection, referring to IAEA’s Regulatory Guide 5.54, the organization’s responsibility is defined in matrix form when an initial event such as a bomb attack occurs. In this way, the responsibility matrix to be carried out in case of initiating events based on the defined initial event should be described in the contingency plan. In this paper, the problems of the cyberattack contingency plan are presented, and for this purpose, the definition of the initial event and the need for a responsibility matrix when the initial event occurs are presented.
        13.
        2022.10 구독 인증기관·개인회원 무료
        Because a cyber-attack on industrial control system (ICS) and/or critical infrastructure such as NPPs is evolving, it is necessary to develop a cyber security regulation technology corresponding to the attack technology. Nevertheless, it is almost impossible to test actual I&C systems in NPPs for evaluating cyber security against new vulnerabilities or attack vectors. So, a testing environment is needed to conduct penetration tests and evaluate the overall cyber security of NPPs. For that purpose, KINAC is developing a cyber security test bed and has plans to apply the insight from the test bed to cyber security regulation in NPPs. Conceptually, the test bed is divided into two parts, H/W parts and S/W parts. The S/W part is mainly composed of a NPPs simulator, especially APR 1400 simulator model. Originally, the I&C systems are implemented by computer codes in the simulator model, however, parts of I&C systems in the simulator are implemented by H/W in the test bed. Then, these actual H/W-based I&C systems are wired to the simulator. Because the cyber security test only can be carried out on real I&C systems (H/W-based I&C systems), it is important to decide on the scoping of HIL in the simulator. In this decision process, the purpose of testing should be considered a priority. The decision process of scoping HIL in the simulator in line with the test purpose is discussed in this paper. For example, if the test purpose is to evaluate the consequences of NPPs induced by cyber-attacks, safety analysis results may be utilized in the decision process. Especially, if the consequences are fuel integrity in NPPs, level 1 PSA results may be used to decide the HIL scope. In that case, most of the I&C systems are safety-grade I&C systems. The number of safety-grade I&C systems is still too much so, more analysis should be accomplished to narrow down the numbers. To derive the most mitigation measures by comparing the mitigation measures in each initiating event may be one example of narrowing down the number of I&C systems. From these processes, the scope of HIL in the simulator corresponds to the test purpose may be decided.
        14.
        2022.10 구독 인증기관·개인회원 무료
        KINAC has regulated cyber security of nuclear facilities based on「Act on Physical Protection and Radiological Emergency」and KINAC/RS-015 “Security for Computer and Information System of Nuclear Facilities”, a regulatory guide. By that law and regulatory guide, nuclear licensees shall protect digital assets so-called CDAs, which are conducting safety, security, and emergency preparedness functions from cyber-attack. First of all, to protect CDAs from cyber-attack, licensees should identify CDAs from their assets according to the RS-015. The identification methods are provided in another regulatory guide, RS-019. To research the best practice, a reference case is selected as a U.S. case. In this study, a comparison analysis was conducted especially focused on EP CDAs identification methodology between R.O.K. and U.S., because the regulation basis is relatively insufficient in R.O.K., and improvement plans for the cyber security regulations in R.O.K were proposed. From the analysis, it was identified that detailed methods to identify EP function are provided in NEI 10-14 “Identifying Systems and Assets Subject to the Cyber Security Rule” published by Nuclear Energy Institute (NEI), an institute of nuclear power reactor licensees. Also identified that the definition of EP function is provided clearly in NEI 10-04 based on related regulation, 10 CFR 50.47 “Emergency Plans”. In that regulation, licensees shall follow and maintain the effectiveness of an emergency plan that meets the sixteen planning standards of 10 CFR 50.47(b). So, these sixteen planning standards correspond to the emergency preparedness functions. In NEI 10-04, scoping considerations for emergency preparedness function are provided referring to sixteen planning standards. Moreover, in that scoping considerations, planning standards, planning standard functions and 10 CFR 73.54 “Protection of digital computer and communication systems and networks” scoping guidance are provided, so, licensees identify EP CDA in their assets conveniently. In case of R.O.K., because these sixteen planning standards are not established, there is an ambiguity in identifying EP CDAs. The only related provision is “Detailed Standards for Establishment of Emergency Plan”. To resolve the ambiguity, it is needed to analyze sixteen planning standards in 10 CFR 50.47(b) and “Detailed Standards for Establishment of Emergency Plan”. Then, should be developed ‘scoping considerations for emergency preparedness function’ based on the analysis as provided in NEI 10-04.
        15.
        2022.06 KCI 등재 구독 인증기관 무료, 개인회원 유료
        본 논문에서는 최근 가상환경을 통해 이용자간 실시간 상호작용이 용이한 것은 물론 온라인 콘텐츠도 쉽게 제공할 수 있는 메타버스(Metaverse) 플랫폼의 등장에 주목하고, 현재 교육 분야에 주로 활용되고 있는 주요 메타버스 플랫폼의 교육적 활용 상황 분석과 전문가 인터뷰 등을 통해 향후 사이버대학 교육에 활용하기 적합한 메타버스 기반의 교육 플랫폼을 제안한다. 본 연구를 통해 현재 교육 분야에 주로 활용되고 있는 주 요 메타버스 플랫폼의 경우에는 정규 학습관리 시스템을 지원하지 못하는 것이 가장 큰 한계로 분석되었으 며, 전문가 인터뷰를 통해서는 교수자 및 학습자 모두가 새로운 환경에 대한 거부감을 최소화하고 학습자들 의 지속적인 활용이 가능하도록 사용성 및 편의성 등이 고려되어 메타버스 기반의 원격 교육 플랫폼이 설 계가 이루어져야 할 것으로 도출되었다. 그밖에 AR/VR 등의 실험, 체험 중심의 학습기회 강화와 학습자들 간의 커뮤니케이션 및 협업 활동을 장려할 수 있는 기능이 확보될 경우 학습성과를 높일 수 있을 것으로 분석되었다. 분석된 요구사항 및 기능 제안 등을 토대로 본 연구에서는 기존의 사이버대학 원격 교육을 그 대로 지원하면서 메타버스 환경을 새롭게 지원하기 위한 사이트 뷰 관리 기능, 메타버스 관리 기능, AR/VR 콘텐츠 관리 기능 등이 추가된 메타버스 기반의 사이버대학 원격 교육 플랫폼 모델(MOEP4CU)을 제안한다.
        4,300원
        18.
        2022.05 구독 인증기관·개인회원 무료
        KINAC (Korea Institute of Nuclear Non-proliferation and Control) is entrusted with the NSSC (Nuclear Safety And Security Commission) to conduct threat assessments for nuclear facilities. As part of the threat assessment, DBT (Design Basis Threat) must be established every three years, and a threat assessment report must be developed for DBT establishment. This paper suggests a method for collecting and analyzing cyber threat information for the development of a cyber security threat assessment report. Recently, cyber threats not only in the IT (Information Technology) field but also in the ICS (Industrial Control System) field are rapidly increasing. As cyber threats increase, threat information including related attack techniques is also increasing. Although KINAC is conducting a threat assessment on cyber security at nuclear facilities, it cannot collect and analyze all cyber threat information. Therefore, it is necessary to determine a reliable source of threat information for threat assessment, and establish a strategy for collecting and analyzing threat information for DBT establishment. The first method for collecting and analyzing threat information is to first collect threat information on industrial fields with high similarity to nuclear facilities. Most of the disclosed cyber threat information is in the IT field, and most of this information is not suitable for closed-network nuclear facilities. Therefore, it is necessary to first collect and analyze threat information on facilities that use networks similar to nuclear facilities such as energy and financial sector. The second method is to analyze the attack technique for the collected threat information. The biggest factor in DBT reset is whether there is a new threat and how much it has increased compared to the existing threat. Therefore, it is necessary to analyze which attack technique was used in the collected threat information, and as part of the analysis, a cyber attack analysis model such as a kill chain can be used. The last method is to collect and manage the disclosed vulnerability information. In order to manage vulnerabilities, it is necessary to analyze what assets are in the nuclear facility first. By matching the reported vulnerability with the CDA (Critical Digital Asset) in the facility, it is possible to analyze whether the CDA can be affected by a cyber attack.As cyber threats continue to increase, it is necessary to analyze threat cases of similar facilities, attack techniques using attack models, and vulnerability analysis through asset identification in order to develop a threat assessments report.
        19.
        2022.05 구독 인증기관·개인회원 무료
        In accordance with the Enforcement Decree of the Act on Physical Protection and Radiological Emergency, operators of Nuclear Power Plants (NPP)s must conduct full cyber security exercise once a year and partial exercise at least once every half year. Nuclear operators need to conduct exercise on systems with high attack attractiveness in order to respond to the unauthorized removal of nuclear or other radioactive material and sabotage of nuclear facilities. Nuclear facilities identify digital assets that perform SSEP (Safety, Security, and Emergency Preparedness) functions as CDA (Critical Digital Assets), and nuclear operators select exercise target systems from the CDA list and perform the exercise. However, digital assets that have an indirect impact (providing access, support, and protection) from cyber attacks are also identified as CDAs, and these CDAs are relatively less attractive to attack. Therefore, guidelines are needed to select the exercise target system in the case of unauthorized removal of nuclear or other radioactive material and sabotage response exercise. In the case of unauthorized removal of nuclear or other radioactive material, these situations cannot occur with cyber attacks and external factors such as terrorists must be taken into consideration. Therefore, it is necessary to identify the list of CDAs that terrorists can use for cyber attacks among CDAs located in the path of stealing and transporting nuclear material and conduct intensive exercise on these CDAs. A typical example is a security system that can delay detection when terrorists attack facilities. In the case of sabotage exercise, a safety-related system that causes an initiating event by a cyber attack or failure to mitigate an accident in a DBA (Design Basis Accident) situation should be selected as an exercise target. It is difficult for sabotage to occur through a single cyber attack because a nuclear facility has several safety concepts such as redundancy, diversity. Therefore, it can be considered to select an exercise target system under the premise of not only a cyber attack but also a physical attack. In the case of NPPs, it is assumed that LOOP (Loss of Offsite Power) has occurred, and CDA relationships to accident mitigation can be selected as an exercise target. Through exercise on the CDA, which is more associated with unauthorized removal of nuclear or other radioactive material and sabotage of nuclear facilities, it is expected to review the continuity plan and check systematic response capabilities in emergencies caused by cyber attacks.
        20.
        2022.05 구독 인증기관·개인회원 무료
        The cyber-attack on Natanz nuclear facility in Iran which called Stuxnet showed how cyber could affect the physical system. If cyber-attack on NPPs compromise digital I&C system, it may occur some malfunction on actuators and at worst, radioactive material released into the environment. However, it is hard to test the cyber security on operating NPPs because of the safety problems. So, it is necessary to develop a test-bed to test both the cyber security of NPPs and the effect of cyber-attack on NPPs. KINAC has been developing NPPs test-bed to evaluate the cyber security of NPPs, validate cyber security controls of licensee and train the inspectors. In this paper, the conceptual design of NPPs cyber security test-bed will be discussed. Actual I&C systems such as PLC (Programmable Logic Controller) and DCS (Distributed Control System) are essential for testing cyber security. Also, NPPs simulator is one of important part to evaluate or analyze the effect of cyber-attack on NPPs. Usually, NPPs simulator consists of software which contains nuclear model, thermal-hydraulic model, execution program and GUI and hardware which contains workstation, operator console, PC and large display panel. It provides very similar to actual NPPs to users. However, in case of conventional NPPs simulator, I&C part is implemented as a software, so it is impossible to test the cyber security. To solve this issue, in case of the NPPs cyber security test-bed, I&C part should be hardware and simulation code should be modified to connect the hardware I&C part and software simulator using the HIL (Hardware-in-the-loop) method. The main purpose of this NPPs cyber security test-bed is to utilize in NPPs cyber security regulation. So, KINAC is developing the test-bed with APR 1400 simulator model and KNICS PLC and DCS platform. These real hardware I&C system will be connected to hacker’s PC to test cyber security of NPPs. Also, the data set will be updated with real NPPs data set after the test-bed development finished. Furthermore, to give various analysis environment, archiving equipment that archive major plant process data, network packet between I&C systems and the like will be added. This NPPs cyber security test-bed combined the good points of conventional NPPs simulator and cyber security test-bed. It can test the cyber security of NPPs that conventional NPPs simulator cannot do. Also, it can evaluate and analyze the impact of cyber-attack on NPPs that cyber security test-bed cannot do.
        1 2 3 4 5