총 11개
-
보안위협 형태 및 암호화 기법 조사2024.10.041. 서론 정보화 시대에 접어들면서 운영체제는 다양한 시스템과 데이터를 효율적으로 관리하고 보호하는 역할을 수행하고 있다. 특히 기업, 정부, 개인 등 다양한 분야에서 운영체제에 저장되는 정보가 점점 민감해지면서 보안의 중요성이 높아지고 있다. 최근에는 컴퓨터 안에 공인인증서와 같은 개인정보는 물론 다양한 앱 사용을 통해 입력된 민감한 정보들이 큰 문제가 되고 있다. 인터넷의 보편화 이후 보안 위협은 지속적으로 발생하고 있다. 보안 위협은 주로 악성코드에 의해 발생하며, 이를 완전히 막을 수 있는 방법은 아직 없는 실정이다. 이메...2024.10.04
-
LIG 넥스원2024.10.211. 국내 방위산업 현황과 과제 1.1. 방위산업의 현대화 1.1.1. 선진국의 첨단무기 개발 동향 선진국들은 첨단 무기체계 개발을 통해 군 현대화를 적극적으로 추진하고 있다. 러시아의 경우 국가무장계획 2020에 따라 첨단전투기, 전차, 장갑차, 핵잠수함 등을 대부분 전력화했다. 미국 또한 '18년 육군 현대화를 위해 차세대 전투차량, 미래형 헬기, 장거리 화력 체계 등 8개 분야에 5년간 300억 달러를 투자하기로 했다. 이러한 계획이 실행되면 '23년 기준으로 장거리 극초음속 미사일, 등 무기체계를 현대화할 계획이다. 1....2024.10.21
-
사이버안보 위협과 정보전2024.10.181. 국가별 사이버 안보 수행체계 1.1. 미국의 사이버 안보 수행체계 미국의 사이버 안보 수행체계는 기본적으로 연방정부의 각 기관이 각기 역할과 책임을 다하는 분산 시스템을 운영하는 가운데, 정책의 통합성을 제고하고 각 기관들의 유기적 협력을 도모하기 위한 총괄·조정 기능이 세 층위로 중첩되는 형태로 진화했다. 먼저 부시 행정부에서는 국토안보부와 국가정보국(DNI)이 총괄 기능을 수행했다. 오바마 행정부 1기에 접어들어 국가안보위원회(National Security Council, NSC) 산하 사이버안보국(Cybersecur...2024.10.18
-
2차 세계대전의 영향과 결과에 대해 알려줘2024.10.091. 정보전의 중요성과 역사적 사례 1.1. 정보전의 필요성과 중요성 오늘날에는 정보전이라고 이야기하면 인터넷을 이용한 사이버 공격이나 해킹, 테러, 사이버 테러 같은 것들을 연상하지만 정보전은 인터넷이 개발되기 훨씬 이전부터, 어쩌면 인간의 전쟁사가 시작되던 시기부터 존재해 왔다. 지도자들은 어떤 결정을 할 때 정보를 기초로 판단하기 마련이며, 그렇기 때문에 어떤 정보를, 얼마나 가지고 있느냐는 지도자의 판단에 결정적인 영향을 미친다. 물론 현대 사회 이후에 정보전의 필요성이 더 커진 것은 분명하다. 고대나 중세 시대에는 정보의...2024.10.09
-
조선대 알고리즘2024.10.121. 서론 3차 산업혁명 이후 사이버범죄가 점차 증가하고 있으며, 정보기술(IT)의 발전에 따라 보안 문제가 대두되면서 해킹범죄가 많이 발생하고 있다. 4차 산업혁명으로 인해 더욱더 많은 해킹범죄가 발생할 것으로 예상된다" 2. 4차 산업혁명 2.1. 정의 4차 산업혁명은 3차 산업혁명 이후 소프트웨어와 로봇기술, 인공지능, 생명과학이 발전함에 따라 사물과 지능정보기술의 결합으로 인해 경제·사회에 변화를 일으킨 차세대 산업혁명이다. 즉, 3차 산업혁명 이후 정보기술(IT)의 발달과 더불어 사물인터넷(IoT), 인공지능(AI), 빅...2024.10.12
-
국가 사이버보안 테러 사례분석 및 대응시스템2024.11.131. 사이버 보안, 선택이 아닌 필수가 된 시대 1.1. 사이버 테러의 이해와 대응 1.1.1. 사이버 테러리즘의 개념과 특징 사이버 테러리즘의 개념과 특징은 다음과 같다. 사이버 테러리즘이란 정보통신 기술과 인터넷을 악용하여 정치적, 이념적 목적을 달성하기 위해 행해지는 파괴적이고 폭력적인 행위이다. 이는 국가, 기업, 개인을 대상으로 하는 사이버 공격의 한 유형으로, 정보시스템을 마비시키거나 기밀 정보를 유출하는 등의 수법으로 이루어진다. 사이버 테러리즘의 주요 특징은 다음과 같다. 첫째, 사이버 공간의 익명성과 확장성...2024.11.13
-
전쟁의 원칙과 러시아 우크라이나 전쟁2024.11.221. 러시아와 우크라이나 전쟁의 현황과 주요국의 반응 1.1. 러시아의 우크라이나 침공과 국제사회의 반응 러시아의 우크라이나 침공은 주권과 영토의 원칙을 훼손하며 국제질서를 혼란스럽게 만들었다는 점에서 모두에게 중요한 시사점을 주었다. 리쉬 수낵 영국 총리는 주요 20개국 정상회의에서 러시아를 면전에서 압박하면서도 중국을 향해서는 강한 표현을 사용하지 않았다. 이는 세계적인 금리 인상 움직임에 따른 국민들의 부채에 대한 이자 상환 부담이 커졌기 때문이다. 우크라이나군과 국민들이 혼연일체가 되어 러시아군의 침공을 극렬하게 저항하자...2024.11.22
-
사이버공격 탐지 시스템2024.12.191. 사이버 범죄 대응을 위한 인공 에이전트 시스템 1.1. 서론 21세기에 들어서, "세계화"라는 용어가 널리 알려지게 되었다. 간단히 말해, 세계화는 국제 통합의 과정이다. 이에 따라 국가로서 사람들은 반드시 고려해야 할 많은 요소들을 가지고 있다. 이러한 중요한 분야 중 정보 기술 (IT)은 날마다 진화하고 있다. IT의 부정적 측면으로서 기술 진보의 도움으로 범죄자는 사이버 공간을 이용해 수많은 사이버 범죄를 저지르고 있다. 사람들은 자신의 장치로 사이버 공간과 연결되어 있기 때문에 침입 및 기타 다양한 종류의 위협에 취약...2024.12.19
-
정보보호 사고에 대한 위험과 대책2024.10.201. 서론 1.1. 정보보호의 필요성과 현황 정보통신 기술의 발달로 현대 사회는 디지털화되어가고 있다. 이에 따라 개인정보와 기업정보, 국가정보 등 다양한 정보자산들이 생산되고 공유되며 활용되고 있다. 하지만 정보자산의 증가와 더불어 정보보호의 필요성도 더욱 강조되고 있다. 정보보호의 필요성은 기밀성, 무결성, 가용성의 확보에서 찾을 수 있다. 기밀성은 정보에 대한 무단 접근과 유출을 방지하는 것이며, 무결성은 정보의 위조와 변조를 막는 것이다. 또한 가용성은 정보를 필요할 때 언제든 접근하여 활용할 수 있게 하는 것이다. 이러...2024.10.20
-
탐구동기 탐구목적 탐구과정2024.09.041. IT정보보안전문가의 모든 것 1.1. 탐구 동기 및 목적 1.1.1. 탐구 동기 장래 내 꿈은 IT정보보안전문가가 되는 것이다. 그래서 이번 탐구활동을 진행하면서 내 꿈에 대해서 좀 더 자세히 알아보고 싶었다. 도대체 IT정보보안전문가가 무엇인지, 또 무슨 일을 하는 사람인지 자세히 알아야만 내 꿈에 대해 구체적인 계획을 세울 수 있기 때문이다. 1.1.2. 탐구 목적 (1.1.2. 탐구 목적) IT정보보안전문가가 무슨 일을 하는 사람인지, 어떻게 IT정보보안전문가가 되는지, IT정보보안전문가의 전망은 어떠한지, 그리고 I...2024.09.04