
총 102개
-
개인정보유출 우려로 인한 국제 사회의 온라인 탈중국 행보가 한국에 미치는 영향2025.04.271. 정보 보안 측면에서 자율 규제 중국과의 관계 때문에 정부 차원에서 규제가 어렵다면 공공기관이나 민간기업이 정보 보안 측면에서 자율 규제로 대응해야 한다. 바야흐로 세계는 국가간의 마찰로 인한 전쟁과 높은 인플레이션, 그리고 세계 강대국들간의 패권 전쟁으로 인류 역사상 유래 없는 격동의 혼란기를 겪고 있다. 2. 국제사회의 흐름을 따라서 규제 정책적 측면에서는 빅테크 기업의 개인정보 수집을 제한하려는 국제사회의 흐름을 따라서 규제해야 할 것이다. 세계화 시대에는 맞아 제조업, 서비스업, 스포츠와 문화 산업에 이르기까지 모든 분야...2025.04.27
-
정보사회와 디지털문화에서 프라이버시 보호 부족으로 인한 피해 사례와 대책2025.01.241. 스미싱 공격을 통한 개인정보 유출 최근 가장 빈번하게 발생하고 있는 개인정보 유출 사례로 택배 문자를 사칭한 스미싱 공격을 들 수 있다. 이 방법은 현대인의 소비 패턴이 오프라인에서 온라인으로 변화한 것에 착안해 나온 것으로, 택배 거래량 증가와 택배 문자 수신에 착안해 문자에 포함된 링크를 클릭하면 개인정보가 유출되는 해킹 프로그램이 설치되게 하는 것이다. 이를 예방하기 위해서는 출처를 알 수 없는 링크를 함부로 클릭하지 않고, 관련 기관이나 회사에 직접 연락하여 진위를 확인하는 것이 중요하다. 2. 업무 전산화와 전자문서화...2025.01.24
-
[전산개론][컴퓨터개론] - 방화벽과 침입 탐지 시스템을 비교하여 설명하시오2025.05.011. 방화벽 방화벽은 미리 정의된 규칙에 따라 네트워크 트래픽을 필터링하는 보안 메커니즘이다. 내부 네트워크와 외부 세계 사이의 장벽 역할을 해 무단 접속을 차단하고 사이버 공격을 차단한다. 방화벽은 하드웨어 또는 소프트웨어 기반 모두 가능하며 IP 주소, 포트 및 프로토콜과 같은 다양한 기준에 따라 트래픽을 허용하거나 거부하도록 구성할 수 있다. 방화벽에는 packet filtering, stateful inspection, 그리고 application-level gateway의 세 가지 유형이 있다. 2. 침입 탐지 시스템 침입...2025.05.01
-
해킹과 정보보안2025.01.161. 해킹 해킹은 정보 시스템이나 컴퓨터 네트워크에 불법적으로 접근하여 데이터나 프로그램을 승인 없이 조작하는 행위입니다. 네트워크 해킹, 웹 해킹, 시스템 해킹 등 다양한 유형의 해킹 기법이 존재하며, 이로 인해 개인정보 유출, 금융사기, 기밀정보 탈취 등의 피해가 발생하고 있습니다. 2. 정보보안 정보보안은 조직의 중요한 정보 자산을 보호하기 위한 포괄적인 활동과 대책입니다. 기밀성, 무결성, 가용성의 3대 요소를 유지하기 위해 기술적, 물리적, 관리적 보안 대책을 통합적으로 적용해야 합니다. 개인 차원에서도 정품 프로그램 사용...2025.01.16
-
[경영정보시스템 A+] 휴넷_경영정보시스템 과제-정보 보안 사례 분석 및 대응책을 제시하라2025.04.261. 3.20 전산대란 2013년 3월 20일 KBS, MBC, YTN, 농협, 신한은행 등 방송 및 금융 6개사의 전산망이 마비된 사이버테러 사건. 악성코드에 감염되어 총 4만 8000여 대에 달하는 컴퓨터가 일제히 마비되었으며, 정부와 보안업체들이 대응책을 마련하였다. 이 사건을 통해 사람들의 보안에 대한 인식이 크게 변화하게 되었다. 2. 정보보안의 중요성 정보화 시대에 정보시스템에 저장된 데이터는 보안과 통제에 취약하다. 시스템 네트워크와 인터넷의 접근성이 용이하여 악성코드 유포 등 정보보안에 취약하다. 기업이 정보보안에 실...2025.04.26
-
컴퓨터의 입출력 장치2025.01.251. 가상현실 및 혼합현실 헤드셋 혼합현실 헤드셋은 센서와 신호 처리를 통해 입력 장치를 대신하며, 전면 디스플레이를 통해 홀로그램 형태의 3차원 정보를 출력한다. 공간 매핑과 위치 트래킹, 3D 눈 위치 보정 등의 기술이 필요하다. 2. QR 코드 QR 코드는 2차원 바코드의 일종으로, 정보량에 따라 셀의 구성이 달라지며 에러 정정 코드가 포함되어 있다. QR 코드는 로그인, 정보 공유 등에 활용되지만 관리와 정보 노출에 주의가 필요하다. 1. 가상현실 및 혼합현실 헤드셋 가상현실(VR) 및 혼합현실(MR) 헤드셋은 기술의 발전과...2025.01.25
-
초등학교 보안업무 추진 계획(예시)2025.05.081. 보안업무 추진계획 초등학교의 보안업무 추진계획을 수립하여 교내 문서 및 기록에 대한 정보 보안과 일반 보안을 효과적으로 관리하고자 함. 보안 자재의 암호 체계 및 보안시스템 운영, 정보보안 위반 및 사고 근절, 도청 및 비밀 누설 방지, 무선전파 취약점 제거, 정보 보안 인식 생활화 등의 기본방침을 수립하고 있음. 2. 교육정보실 보안관리 교육정보실을 제한 구역으로 설정하고 출입자 관리대장을 비치하여 기록 관리하며, 잠금 장치를 설치하여 무단 침입 및 출입을 방지하고자 함. 3. 인터넷 보안 관리 홈페이지의 보안상 취약점을 관...2025.05.08
-
경영정보시스템: 팬데믹 상황에서 기업용 클라우드 선택기준2025.04.291. 경영정보시스템 경영정보시스템은 조직의 계획, 통제, 운영을 위한 정보 수집, 저장, 검색, 처리 과정을 통해 조직 목표를 효과적이고 효율적으로 달성하는 체계적인 기업 경영 시스템을 의미한다. 2. 클라우드 서비스 클라우드 컴퓨팅은 4차 산업혁명의 핵심 기술로, 필요한 IT 자원을 네트워크를 통해 제공받는 서비스이다. 클라우드의 장점은 가용성, 탄력성, 협업성, 비용 절감, 신뢰성 등이 있다. 3. 기업과 클라우드 기업은 클라우드 서비스를 통해 급변하는 경영 환경에 신속하게 대응할 수 있으며, 재택근무 등 유연한 업무 환경을 구...2025.04.29
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
위더스 경영정보 시스템 만점 과제 / 5주차 2강에서는 빅데이터에 대해 학습하였습니다.2025.01.291. 빅데이터의 개념 빅데이터는 현대 사회에서 지속적으로 증가하는 대량의 데이터를 가리며, 이는 기존의 데이터베이스 관리 시스템으로 처리하기 어려운 정형화되지 않은 형태의 데이터를 포함한다. 빅데이터는 거대한 규모(volume), 빠른 속도(velocity), 높은 다양성(variety)을 가장 큰 특징으로 들 수 있다. 2. 빅데이터의 활용 사례 넷플릭스는 빅데이터 분석을 통해 가입자의 콘텐츠 기호를 파악하고 여기에 맞는 영화나 TV 프로그램을 추천하는 서비스를 제공한다. 아마존은 고객의 구매 기록 데이터를 기반으로 구매 패턴을 ...2025.01.29