
총 17개
-
일반적인 컴퓨터의 물리적 위험 요소 분석 및 PC 위험요소 최소화 방안2025.05.111. 컴퓨터 하드웨어 및 소프트웨어 기술 발전 컴퓨터 하드웨어 및 소프트웨어 기술 발전 속도가 빨라지면서 사용자가 모르는 사이에 정보 유출 가능성이 커지고 있다. 특히 최근에는 악성코드 공격뿐만 아니라 해킹기술까지 고도화되고 있어 일반인들에게 피해를 주고 있다. 해커들은 개인정보 수집·유출 목적 외에도 기업들의 업무용 시스템을 마비시켜 금전적 이득을 취하거나 사회 혼란을 야기하고 있다. 2. 컴퓨터 바이러스 감염 및 해킹 피해 사례 컴퓨터 바이러스 감염 및 해킹 피해 사례 증가 추세다. 최근에는 랜섬웨어 공격까지 등장하면서 개인 사...2025.05.11
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 설명하시오2025.05.141. 웹공격이란? 웹 공격(web hacking)이란 웹 싸이트의 보안취약점을 공격하는 기술적 공격으로서, 특정 웹 페이지를 통해 권한이 없는 시스템에 접근하여 데이터를 외부로 유출시키거나 파괴하는 행위, 웹 싸이트에 기재된 개인정보를 탈취하는 행위를 의미한다. 전 세계적으로 스마트폰 보급률이 확대됨에 따라 스마트폰 웹 애플리케이션을 통한 웹공격이 급증하고 있다는 특징이 있으며, 웹공격에서 보안상 스마트폰에 영향을 크게 줄 수 있는 소스로는 SQL 삽입, XSS, CSRF 웹 셸 업로드이 있다. 2. SQL 인젝션 SQL 인젝션이란...2025.05.14
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
사이버 보안, 선택이 아닌 필수가 된 시대2025.01.041. 사이버테러리즘의 이해 사이버테러리즘은 사이버 공간에서 일정한 목적을 가지고 정보시스템을 계획적으로 공격하는 행위를 말한다. 초기에는 개인 단위로 이루어졌지만 최근에는 조직적이고 국가 차원의 사이버 공격이 증가하고 있다. 사이버테러리즘이 증가하는 이유는 정보통신 기술의 발달로 인해 사회 전반이 디지털화되어 사이버 공격이 큰 피해를 줄 수 있기 때문이다. 2. 사이버 테러 사례 분석 한국수력원자력, 선거관리위원회 등 국내 주요 기관들이 해킹, 디도스 공격 등 다양한 사이버 테러 공격을 받았다. 이를 통해 국내 기관들의 보안 체계가...2025.01.04
-
가상화폐 거래소 해킹, 일본과 한국의 대응 비교2025.04.281. 가상화폐 거래소 해킹 지난달 일본에서 발생한 가상화폐 'NEM' 해킹 사건으로 약 580억 엔(5,700억 원)의 피해가 발생했다. 해당 거래소인 코인 체크는 사죄와 보상 처리를 밝혔고 TV 광고도 전면 중지했다. 이번 사건은 뉴스에서 일주일 이상 보도될 만큼 큰 사건이었으며, 유사 사건 재발 방지와 위기관리, 규제에 대한 필요성이 대두되었다. 2. 일본의 대응 일본 금융청의 첫 대응은 '임시' 거래소 15개 업체를 공표하는 것이었다. 2017년 9월부터 가상화폐 거래소 인가등록제를 제정하면서 정식으로 등록된 거래소가 아니면 ...2025.04.28
-
정보화 역기능의 피해 예방을 위한 정보통신윤리교육방안2025.05.051. 정보화 역기능의 유형 정보화의 역기능은 정보화의 과정 또는 정보화의 결과로 나타나는 옳지 못한 현상을 말한다. 이에는 음란물, 폭력물, 충동물 유통, 프라이버시 침해, 해킹, 컴퓨터 바이러스 유포 등이 포함된다. 2. 가정에서의 정보통신 윤리 교육 가정에서는 자녀에게 컴퓨터의 공용화, 유해 콘텐츠 차단, 부모의 컴퓨터 활용 능력 및 리터러시 보유, 정보화의 순기능과 역기능 지도, 프로그램 선정 및 선용 지도 등을 통해 정보통신 윤리 교육을 실시해야 한다. 3. 학교에서의 정보통신 윤리 교육 학교에서는 정보산업 교과와 범교과 시...2025.05.05
-
청소년 사이버범죄 문제점 및 개선방안2025.01.181. 청소년 사이버범죄의 현황 청소년 사이버범죄는 다양한 형태로 나타나고 있으며, 그 빈도와 심각성이 점점 증가하고 있다. 사이버 폭력, 사이버 성범죄, 해킹 및 불법 다운로드, 온라인 도박 및 사기 등이 대표적인 청소년 사이버범죄의 현황이다. 2. 청소년 사이버범죄의 문제점 청소년 사이버범죄는 개인과 사회에 다양한 문제를 야기한다. 정신적 및 신체적 피해, 법적 문제, 사회적 비용, 사회적 신뢰 저하 등이 주요 문제점으로 지적된다. 3. 청소년 사이버범죄의 개선방안 청소년 사이버범죄를 예방하고 해결하기 위해서는 교육과 인식 제고,...2025.01.18
-
사물인터넷의 개념과 기술, 기업 사례 및 도입에 대한 생각2025.05.061. 사물인터넷의 개념 및 역사 사물인터넷은 센서 기술과 임베디드, 스마트 기기 등 다양한 하드웨어 기술과 유무선 통신 기술을 기반으로 하는 기술로, 각종 사물에 센서와 통신 기능을 내장시켜 인터넷에 연결하는 기술을 의미한다. 사물인터넷이라는 용어는 1999년 P&G의 브랜드 매니저 캐빈 애시턴이 처음 사용했으며, 이후 다양한 센서 장치와 디바이스를 결합하여 새로운 사용자 가치를 창출하려는 시도가 요구되면서 소비자 유통, 헬스 케어, 스마트홈 등 다양한 분야에서 사물인터넷 시대가 본격화되었다. 2. 사물 인터넷 주요 기술 사물인터넷...2025.05.06
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
매크로의 개념과 특징2025.05.151. 매크로의 개념 매크로는 반복되는 작업을 자동화할 수 있도록 도와주는 소프트웨어로, 주로 게임에서 사용된다. 최근 주식시장에서도 이러한 매크로 프로그램들이 많이 활용되고 있는데, 그 이유는 매매 속도가 빠르고 수수료가 저렴하기 때문이다. 매크로는 프로그래밍 언어인 C언어 또는 자바 등을 이용해서 만들 수 있으며, 일반적으로 자주 사용하는 함수들을 묶어서 하나의 파일로 만들어 놓으면 편리하게 사용할 수 있다. 2. 매크로의 특징 매크로는 반복적인 작업을 자동화하기 위해 사용하는 프로그램 언어 또는 그 언어로 작성된 문서를 말한다....2025.05.15