
총 78개
-
21세기 정보통신기술의 발전과 양면성, ICT 기술의 활용2025.05.101. 정보통신기술의 발전과 역사 인간은 선사시대부터 현대에 이르기까지 본인의 의사와 감정을 표현할 수 있는 통신의 필요성을 느껴왔다. '언어'의 등장, '문자'와 같은 기호의 발전, 전기통신과 컴퓨터 처리기술의 결합으로 '정보통신'이 거듭나게 되었다. 정보통신기술은 모든 산업과의 연계효과가 높아 관련 분야의 기술개발을 촉진하고 산업의 고도화를 이루는 핵심적 역할을 하고 있다. 2. 정보통신기술의 양면성 정보통신기술의 발전은 개인의 권한 확대, 도시인구의 증가, 새로운 범죄양상 출현 등 일상생활의 혁명적 변화를 선도하지만, 사생활 과...2025.05.10
-
전자정보전 핵심요건2025.05.111. 바이러스 컴퓨터 바이러스는 컴퓨터 간에 파일이 교환될 때 정상적인 파일에 침투하여 자신을 스스로 복제하고 본 프로그램을 수정하면서 치명적인 질병 등을 전파, 번식시키는 프로그램을 말한다. 바이러스는 그것을 탐지해낼 백신이나 프로그램이 만들어져야 하기 때문에 방지하기가 어려우며, 손상이 발견되기 전엔 바이러스 복제를 거의 찾지 못한다. 2. 사이버 무기체계 사이버 무기체계에는 해킹, 논리폭탄, 트로이 목마, 컴퓨터 바이러스, AMCW, 메일폭탄, 웜, 패킷위장, 패킷도청 등이 포함된다. 해킹은 컴퓨터를 이용하여 다른 사람의 컴퓨...2025.05.11
-
챗 GPT의 부정적인 면 재검토 필요성- 은행을 비롯한 금융 계열을 중심으로2025.01.021. 정보의 제한 챗 GPT는 2021년 9월 이후의 지식이 제한되어 있어 부정확한 정보가 전달될 수 있으며, 한국어 버전의 성능이 매우 떨어져 금융 계열 지식에 대한 정확한 정보 획득이 어려울 것으로 예상됩니다. 사용자가 정보를 있는 그대로 받아들인다면 편향된 정보를 얻을 수 있습니다. 2. 미래의 일자리 위협 챗 GPT는 전문직 '화이트칼라' 일자리까지 위협할 것으로 예상되며, 금융 계열과 같이 전문직이 아니면서 별다른 창의력을 요구하지 않는 직업에서 인간을 대신하여 일을 할 가능성이 높아질 것입니다. 이로 인해 취업난이 더욱 ...2025.01.02
-
인터넷보안 ) 제로 트러스트와 관련 기술2025.01.181. 제로 트러스트(Zero Trust) 제로 트러스트는 '절대 신뢰하지 말고 늘 검증하라'는 원칙으로, 기존의 외부 공격 차단에 방점을 둔 경계형 보안에서 네트워크의 모든 단계별로 사용자를 인증, 감시, 제어함과 동시에 침해 예측과 암호화로 대응하는 방향으로 사이버 보안 정책의 패러다임이 전환되는 것을 의미합니다. 제로 트러스트의 핵심 원칙은 'Verify explicitly', 'Implement least privilege', 'Limit the "blast radius"(Assume breach)', 'Automate con...2025.01.18
-
일상생활에서 빅데이터와 인공지능의 활용사례와 이에 따른 정보보안 문제점2025.05.071. 빅데이터와 인공지능 인공지능은 1936년 앨런 튜링이 고안한 '생각하는 기계' 튜링 머신으로 시작하여, 2006년을 기점으로 딥러닝 기술이 발전하면서 빅데이터를 이른 시간에 군집화하거나 분류해 판단을 내릴 수 있을 정도로 발달하게 되었다. 빅데이터와 인공지능은 4차산업혁명의 핵심 기술이라는 평가를 받으며 일상생활에서 쉽게 접할 수 있을 정도의 기술력으로 발전했다. 2. 빅데이터와 인공지능의 융합 빅데이터와 인공지능은 다른 개념의 기술이지만 서로 상당히 밀접한 관계를 가지며, 두 기술을 융합한 방법이 주로 사용되고 있다. 빅데이...2025.05.07
-
기업의 정보 유출에 대한 개인의 대응방법 그리고 진화된 보이스피싱과 해킹에 대한 사례와 대처방안2025.01.221. 기업 정보 유출에 대한 개인의 대응 방법 개인은 기업의 정보 유출로 인한 피해를 사전에 방지하기 위해 다음과 같은 대응 방법을 숙지해야 합니다. 첫째, 개인정보의 보관과 관리에 신경을 써야 합니다. 둘째, 이중 인증(2FA)과 같은 보안 시스템을 적극적으로 활용해야 합니다. 셋째, 신용 정보 조회 서비스를 주기적으로 이용하여 자신의 금융 정보 유출 여부를 확인해야 합니다. 2. 진화된 보이스피싱 및 해킹 사례 보이스피싱과 해킹 기술은 나날이 발전하고 있습니다. 보이스피싱의 주요 특징 중 하나는 피해자를 속이기 위한 다단계 기법...2025.01.22
-
이스라엘의 군사 전략과 방위 정책 분석2025.01.231. 이스라엘 군사 전략의 역사적 배경 이스라엘은 건국 초기부터 주변 아랍 국가들과의 군사적 충돌을 겪었으며, 초기 방위 정책은 생존을 위한 방어적 성격이 강했다. 1948년 독립 전쟁, 1956년 수에즈 위기, 1967년 6일 전쟁 등을 거치며 이스라엘의 군사 전략은 발전해왔다. 2. 이스라엘 군사 전략의 주요 원칙 이스라엘의 군사 전략은 방어와 공격의 균형, 영토 방어와 전략적 깊이 확보, 핵 억지 전략, 연합 전력과 민간 군사적 자원 활용 등을 주요 원칙으로 삼고 있다. 3. 이스라엘의 주요 군사 작전 사례 1967년 6일 전...2025.01.23
-
데이터베이스 보안에 대한 이해와 강화 방법2025.01.021. 데이터베이스 보안 이해 데이터베이스 보안은 부정 액세스, 데이터 위반 및 기타 악의적인 활동으로부터 데이터베이스 관리 시스템(DBMS)과 포함된 데이터를 보호하는 방법입니다. 데이터의 기밀성, 무결성, 가용성을 확보하기 위해 다양한 보안 대책과 프로토콜을 구현합니다. 데이터베이스 보안은 기밀 데이터 보호, 데이터 보호 규제 준수, 데이터 유출로 인한 재무적 손실 방지 등의 이유로 중요합니다. 2. 잠재적인 보안 위협 데이터베이스 보안 위협에는 무단 액세스, 데이터 유출, SQL 주입 공격, 내부 위협 등이 있습니다. 무단 액세...2025.01.02
-
특정 사이트 공개정보 수집 리포트[A+]2025.01.031. 공개정보 수집 이 리포트는 특정 사이트의 공개정보를 수집하고 분석하는 과정을 다루고 있습니다. 주요 내용으로는 IP 주소, 열린 포트, 배너 정보, 취약점, 서브도메인, 관련 이메일 등의 정보를 OSINT 도구와 Shodan API를 사용하여 수집하고, 이를 Information과 Intelligence 단계까지 가공하는 것입니다. 수집된 정보를 바탕으로 해당 사이트의 취약점을 파악하고 개선 방안을 제시하고 있습니다. 2. 취약점 분석 및 조치 이 리포트에서는 수집된 정보를 바탕으로 해당 사이트의 취약점을 분석하고 있습니다. ...2025.01.03
-
4차 산업혁명과 정보보안 관련 이슈2025.01.031. 자율주행자동차와 정보 보안 자율주행자동차 기술 발전에 따라 해킹 위험이 증가하고 있다. 2012년 영국에서 BMW 자동차가 해킹되어 3분 만에 도난당한 사례, 2015년 지프 체로키 차량에 대한 해킹 시연, 2013년 네덜란드와 영국 과학자들의 자동차 해킹 방법 논문 발표, 2017년 현대자동차 블루링크 앱의 취약성 발견 등 다양한 사례가 있다. 자동차 해킹으로 인해 의도하지 않은 행동, 외부 장치 악용, 데이터 추출 및 악성코드 설치 등의 위협이 발생할 수 있다. 따라서 자율주행자동차의 보안 기술 개발이 중요한 과제로 대두되...2025.01.03