
총 102개
-
정보보호관리체계_ISMS-P 결함사례 및 보완조치2025.05.121. 정보보호관리체계 ISMS-P 결함사례 및 보완조치 국내 ISMS-P 인증기준 "2. 보호대책 요구사항"의 12개 분야 각각마다 하나의 항목(예: 2.1.1 정책의 유지관리)을 선택하고, KISA의 ISMS-P 인증기준 안내서에 제시되어 있지 않은 결함사례와 그 발생원인 및 적절한 보완조치를 작성하였습니다. 12개 분야(2.1 정책, 조직, 자산 관리 ~ 2.12 재해 복구)에서 각각 하나씩 12개의 항목에 대한 예제를 제공하였습니다. 1. 정보보호관리체계 ISMS-P 결함사례 및 보완조치 정보보호관리체계 ISMS-P는 기업의 ...2025.05.12
-
고등학교 정보 평가계획서2025.01.161. 정보 사회와 정보 과학 정보 사회에서 정보 과학의 지식과 기술이 활용되는 분야를 탐색하고 영향력을 평가한다. 정보 과학 분야의 직업과 진로를 탐색한다. 2. 정보 윤리 정보 보호 제도 및 방법에 따라 올바르게 정보를 공유하는 방법을 실천한다. 정보 보안의 필요성을 이해하고 암호 설정, 접근 권한 관리 등 정보 보안을 실천한다. 소프트웨어 저작권 보호 제도 및 방법을 알고 올바르게 활용한다. 사이버 공간에서 발생하는 사회적 문제를 예방하기 위한 제도를 이해하고 사이버 윤리를 실천한다. 3. 자료와 정보의 표현 동일한 정보가 다양...2025.01.16
-
웹 서비스 암호화 방식인 SSL 기술과 TLS 비교 분석2025.01.221. SSL(Secure Sockets Layer) SSL은 1995년 넷스케이프 커뮤니케이션스에서 처음 개발된 웹 서비스 암호화 프로토콜입니다. 초기 버전인 SSL 2.0에는 보안 취약점이 있었고, 이후 SSL 3.0으로 업그레이드되었습니다. SSL 3.0은 비교적 안정적이었지만 여전히 보안 문제가 있었습니다. 2. TLS(Transport Layer Security) TLS는 SSL의 후속 프로토콜로, 1999년에 개발되었습니다. TLS는 SSL 3.0의 취약점을 보완하고 보안성을 강화한 버전입니다. TLS는 더 강력한 암호화 ...2025.01.22
-
빅데이터의 개념, 활용 사례 및 문제점과 해결책2025.05.131. 빅데이터의 개념 빅데이터는 방대한 양의 데이터를 관리하고 가공하는 것을 의미한다. 2020년 기준 전 세계에서 생성되고 소비된 데이터의 양은 59ZB에 달한다. 빅데이터의 특성으로는 대규모의 크기(볼륨), 비표준 형식의 광범위한 범위(다양성), 신속하고 효율적인 처리 속도(속도) 등이 있다. 2. 빅데이터 활용 사례 빅데이터는 다양한 분야에서 활용되고 있다. 2008년 오바마 대선 캠프는 유권자 데이터베이스를 구축하고 분석하여 맞춤형 선거 전략을 수립했다. 서울시는 심야버스 노선 계획 시 유동인구 데이터를 활용했다. 넷플릭스는...2025.05.13
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
개인정보보호법과 ERP운영2025.05.161. 개인정보보호법 개인정보보호법은 개인정보 보호를 위한 법적 규제를 마련하여 개인정보 프라이버시 침해를 방지하고자 하는 법률입니다. 주요 내용으로는 개인정보 수집·이용·제공·파기 등 각 처리 단계별 세부기준 수립, 개인정보 보호책임자 지정, 개인정보 보호조치 의무화, 개인정보 유출에 대한 피해구제 강화 등이 있습니다. 2. ERP 운영 ERP(Enterprise Resource Planning)는 기업의 기간 업무인 회계, 인사, 재무 등을 비롯해 생산, 구매, 재고, 주문 등의 업무를 돕는 통합 애플리케이션입니다. ERP 시스템...2025.05.16
-
한국경제시사(영어) National threat of signing a 5G MOU between KBIZ-KICIC and Huawei2025.01.131. 정보 보안 문제 - 백도어 Huawei의 보안 문제가 세계 각국에서 제기되어 왔습니다. 미국 기반의 IoT 기업 Finite State의 부사장 Mandy Sadowski에 따르면, Huawei의 기업 네트워크 제품군에 포함된 558개의 펌웨어 이미지 내 150만 개 이상의 고유 파일을 분석한 결과, 55%에서 최소 하나 이상의 잠재적 백도어가 발견되었습니다. 이는 한국 기업들이 Huawei의 5G 오픈랩을 사용할 경우, 관련 기업 정보뿐만 아니라 Huawei의 5G 플랫폼을 통해 개발된 모든 소프트웨어와 통신 서비스의 사용자...2025.01.13
-
경영정보시스템: 팬데믹 상황에서 기업용 클라우드 선택기준2025.04.291. 경영정보시스템 경영정보시스템은 조직의 계획, 통제, 운영을 위한 정보 수집, 저장, 검색, 처리 과정을 통해 조직 목표를 효과적이고 효율적으로 달성하는 체계적인 기업 경영 시스템을 의미한다. 2. 클라우드 서비스 클라우드 컴퓨팅은 4차 산업혁명의 핵심 기술로, 필요한 IT 자원을 네트워크를 통해 제공받는 서비스이다. 클라우드의 장점은 가용성, 탄력성, 협업성, 비용 절감, 신뢰성 등이 있다. 3. 기업과 클라우드 기업은 클라우드 서비스를 통해 급변하는 경영 환경에 신속하게 대응할 수 있으며, 재택근무 등 유연한 업무 환경을 구...2025.04.29
-
PC활용_구글 CEO 선다 피차이는 양자 컴퓨터에 대한 중요성을 언급했다. 양자 컴퓨터의 정의와 최근 이슈 및 각 나라의 발전 동향에 대해 정리하여 제출하시오.2025.04.291. 양자 컴퓨터 양자 컴퓨터는 현재의 컴퓨터는 정보를 처리하는 원리를 기반으로 하여 '양자'라는 새로운 성질을 더하여서 기능을 향상시킨 컴퓨터이다. 중첩은 하나의 입자에 여러 가지의 상태가 확률적으로 동시에 존재한다는 것을 말한다. 양자 얽힘은 한 번 짝을 이뤄서 얽혀져 있는 둘 이상의 입자는 멀리 떨어져 있다고 하여도 어느 한 입자의 상태가 변화를 하면, 동시에 멀리 떨어져 있는 다른 입자에게도 반응을 보이는 특성을 가지고 있다. 양자 상태는 측정을 하기 전에는 정확하게 알 수 없고, 중첩의 상태로 표현이 되어서 결과를 확률적으...2025.04.29
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28