
총 17개
-
사이버 보안, 선택이 아닌 필수가 된 시대2025.01.041. 사이버테러리즘의 이해 사이버테러리즘은 사이버 공간에서 일정한 목적을 가지고 정보시스템을 계획적으로 공격하는 행위를 말한다. 초기에는 개인 단위로 이루어졌지만 최근에는 조직적이고 국가 차원의 사이버 공격이 증가하고 있다. 사이버테러리즘이 증가하는 이유는 정보통신 기술의 발달로 인해 사회 전반이 디지털화되어 사이버 공격이 큰 피해를 줄 수 있기 때문이다. 2. 사이버 테러 사례 분석 한국수력원자력, 선거관리위원회 등 국내 주요 기관들이 해킹, 디도스 공격 등 다양한 사이버 테러 공격을 받았다. 이를 통해 국내 기관들의 보안 체계가...2025.01.04
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
매크로의 개념과 특징2025.05.151. 매크로의 개념 매크로는 반복되는 작업을 자동화할 수 있도록 도와주는 소프트웨어로, 주로 게임에서 사용된다. 최근 주식시장에서도 이러한 매크로 프로그램들이 많이 활용되고 있는데, 그 이유는 매매 속도가 빠르고 수수료가 저렴하기 때문이다. 매크로는 프로그래밍 언어인 C언어 또는 자바 등을 이용해서 만들 수 있으며, 일반적으로 자주 사용하는 함수들을 묶어서 하나의 파일로 만들어 놓으면 편리하게 사용할 수 있다. 2. 매크로의 특징 매크로는 반복적인 작업을 자동화하기 위해 사용하는 프로그램 언어 또는 그 언어로 작성된 문서를 말한다....2025.05.15
-
사물인터넷의 개념과 기술, 기업 사례 및 도입에 대한 생각2025.05.061. 사물인터넷의 개념 및 역사 사물인터넷은 센서 기술과 임베디드, 스마트 기기 등 다양한 하드웨어 기술과 유무선 통신 기술을 기반으로 하는 기술로, 각종 사물에 센서와 통신 기능을 내장시켜 인터넷에 연결하는 기술을 의미한다. 사물인터넷이라는 용어는 1999년 P&G의 브랜드 매니저 캐빈 애시턴이 처음 사용했으며, 이후 다양한 센서 장치와 디바이스를 결합하여 새로운 사용자 가치를 창출하려는 시도가 요구되면서 소비자 유통, 헬스 케어, 스마트홈 등 다양한 분야에서 사물인터넷 시대가 본격화되었다. 2. 사물 인터넷 주요 기술 사물인터넷...2025.05.06
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 설명하시오2025.05.141. 웹공격이란? 웹 공격(web hacking)이란 웹 싸이트의 보안취약점을 공격하는 기술적 공격으로서, 특정 웹 페이지를 통해 권한이 없는 시스템에 접근하여 데이터를 외부로 유출시키거나 파괴하는 행위, 웹 싸이트에 기재된 개인정보를 탈취하는 행위를 의미한다. 전 세계적으로 스마트폰 보급률이 확대됨에 따라 스마트폰 웹 애플리케이션을 통한 웹공격이 급증하고 있다는 특징이 있으며, 웹공격에서 보안상 스마트폰에 영향을 크게 줄 수 있는 소스로는 SQL 삽입, XSS, CSRF 웹 셸 업로드이 있다. 2. SQL 인젝션 SQL 인젝션이란...2025.05.14
-
사이버범죄에 대한 고찰2025.05.011. 사이버범죄 정의 사이버범죄는 컴퓨터 범죄, 사이버테러 등을 포함하는 의미로써 일반적으로 인터넷과 같은 정보통신망을 통해 연결된 컴퓨터 시스템 혹은 이를 매개로 하여 형성되는 사이버공간에서 나타나는 범죄행위로 사이버공간을 범행 수단, 대상으로 일삼는 모든 범죄적 행위를 통틀어 지칭하는 말이다. 2. 사이버범죄의 특징 사이버범죄의 특징으로는 익명성과 비대면성, 시공간적 무제약성, 즉흥성과 빠른 전파성, 전문성과 기술성, 범죄성 확정 및 발각과 소추의 어려움 등이 있다. 이러한 특징으로 인해 사이버범죄에 대한 효과적인 대응이 어려운...2025.05.01
-
정보보안의 이해_과거부터_현재까지2025.05.091. 정보보안 개요 정보보안의 정의, 정보보안의 3요소(기밀성, 무결성, 가용성)에 대해 설명하고, 영화 '타짜'의 한 장면을 통해 이를 예시로 보여줌. 또한 정보보안의 역사를 1950년대 이전부터 현재까지 시대별로 정리하여 설명하고 있다. 2. 전화망 해킹 및 네트워크를 통한 해킹 1960년대부터 1980년대까지 전화망 해킹과 네트워크를 통한 해킹 사례를 설명하고 있다. 장난감 호루라기를 통한 무료 전화 방법 발견, 전화 해킹장치 '블루박스' 발명, 최초의 인터넷을 통한 바이러스 전파 '모리스 웜' 발생 등의 내용을 다루고 있다....2025.05.09
-
정보화 역기능의 피해 예방을 위한 정보통신윤리교육방안2025.05.051. 정보화 역기능의 유형 정보화의 역기능은 정보화의 과정 또는 정보화의 결과로 나타나는 옳지 못한 현상을 말한다. 이에는 음란물, 폭력물, 충동물 유통, 프라이버시 침해, 해킹, 컴퓨터 바이러스 유포 등이 포함된다. 2. 가정에서의 정보통신 윤리 교육 가정에서는 자녀에게 컴퓨터의 공용화, 유해 콘텐츠 차단, 부모의 컴퓨터 활용 능력 및 리터러시 보유, 정보화의 순기능과 역기능 지도, 프로그램 선정 및 선용 지도 등을 통해 정보통신 윤리 교육을 실시해야 한다. 3. 학교에서의 정보통신 윤리 교육 학교에서는 정보산업 교과와 범교과 시...2025.05.05
-
해킹과 정보보안2025.01.161. 해킹 해킹은 정보 시스템이나 컴퓨터 네트워크에 불법적으로 접근하여 데이터나 프로그램을 승인 없이 조작하는 행위입니다. 네트워크 해킹, 웹 해킹, 시스템 해킹 등 다양한 유형의 해킹 기법이 존재하며, 이로 인해 개인정보 유출, 금융사기, 기밀정보 탈취 등의 피해가 발생하고 있습니다. 2. 정보보안 정보보안은 조직의 중요한 정보 자산을 보호하기 위한 포괄적인 활동과 대책입니다. 기밀성, 무결성, 가용성의 3대 요소를 유지하기 위해 기술적, 물리적, 관리적 보안 대책을 통합적으로 적용해야 합니다. 개인 차원에서도 정품 프로그램 사용...2025.01.16
-
전자정보전 핵심요건2025.05.111. 바이러스 컴퓨터 바이러스는 컴퓨터 간에 파일이 교환될 때 정상적인 파일에 침투하여 자신을 스스로 복제하고 본 프로그램을 수정하면서 치명적인 질병 등을 전파, 번식시키는 프로그램을 말한다. 바이러스는 그것을 탐지해낼 백신이나 프로그램이 만들어져야 하기 때문에 방지하기가 어려우며, 손상이 발견되기 전엔 바이러스 복제를 거의 찾지 못한다. 2. 사이버 무기체계 사이버 무기체계에는 해킹, 논리폭탄, 트로이 목마, 컴퓨터 바이러스, AMCW, 메일폭탄, 웜, 패킷위장, 패킷도청 등이 포함된다. 해킹은 컴퓨터를 이용하여 다른 사람의 컴퓨...2025.05.11