• 캠퍼스북
  • 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

현대사회와 정보보호 중간레포트

*창*
최초 등록일
2016.12.13
최종 저작일
2016.12
5페이지/한글파일 한컴오피스
가격 1,500원 할인쿠폰받기
다운로드
장바구니

목차

1. 영화(War Game)의 Movie Clip #2는 주인공이 자신이 다니는 학교 시스템에 무단으로 접속해 성적을 조작하는 내용이다. 여기서 보이는 정보보호 위반 사례를 교재 2, 3장 내용 중에서 찾아 설명하시오.

2. Clip #3에서 남자 주인공은 교재 2장에서 설명하고 있는 Password Attack 중 Dictionary Attack를 사용해 남의 아이디를 도용하여 미 국방부 핵전쟁시나리오 시스템에 접속한다, 이와 같은 행동에 대해 교재 3장에서는 세 가지 비윤리적(Unethical)이며, 불법적인 행동의 원인데 대해 설명하고 있다. 이 Clip에서 주인공이 하고 있는 Attack은 교재에서 설명하고 있는 세 가지의 비윤리적 행동 중 어느 범주에 해당되는 지 설명해 보시오.

3. Clip #7에서 핵전쟁시나리오가 설치된 슈퍼컴퓨터(WORP)는 남자주인공이 Back Door로 침투해 시작한 핵전쟁 시나리오 게임을 실제 상황으로 보고하고 실제 핵전쟁을 진행시키려한다. 이와 같은 상황을 피하기 위한 연속성계획(Contingency Planning) 교재 4장에서 설명하는 세 가지 계획(IR, DR, BC)을 사용하여 서술해 보시오.

4. Clip #8,9에서는 미 핵 방위 사령부에서 소련으로의 핵미사일 공격은 사실이 아닌 것을 알아내지만 WORP가 이에 대한 Counter Attack를 진행하는 것을 막지 못한다. 이와 같은 위험을 미리 방지하기 위해서는 교재 5장에서 설명하고 있는 위험조절(Risk Control)의 다섯 가지 전략 중 , 어떤 전략을 사용하는 것이 합당하다고 생각하는가? 그에 대한 합당한 이유를 설명해 보시오.

5. Clip #10에서는 WORP가 핵미사일 Lauching Code를 찾아 소련으로 핵미사일을 발사하는 상황을 막기 위해 남자 주인공이 TicToc 게임을 Joshua에 실행시켜 시스템에 과부하가 걸려 WORP가 Lauching Code를 찾는 것을 중지시키는데, 이는 교재 2장에서 설명하고 있는 소프트웨어 보안(Software Security) 중 하나를 WORP에 역으로 이용하는 상황을 묘사하고 있다 이는 어떤 형태의 소프트웨어 보안사항에 해당하는지 설명하시오.

본문내용

1. 영화(War Game)의 Movie Clip #2는 주인공이 자신이 다니는 학교 시스템에 무단으로 접속해 성적을 조작하는 내용이다. 여기서 보이는 정보보호 위반 사례를 교재 2, 3장 내용 중에서 찾아 설명하시오.

주인공은 성적을 f를 받았고 나중에 집으로 여자 주인공과 있으면서 거기서 컴퓨터를 이용하여 자신의 학교 네트워크에 침입을하고 이를 통하여 여자 주인공의 정보를 수정한다. 이에 여자 주인공은 화를 내며 원상태로 만든다. 이 상태에서 발생하는 경우는 여러 가지 가 있지만 첫째로 이는 identity theft를 적용된다. 본인이 아닌 남의 정보를 이용을 성적을 조작하였다. 현대사회에서도 신분은 중요한 것 이며 이상황은 네트워크에서 조차 합법이라고 차마 말할수 없으며 이는 identity theft and assumption deterrence act에서 확인 할 수 있다
둘째로 privacy를 어겼다. 이것에 대한 자세한 설명이 들어있는 것으로 federal privacy act 가 있는데 이법은 privacy 에 관련된 것으로 승인되지 않은 침입을 볼 수 있다.
결국 학교나 네트워크 결정자의 허가 없이 몰래 접속한 것 으로 본다. 마지막으로 general computer crime laws을 위반하였다.
이 것과 관계를 찾을 수 있는 내용은 national information infrastructure protection act , usa patriot improveemet and reauthorization act 등이 있다.
앞서 주인공은 고의적이며 개인or집단의 허가 없이 정보에 침입을 하였다. 이는 결론적으로 법률적으로도 윤리적으로 허락될수 없는 일을 한 것이다.

참고 자료

없음

자료후기(1)

*창*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
  • 프레시홍 - 전복
탑툰 이벤트
현대사회와 정보보호 중간레포트
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업