총 113개
-
방화벽의 필요성과 두 가지 구현 방법2025.05.151. 방화벽 방화벽은 침입 차단 시스템으로 외부 침입에서부터 네트워크와 내부의 데이터를 보호하고자 하는 목적을 지닌 네트워크의 구성요소를 의미한다. 기본적으로 네트워크를 통해서 들어오는 패킷에 관하여 미리 설정한 보안 규칙 등에 따라서 허용이나 차단을 수행한다. 2. 방화벽 필요성 방화벽은 접근의 제어, 사용자의 인증, 데이터의 암호화, 로깅과 감사추적 등의 기능을 제공하여 정보 자산을 보호하는 데 필수적이다. 초고속 통신망 구축과 인터넷 발전에 따른 해킹이나 바이러스 등의 위협으로 인해 방화벽 구축이 필요해졌다. 3. 방화벽 구현...2025.05.15
-
정보사회와 디지털문화에서 프라이버시 보호 부족으로 인한 피해 사례와 대책2025.01.241. 스미싱 공격을 통한 개인정보 유출 최근 가장 빈번하게 발생하고 있는 개인정보 유출 사례로 택배 문자를 사칭한 스미싱 공격을 들 수 있다. 이 방법은 현대인의 소비 패턴이 오프라인에서 온라인으로 변화한 것에 착안해 나온 것으로, 택배 거래량 증가와 택배 문자 수신에 착안해 문자에 포함된 링크를 클릭하면 개인정보가 유출되는 해킹 프로그램이 설치되게 하는 것이다. 이를 예방하기 위해서는 출처를 알 수 없는 링크를 함부로 클릭하지 않고, 관련 기관이나 회사에 직접 연락하여 진위를 확인하는 것이 중요하다. 2. 업무 전산화와 전자문서화...2025.01.24
-
기업의 정보 유출에 대한 개인의 대응방법 그리고 진화된 보이스피싱과 해킹에 대한 사례와 대처방안2025.01.221. 기업 정보 유출에 대한 개인의 대응 방법 개인은 기업의 정보 유출로 인한 피해를 사전에 방지하기 위해 다음과 같은 대응 방법을 숙지해야 합니다. 첫째, 개인정보의 보관과 관리에 신경을 써야 합니다. 둘째, 이중 인증(2FA)과 같은 보안 시스템을 적극적으로 활용해야 합니다. 셋째, 신용 정보 조회 서비스를 주기적으로 이용하여 자신의 금융 정보 유출 여부를 확인해야 합니다. 2. 진화된 보이스피싱 및 해킹 사례 보이스피싱과 해킹 기술은 나날이 발전하고 있습니다. 보이스피싱의 주요 특징 중 하나는 피해자를 속이기 위한 다단계 기법...2025.01.22
-
블록체인 리포트2025.01.191. 블록체인 블록체인은 데이터 분산 처리 기술로, 다수의 거래내역을 묶어 블록을 구성하고 해시를 이용하여 여러 블록들을 체인처럼 연결한 뒤 다수의 사람들이 복사하여 분산 저장하는 알고리즘입니다. 블록체인은 가상화폐 거래 시 해킹을 막기 위한 기술이며, 기존의 중앙 집중형 서버에서 벗어난 분산형 데이터 저장 기술입니다. 거래내역을 다수의 사람들에게 분산하여 저장하고 관리하는 기술입니다. 2. 블록체인의 종류 블록체인에는 퍼블릭 블록체인, 프라이빗 블록체인, 하이브리드 블록체인이 있습니다. 퍼블릭 블록체인은 모두에게 개방되어 있어 누...2025.01.19
-
전자정보전 핵심요건2025.05.111. 바이러스 컴퓨터 바이러스는 컴퓨터 간에 파일이 교환될 때 정상적인 파일에 침투하여 자신을 스스로 복제하고 본 프로그램을 수정하면서 치명적인 질병 등을 전파, 번식시키는 프로그램을 말한다. 바이러스는 그것을 탐지해낼 백신이나 프로그램이 만들어져야 하기 때문에 방지하기가 어려우며, 손상이 발견되기 전엔 바이러스 복제를 거의 찾지 못한다. 2. 사이버 무기체계 사이버 무기체계에는 해킹, 논리폭탄, 트로이 목마, 컴퓨터 바이러스, AMCW, 메일폭탄, 웜, 패킷위장, 패킷도청 등이 포함된다. 해킹은 컴퓨터를 이용하여 다른 사람의 컴퓨...2025.05.11
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
최근 정보보호 이슈, 사건 사고에 대한 논의와 향후 정책적 대응방안2025.01.271. 정보보호의 개념과 중요성 정보보호는 정보의 수집, 저장, 송수신 등 처리 과정에서 발생할 수 있는 위협으로부터 정보를 보호하는 것을 의미한다. 정보보호의 중요성은 개인정보 보호, 신분 도용 방지, 기업 경쟁력 유지, 사이버 공격 대응, 국가 안보 등 다양한 측면에서 강조되고 있다. 2. 정보보안의 3대 요소 정보보안의 3대 요소는 기밀성, 무결성, 가용성이다. 기밀성은 허용된 사용자만 정보에 접근할 수 있도록 하는 것이며, 무결성은 데이터가 악의적으로 변경되지 않도록 하는 것, 가용성은 허용된 사용자가 원하는 시간에 데이터에 ...2025.01.27
-
4차 산업혁명과 정보보안 관련 이슈2025.01.031. 자율주행자동차와 정보 보안 자율주행자동차 기술 발전에 따라 해킹 위험이 증가하고 있다. 2012년 영국에서 BMW 자동차가 해킹되어 3분 만에 도난당한 사례, 2015년 지프 체로키 차량에 대한 해킹 시연, 2013년 네덜란드와 영국 과학자들의 자동차 해킹 방법 논문 발표, 2017년 현대자동차 블루링크 앱의 취약성 발견 등 다양한 사례가 있다. 자동차 해킹으로 인해 의도하지 않은 행동, 외부 장치 악용, 데이터 추출 및 악성코드 설치 등의 위협이 발생할 수 있다. 따라서 자율주행자동차의 보안 기술 개발이 중요한 과제로 대두되...2025.01.03
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 설명하시오2025.05.141. 웹공격이란? 웹 공격(web hacking)이란 웹 싸이트의 보안취약점을 공격하는 기술적 공격으로서, 특정 웹 페이지를 통해 권한이 없는 시스템에 접근하여 데이터를 외부로 유출시키거나 파괴하는 행위, 웹 싸이트에 기재된 개인정보를 탈취하는 행위를 의미한다. 전 세계적으로 스마트폰 보급률이 확대됨에 따라 스마트폰 웹 애플리케이션을 통한 웹공격이 급증하고 있다는 특징이 있으며, 웹공격에서 보안상 스마트폰에 영향을 크게 줄 수 있는 소스로는 SQL 삽입, XSS, CSRF 웹 셸 업로드이 있다. 2. SQL 인젝션 SQL 인젝션이란...2025.05.14
-
가상화폐 거래소 해킹, 일본과 한국의 대응 비교2025.04.281. 가상화폐 거래소 해킹 지난달 일본에서 발생한 가상화폐 'NEM' 해킹 사건으로 약 580억 엔(5,700억 원)의 피해가 발생했다. 해당 거래소인 코인 체크는 사죄와 보상 처리를 밝혔고 TV 광고도 전면 중지했다. 이번 사건은 뉴스에서 일주일 이상 보도될 만큼 큰 사건이었으며, 유사 사건 재발 방지와 위기관리, 규제에 대한 필요성이 대두되었다. 2. 일본의 대응 일본 금융청의 첫 대응은 '임시' 거래소 15개 업체를 공표하는 것이었다. 2017년 9월부터 가상화폐 거래소 인가등록제를 제정하면서 정식으로 등록된 거래소가 아니면 ...2025.04.28
