
총 102개
-
정보보호관리체계_ISMS-P 결함사례 및 보완조치2025.05.121. 정보보호관리체계 ISMS-P 결함사례 및 보완조치 국내 ISMS-P 인증기준 "2. 보호대책 요구사항"의 12개 분야 각각마다 하나의 항목(예: 2.1.1 정책의 유지관리)을 선택하고, KISA의 ISMS-P 인증기준 안내서에 제시되어 있지 않은 결함사례와 그 발생원인 및 적절한 보완조치를 작성하였습니다. 12개 분야(2.1 정책, 조직, 자산 관리 ~ 2.12 재해 복구)에서 각각 하나씩 12개의 항목에 대한 예제를 제공하였습니다. 1. 정보보호관리체계 ISMS-P 결함사례 및 보완조치 정보보호관리체계 ISMS-P는 기업의 ...2025.05.12
-
개인정보 유출 사례와 대응 방안2025.01.131. 개인정보 보호 최근 빅데이터 수요 증가와 기술 발전으로 개인정보 중 식별요소의 일부를 가공한 뒤 정보주체 동의나 법적 근거 없이 대규모로 무단 사용, 판매하는 사례가 증가하고 있습니다. 이러한 위법행위는 비영리재단이나 공공기관에서까지 행해진 것으로 드러났습니다. 기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례를 제시하고 조치해야 할 사항에 대해 살펴보겠습니다. 2. 개인정보 유출 사례 K*B, L사, N사의 대규모 개인정보 유출 사건을 자세히 살펴보았습니다. 이 사건으로 인해 약 8,200만 명의 국...2025.01.13
-
빅데이터의 개념, 활용 사례 및 문제점과 해결책2025.01.021. 빅데이터의 개념 빅데이터는 데이터의 규모가 크고 종류가 광범위하며 데이터 처리 및 분석을 제때 해야 하는 특성을 가지고 있습니다. 빅데이터는 데이터의 집합 크기, 데이터의 기술적인 면, 정형 데이터와 비정형 데이터로 나누어 정의할 수 있습니다. 빅데이터는 데이터 분석을 통해 새로운 가치를 창출할 수 있어야 합니다. 2. 빅데이터의 활용 사례 빅데이터는 국가 차원에서 공공데이터로 공개되어 활용되고 있습니다. 정부는 공공데이터를 활용하여 스마트 정부를 구현하고자 하며, 민간 부분에서도 빅데이터 서비스를 활성화하기 위한 7대 과제를...2025.01.02
-
사이버 범죄2025.01.291. 사이버 범죄의 정의와 특징 사이버 범죄는 컴퓨터, 네트워크, 인터넷 등 정보통신기술(ICT)을 활용하거나 이를 공격 대상으로 하는 불법 행위를 의미합니다. 사이버 범죄는 무형성과 비대면성, 국경 초월성, 속도와 확장성, 지능화와 전문화 등의 특징을 지닙니다. 2. 사이버 범죄의 주요 유형 사이버 범죄는 금전적 이득을 노린 범죄, 개인정보·기업기밀 탈취 범죄, 명예훼손·사이버폭력, 지식재산권 침해, 국가기반시설 공격 및 사이버 테러 등 다양한 유형으로 나뉩니다. 3. 사이버 범죄의 발생 원인 및 동기 사이버 범죄는 금전적 동기,...2025.01.29
-
데이터베이스 관리자의 윤리 의식2025.05.051. 데이터베이스 관리자의 윤리 의식 데이터베이스 관리자는 개인의 중요한 정보를 취급하는 등의 역할을 담당하게 됩니다. 이러한 업무를 수행하는 데이터베이스 관리자에게 필요한 윤리 의식에는 다음과 같은 것들이 있습니다. 첫째, 데이터베이스 관리자는 자신의 사리사욕을 채우기 위해 기업의 데이터베이스를 갈취해서는 안 됩니다. 둘째, 기업의 데이터베이스를 갈취하여 경쟁기업에 데이터베이스를 넘겨서는 안 됩니다. 셋째, 데이터베이스 관리자는 자신의 입지 강화를 위해 데이터베이스 관리자라는 직무를 악용해서는 안 됩니다. 1. 데이터베이스 관리자...2025.05.05
-
인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견2025.05.051. 인터넷 보안장비의 종류와 역할 인터넷 보안장비에는 방화벽, IDS, IPS, VPN, WAF, EDR, DLP, UTM, SIEM, IAM 등이 있습니다. 이러한 장비들은 네트워크 경계 보호, 침입 탐지 및 차단, 데이터 암호화, 웹 애플리케이션 보안, 엔드포인트 보안, 데이터 유출 방지, 통합 보안 관리, 보안 이벤트 분석, 신원 및 접근 관리 등의 기능을 제공하여 인터넷 환경에서의 보안을 강화합니다. 2. 인터넷 보안에 대한 의견 인터넷 보안은 기업, 정부, 개인 등 모든 사용자에게 중요한 이슈입니다. 단일 장비만으로는 완...2025.05.05
-
개인정보침래 사례 및 조치사항2025.01.181. 개인정보의 개념 및 관련 법령 개인정보란 살아있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인이 알아볼 수 있는 정보 또는 해당 정보만으로는 특정 정보를 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보를 말한다. 개인정보 보호와 관련하여 국내에서는 '개인정보보호법'이 2011년 9월 30일 발효되었으며, 일본에서는 2003년 5월 '행정기관의 개인정보보호법', '독립행정법인의 개인정보보호법' 등 4가지 관련 법률이 정비되었다. 2. 개인정보침해 종류 개인정보침해의 대표적인 종류로는 개...2025.01.18
-
최근 빅데이터의 개념 및 활용 사례를 제시하고, 빅데이터 기술로 인해 발생한 문제점과 해결책2025.01.131. 빅데이터의 개념 및 활용 사례 최근 빅데이터의 개념 및 활용 사례를 제시하였습니다. 빅데이터는 CPU, 메모리, 저장장치 등 하드웨어 장비 가격 하락과 대량의 비정형 데이터를 신속하게 처리할 수 있는 오픈 소스 기술의 발달, 데이터에 대한 관심 증가 및 비즈니스적 가치 발견 등의 이유로 발전하고 있습니다. 구글의 독감 유행 예측, 아마존의 개인 맞춤형 추천 기능, 의료보건 분야의 메디라떼 앱 등이 대표적인 빅데이터 활용 사례입니다. 2. 빅데이터 기술로 인한 문제점과 해결책 빅데이터는 유용한 장점만큼이나 개인정보 침해 등의 위...2025.01.13
-
과거와 현재의 암호기술에 대해 기술하고 미래 방향성에 대해 논하시오2025.05.161. 고대 암호 고대 사회에서는 황제가 비밀문서를 관리에게 보내거나 전쟁 중의 작전 지시, 첩자들의 정보교환 등을 위해 다양한 비밀 통신 기법이 사용되었다. 대표적으로 스키테일 암호, 시저 암호, 악보 암호가 있다. 2. 근대 암호 17세기 이르러서 근대 수학이 발전하면서 암호기술도 큰 발전을 이루었다. 20세기에 들어서는 통신 기술이 개발되면서 세계대전에 고난도의 암호기술이 나타나기 시작했다. 1949년에 Shannon이 발표한 논문을 통해서 일회성 암호의 체계가 안전하다는 것이 증명되었다. 3. 공개키 암호 1976년에 스탠퍼드...2025.05.16
-
정보사회와 디지털문화에서 프라이버시 보호 부족으로 인한 피해 사례와 대책2025.01.241. 스미싱 공격을 통한 개인정보 유출 최근 가장 빈번하게 발생하고 있는 개인정보 유출 사례로 택배 문자를 사칭한 스미싱 공격을 들 수 있다. 이 방법은 현대인의 소비 패턴이 오프라인에서 온라인으로 변화한 것에 착안해 나온 것으로, 택배 거래량 증가와 택배 문자 수신에 착안해 문자에 포함된 링크를 클릭하면 개인정보가 유출되는 해킹 프로그램이 설치되게 하는 것이다. 이를 예방하기 위해서는 출처를 알 수 없는 링크를 함부로 클릭하지 않고, 관련 기관이나 회사에 직접 연락하여 진위를 확인하는 것이 중요하다. 2. 업무 전산화와 전자문서화...2025.01.24