총 32개
-
IoT 보안의 개념과 사례, 악성코드2025.01.161. IoT 보안의 개념 IoT 보안은 소프트웨어, 물리적 보안, 인증, 암호화, 데이터 보호, 플랫폼 보안 등 다양한 보안 위협으로부터 시스템과 데이터를 보호하는 것을 의미합니다. IoT 기기가 해킹 대상이 될 수 있기 때문에 보안이 중요합니다. 2. IoT 보안 사례 아파트 월패드 해킹 사례, CCTV 정보 노출 사례 등이 있습니다. 이를 해결하기 위해 초기 비밀번호 변경, 사용자 인증 기능 추가 등의 보안 강화 방안이 필요합니다. 3. IoT 악성코드 미라이(Mirai) 악성코드, 사토리(Satori) 악성코드, 브리커봇(Br...2025.01.16
-
주식기초지식(추천하는 테마주 '게임, 보안')2025.05.011. 게임 게임 업체들은 신작 모멘텀이나 해외 수출 등으로 증시에서 주목받는 경향이 있다. 경쟁이 치열하지만 세계 시장을 상대로 해야 크게 성장할 수 있다. 주요 게임 업체들의 수출 비중이 50%를 넘어 환율 상승 시 수혜를 받을 수 있다. 포스트 코로나 시대에 두각을 나타내는 대표적인 업종이다. 엔씨소프트, 크래프톤, 넷마블, 카카오게임즈, 펄어비스, 컴투스, NHN, 웹젠, 넥슨게임즈, 컴투홀딩스, 위메이드, 조이시티, 네오위즈, 액토즈소프트, 한빛소프트 등이 주요 게임 업체들이다. 2. 보안 디도스 공격 등의 보안 사고가 발생...2025.05.01
-
도서관 사례를 중심으로 데이터베이스의 보안에 대해 토론2025.01.221. 개인정보보호를 위한 최소한의 접근 원칙 도서관 데이터베이스에는 이용자의 이름, 연락처, 대출 기록 등 민감한 정보가 포함되어 있어 접근 제어와 최소 권한 원칙(Principle of Least Privilege, POLP)을 준수해야 합니다. 모든 사용자는 업무 수행에 필수적인 권한만을 부여받아야 하며, 불필요한 접근은 엄격히 제한해야 합니다. 또한, 이러한 권한 설정은 주기적으로 검토하여 불필요한 권한을 제거해야 하며, 이를 통해 과도한 권한 축적을 방지할 수 있습니다. 2. 지적 자유와 사상 보호를 위한 보안 제어 이용자의...2025.01.22
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
전자기 유도와 보안성2025.01.131. 전자기 유도 전자기 유도란 코일과 자선이 상호간에 상대적인 운동을 하게 되면 따로 전자를 연결하지 않아도 자석의 운동만으로 자기장이 형성되고 따라서 코일에 전류가 흐르게 되는 현상을 말한다. 전자기 유도 현상을 통해 발생한 전류를 유도 전류라고 하고 반드시 코일과 자석 간의 상호 운동이 있어야만 발생하며 코일 속이라도 정지 상태에서는 발생하지 않는다. 이때, 코일 양끝에서 발생한 기전력을 유도 기전력이라고 한다. 2. 마그네틱 카드 마그네틱 카드는 잉크나 광학 재료를 사용하지 않고 자성 재료로써 정보를 인쇄한 카드로, 전류를 ...2025.01.13
-
확률과 통계 관련 탐구 주제-경우의 수2025.01.151. 3개의 주사위를 동시에 던질 때 나오는 눈의 수의 합이 9인 경우와 10인 경우 3개의 주사위를 동시에 던질 때 나오는 눈의 수의 합이 9인 경우와 10인 경우는 6가지로 서로 같은데도 불구하고, 실제로는 눈의 수의 합이 10인 경우가 더 많은 이유를 계산해 보고 탐구해 보자. 2. 상품 전시 배열에서의 순열과 조합 편의점이나 백화점 또는 매장에서는 상품을 전시할 때는 다양한 요소들을 고려하여 배열한다. 이 때 가능한 경우의 수를 구하는 과정을 통해 최종 상품 전시를 결정하는데 이러한 상황에 사용되는 순열과 조합의 원리를 탐구...2025.01.15
-
QR코드의 컴퓨터 입출력 활용과 유의사항2025.01.121. QR코드의 정의와 특징 QR코드는 Quick Response Code의 약자로, 정보를 빠르게 읽고 처리할 수 있는 이차원 바코드의 한 형태입니다. 검은색 모듈과 하얀색 배경으로 이루어진 정사각형 패턴으로 구성되어 있으며, 일반 바코드에 비해 훨씬 더 많은 정보를 담을 수 있습니다. QR코드는 대부분의 스마트폰 카메라나 QR코드 리더기를 통해 손쉽게 스캔하고 해독할 수 있어 편리하게 사용되고 있습니다. 2. QR코드의 입출력 과정 QR코드의 입출력 과정은 매우 간단합니다. 먼저 정보를 담은 QR코드를 생성하고, 이를 스마트폰 ...2025.01.12
-
인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견2025.05.051. 인터넷 보안장비의 종류와 역할 인터넷 보안장비에는 방화벽, IDS, IPS, VPN, WAF, EDR, DLP, UTM, SIEM, IAM 등이 있습니다. 이러한 장비들은 네트워크 경계 보호, 침입 탐지 및 차단, 데이터 암호화, 웹 애플리케이션 보안, 엔드포인트 보안, 데이터 유출 방지, 통합 보안 관리, 보안 이벤트 분석, 신원 및 접근 관리 등의 기능을 제공하여 인터넷 환경에서의 보안을 강화합니다. 2. 인터넷 보안에 대한 의견 인터넷 보안은 기업, 정부, 개인 등 모든 사용자에게 중요한 이슈입니다. 단일 장비만으로는 완...2025.05.05
-
정보사회의 부정적 측면_정보사회의 사이버윤리 과제2025.01.181. 사이버 윤리 침해 사례 발표 내용에서 저자는 자신의 인스타그램 계정과 관련된 두 가지 사이버 윤리 침해 사례를 소개하고 있습니다. 첫 번째는 자신의 동생 계정으로 위장한 사기 시도 사례이고, 두 번째는 자신의 계정이 해킹되어 정보가 유출된 사례입니다. 이러한 사례를 통해 개인 SNS 이용자들이 자신의 정보를 보호하기 위해 노력해야 한다는 점을 강조하고 있습니다. 2. SNS 계정 보안 관리 발표 내용에 따르면, 저자는 사이버 윤리 침해 사례를 겪은 후 자신의 인스타그램 계정을 비공개로 전환하였습니다. 이는 개인 SNS 이용자들...2025.01.18
-
실제로 발생한 사이버 범죄의 예와 예방책2025.05.161. 사이버 범죄 사이버 범죄란 컴퓨터 네트워크나 인터넷 등 정보통신망을 이용하여 범해지는 범죄를 말한다. 최근 들어 온라인상에서 일어나는 각종 범죄들이 급증하면서 그 심각성이 커지고 있다. 이러한 사이버 범죄들은 주로 익명성을 악용하여 저지르는 경우가 많으며, 대표적인 사례로는 악성코드 유포, 해킹, 피싱 사기, 스미싱(문자메시지를 이용한 금융사기) 등이 있다. 2. 개인정보 유출 사고 최근 인터넷 사용 인구가 증가하면서 각종 온라인 서비스 및 네트워크 시스템 관련 보안 위협 사례들이 늘고 있다. 대표적인 사례로는 개인정보 유출 ...2025.05.16
