총 37개
-
사이버 범죄 예방 대책2025.05.021. 사이버 범죄 정의 사이버 범죄는 컴퓨터를 사용하거나 시스템을 대상으로 하여 인터넷과 같은 정보통신 네트워크를 통해 피해 지역이 광범위해지는 성향을 가지고 있다. 실무적으로 사이버범죄의 개념은 컴퓨터를 포함한 정보통신기술이 행위의 수단이나 목적이 되는 모든 범죄적 현상을 지칭한다. 2. 사이버 범죄 특성 사이버 범죄행위는 발각과 입증이 곤란하고, 반복성과 계속성, 자동성과 광범위성을 가지고 있다. 또한 범행의 국제성과 광역성, 증거인멸의 용이성, 전문가 및 내부자에 의한 범행이 많다는 특징이 있다. 3. 불법 콘텐츠 대응 인터넷...2025.05.02
-
경영정보시스템 3주차 2강 - 개인정보 보호2025.05.151. 개인정보 개념 개인정보란 생존하고 있는 개인에 관한 정보로 성명, 주민등록번호 등 개인의 신원을 확인할 수 있는 정보를 말한다. 개인정보는 동의 없이 인식하지 못하는 상태에서 개인과 관련된 정보를 불법적으로 악용할 경우 영향을 미칠 수 있는 정보까지 모두 포함한다. 2. 개인정보 관련 법령 OECD에서 1980년 개인정보보호지침 8원칙을 제시했으며, 국내에서는 2011년 3월 개인정보 보호법이 제정되었다. 개인정보 보호법은 개인정보의 수집·유출·오용·남용으로부터 사생활의 비밀 등을 보호하여 국민의 권리와 이익을 증진하고 개인의...2025.05.15
-
e-비즈니스 관점에서 바라본 경영환경 변화2025.01.121. 전통적인 비즈니스 전통적인 비즈니스 환경은 도달 범위가 제한되고 운영 시간이 고정된 오프라인 매장이 특징이다. 이러한 비즈니스에는 소매점, 창고 및 물류 센터와 같은 물리적 인프라에 상당한 투자가 필요하다. 이는 신규 사업 진출에 상당한 장벽이 될 수 있다. 반대로, e-비즈니스는 운영을 빠르고 쉽게 확장하고 물리적 위치를 넘어 고객에게 다가갈 수 있다. 2. e비즈니스의 등장 e-비즈니스의 등장과 발전은 사용자 편의성을 실현한 www와 인터넷 중심 사회로의 이행 기반으로 하여 기업들이 홈페이지를 구축하며 새로운 채널을 구축하...2025.01.12
-
최근 IT기반 구조의 동향과 향후 변화 방향성2025.01.221. 디지털 전환 최근 IT기반 구조는 디지털 전환의 가속화와 함께 빠르게 변화하고 있다. 이러한 변화는 금융, 제조, 의료 등 다양한 산업에 걸쳐 조직의 운영 방식과 비즈니스 모델에 큰 영향을 미치고 있다. 특히 클라우드 컴퓨팅, 인공지능(AI), 빅데이터, 사물인터넷(IoT) 등의 기술이 중심에 서면서 기업은 기존의 전통적인 IT 인프라에서 벗어나 더 유연하고 확장성 있는 IT 구조로 전환하고 있다. 2. 클라우드 컴퓨팅 클라우드 기반 서비스는 기존 하드웨어 및 소프트웨어 인프라의 한계를 극복하며, 유연한 확장성과 비용 절감을 ...2025.01.22
-
정보사회와 행정 정보사회의 이론적 관점 5가지에 대하여 설명하시오2025.01.171. 산업사회에서 정보사회로의 변화 산업사회는 주로 제조업과 대량 생산을 중심으로 발전해 왔으며, 물질적 자원이 중요한 역할을 했다. 그러나 20세기 후반 정보기술의 급격한 발전으로 정보와 지식이 핵심 자원이 되는 정보사회로 변화했다. 정보사회에서는 경제 구조, 노동 시장, 사회 구조 등이 변화했다. 2. 정보기술과 경제 정보기술의 발전은 경제 전반에 걸쳐 큰 영향을 미친다. 정보기술을 통해 기업들은 비용을 절감하고 생산성을 향상시킬 수 있다. 또한 정보기술은 새로운 산업을 창출하고 글로벌 경제를 연결하는 데 기여한다. 그러나 정보...2025.01.17
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 설명하시오2025.05.141. 웹공격이란? 웹 공격(web hacking)이란 웹 싸이트의 보안취약점을 공격하는 기술적 공격으로서, 특정 웹 페이지를 통해 권한이 없는 시스템에 접근하여 데이터를 외부로 유출시키거나 파괴하는 행위, 웹 싸이트에 기재된 개인정보를 탈취하는 행위를 의미한다. 전 세계적으로 스마트폰 보급률이 확대됨에 따라 스마트폰 웹 애플리케이션을 통한 웹공격이 급증하고 있다는 특징이 있으며, 웹공격에서 보안상 스마트폰에 영향을 크게 줄 수 있는 소스로는 SQL 삽입, XSS, CSRF 웹 셸 업로드이 있다. 2. SQL 인젝션 SQL 인젝션이란...2025.05.14
-
정보보안의 이해_과거부터_현재까지2025.05.091. 정보보안 개요 정보보안의 정의, 정보보안의 3요소(기밀성, 무결성, 가용성)에 대해 설명하고, 영화 '타짜'의 한 장면을 통해 이를 예시로 보여줌. 또한 정보보안의 역사를 1950년대 이전부터 현재까지 시대별로 정리하여 설명하고 있다. 2. 전화망 해킹 및 네트워크를 통한 해킹 1960년대부터 1980년대까지 전화망 해킹과 네트워크를 통한 해킹 사례를 설명하고 있다. 장난감 호루라기를 통한 무료 전화 방법 발견, 전화 해킹장치 '블루박스' 발명, 최초의 인터넷을 통한 바이러스 전파 '모리스 웜' 발생 등의 내용을 다루고 있다....2025.05.09
