
총 1,400개
-
정보보안의 이해_과거부터_현재까지2025.05.091. 정보보안 개요 정보보안의 정의, 정보보안의 3요소(기밀성, 무결성, 가용성)에 대해 설명하고, 영화 '타짜'의 한 장면을 통해 이를 예시로 보여줌. 또한 정보보안의 역사를 1950년대 이전부터 현재까지 시대별로 정리하여 설명하고 있다. 2. 전화망 해킹 및 네트워크를 통한 해킹 1960년대부터 1980년대까지 전화망 해킹과 네트워크를 통한 해킹 사례를 설명하고 있다. 장난감 호루라기를 통한 무료 전화 방법 발견, 전화 해킹장치 '블루박스' 발명, 최초의 인터넷을 통한 바이러스 전파 '모리스 웜' 발생 등의 내용을 다루고 있다....2025.05.09
-
IoT 보안 위협과 대응 방안2025.05.071. DDoS 공격 DDoS 공격은 여러 IoT 기기들이 한 대상에 대한 공격을 수행하는 것으로, 해커의 지시를 받아 대상 서버에 대한 트래픽을 증가시키는 역할을 수행한다. 이러한 DDoS 공격은 수많은 IoT 기기들이 연결된 환경에서 특히 취약하다. 2. 개인정보 탈취 IoT 기기들은 많은 개인정보를 수집하고 저장하기 때문에, 이를 악용하면 큰 피해가 발생할 수 있다. 해커들은 IoT 기기를 해킹하여 개인정보를 빼내거나, 기기를 제어하여 개인정보를 탈취할 수 있다. 3. 악성코드 감염 IoT 기기들도 PC나 스마트폰과 같이 악성코...2025.05.07
-
인공지능 AI 얼굴 인식 기술 시스템 도입의 의의2025.01.121. 인공지능 AI 얼굴 인식 기술 미래에서만 가능할 것이라고 여겼던 지문 인식을 뛰어넘는 얼굴 인식 시스템이 대중화가 되는 세상이 오게 됐다. 지갑이나 스마트폰 또는 지문 인식이 아닌 얼굴로만 결제가 가능한 시스템이 도입됐기 때문이다. 이러한 얼굴 인식 기능은 빠른 인식 속도와 안정성이 가장 큰 장점으로 꼽는다. 따라서 따로 스마트폰이나 지갑을 가지고 다닐 필요가 없기 때문에 편의성도 아주 좋은 장점으로 보인다. 2. 얼굴 인식 결제 시스템 네이버 페이는 경희대에서 인공지능 AI 얼굴 인식 기술을 결제 서비스에 도입한다고 발표했다...2025.01.12
-
데이터베이스 보안에 대한 이해와 대응 방안2025.01.181. 무단 접근과 인증 무시 데이터베이스에 대한 무단 접근과 인증 무시는 가장 기본적이면서도 심각한 보안 위협 중 하나입니다. 이는 약한 패스워드나 미흡한 인증 메커니즘으로 인해 발생할 수 있으며, 공격자가 중요 정보를 유출, 수정, 삭제할 수 있는 권한을 얻을 수 있습니다. 이에 대한 대응으로는 암호화 기술, 2단계 인증, 다양한 보안 프로토콜의 도입과 더불어 보안 인식 향상 교육 등이 필요합니다. 2. SQL 인젝션 SQL 인젝션은 웹 애플리케이션에서 발생할 수 있는 고도의 기술적 위협입니다. 공격자가 악의적인 SQL 쿼리를 애...2025.01.18
-
보안위협의 형태와 암호화 기법 알고리즘에 대한 조사2025.05.091. 보안 위협의 형태 보안 위협은 정보 시스템이나 네트워크를 공격하는 다양한 형태의 위협을 의미합니다. 외부 공격으로는 컴퓨터 바이러스, 스팸 메일, 외부 해킹 등이 있으며, 내부 공격으로는 내부자 공격, 인적 오류, 악성 코드 등이 있습니다. 이러한 보안 위협으로부터 시스템과 네트워크를 보호하기 위해서는 암호화 기술이 매우 중요합니다. 2. 암호화 기법 알고리즘 암호화 기술은 데이터를 보호하기 위한 기술로, 대칭키 암호화, 공개키 암호화, 해시 함수, 디지털 서명 등의 알고리즘이 사용됩니다. 암호화 알고리즘은 보안적으로 강력할수...2025.05.09
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
IoT 보안의 개념과 사례, 악성코드2025.01.161. IoT 보안의 개념 IoT 보안은 소프트웨어, 물리적 보안, 인증, 암호화, 데이터 보호, 플랫폼 보안 등 다양한 보안 위협으로부터 시스템과 데이터를 보호하는 것을 의미합니다. IoT 기기가 해킹 대상이 될 수 있기 때문에 보안이 중요합니다. 2. IoT 보안 사례 아파트 월패드 해킹 사례, CCTV 정보 노출 사례 등이 있습니다. 이를 해결하기 위해 초기 비밀번호 변경, 사용자 인증 기능 추가 등의 보안 강화 방안이 필요합니다. 3. IoT 악성코드 미라이(Mirai) 악성코드, 사토리(Satori) 악성코드, 브리커봇(Br...2025.01.16
-
자율주행자동차가 실용화되기위해 해결해야 할 윤리적 문제들2025.01.131. 책임의 주체가 명확하지 않음 자율주행자동차는 인간의 의지가 결여되어 있어 사고 발생 시 책임의 주체가 불분명하다. 자동차 소유주, 제조사, 정부 등 다양한 주체가 책임을 져야 할 수 있지만 명확한 기준이 없어 문제가 된다. 2. 자율주행프로그램의 입력 자율주행자동차가 어떤 선택을 해야 하는지, 그리고 누가 그 선택을 결정해야 하는지에 대한 윤리적 문제가 제기된다. 트롤리 딜레마와 유사한 상황에서 자율주행자동차의 선택은 기술적 문제가 아닌 윤리적 문제이다. 3. 보안 문제점 자율주행자동차는 해킹에 취약하여 도난 및 테러에 악용될...2025.01.13
-
간호정보시스템에 관한 고찰2025.04.281. 간호정보시스템 간호정보시스템(NIS, Nursing Information System)은 간호사가 간호서비스와 의료자원 제공하기 위하여 정보시스템을 활용하는 것으로 데이터를 수집, 이용, 검색, 교환할 수 있도록 하고 환자 간호의 질적 향상을 위해 간호실무를 관리·발전시키도록 하는 컴퓨터 시스템을 말한다. 간호정보시스템은 간호행정, 간호실무, 간호연구, 간호교육 등의 다양한 분야에서 활용되고 있다. 2. 간호정보시스템의 영향 간호정보시스템의 도입은 보건의료에 많은 영향을 끼쳐왔다. 간호서비스의 정확성과 일관성 향상, 의료서비스...2025.04.28
-
방화벽의 필요성과 두 가지 구현 방법2025.01.241. 방화벽의 필요성 현대 사회에서 정보 기술의 발전은 다양한 편의를 제공하지만, 그에 따른 보안 위협 또한 커지고 있다. 특히 인터넷을 통해 기업과 개인이 주고받는 데이터는 해커들의 공격 대상이 되기 쉽다. 이러한 공격에서 시스템을 보호하기 위해 다양한 보안 장치가 필요하며, 방화벽은 그 중에서도 핵심적인 역할을 한다. 방화벽은 네트워크에 대한 접근을 제어하여 외부의 위협으로부터 시스템을 보호하는 보안 솔루션이다. 방화벽의 필요성은 인터넷 사용이 보편화되면서 더욱 중요해졌으며, 네트워크 내외부의 트래픽을 선별적으로 허용하거나 차단...2025.01.24