현대사회와 정보보호 중간 레포트 (report)(단국대학교) A+ 레포트.
- 최초 등록일
- 2017.03.07
- 최종 저작일
- 2017.02
- 5페이지/ 한컴오피스
- 가격 1,500원
* 본 문서는 한글 2005 이상 버전에서 작성된 문서입니다.
한글 2002 이하 프로그램에서는 열어볼 수 없으니, 한글 뷰어프로그램(한글 2005 이상)을 설치하신 후 확인해주시기 바랍니다.
목차
1. 영화(War Game)의 Movie Clip #2는 주인공이 자신이 다니는 학교 시스템에 무단으로 접속해 성적을 조작하는 내용이다. 여기서 보이는 정보보호 위반 사례를 교재 2, 3장 내용 중에서 찾아 설명하시오.
2. Clip #3에서 남자 주인공은 교재 2장에서 설명하고 있는 Password Attack 중 Dictionary Attack를 사용해 남의 아이디를 도용하여 미 국방부 핵전쟁시나리오 시스템에 접속한다, 이와 같은 행동에 대해 교재 3장에서는 세 가지 비윤리적(Unethical)이며, 불법적인 행동의 원인데 대해 설명하고 있다. 이 Clip에서 주인공이 하고 있는 Attack은 교재에서 설명하고 있는 세 가지의 비윤리적 행동 중 어느 범주에 해당되는 지 설명해 보시오.
3. Clip #7에서 핵전쟁시나리오가 설치된 슈퍼컴퓨터(Joshua)는 남자주인공이 Back Door로 침투해 시작한 핵전쟁 시나리오 게임을 실제 상황으로 보고하고 실제 핵전쟁을 진행시키려한다. 이와 같은 상황을 피하기 위한 연속성계획(Contingency Planning) 교재 4장에서 설명하는 세 가지 계획(IR, DR, BC)을 사용하여 서술해 보시오.
4. Clip #8,9에서는 미 핵 방위 사령부에서 소련으로의 핵미사일 공격은 사실이 아닌 것을 알아내지만 Joshua가 이에 대한 Counter Attack를 진행하는 것을 막지 못한다. 이와 같은 위험을 미리 방지하기 위해서는 교재 5장에서 설명하고 있는 위험조절(Risk Control)의 다섯 가지 전략 중 , 어떤 전략을 사용하는 것이 합당하다고 생각하는가? 그에 대한 합당한 이유를 설명해 보시오.
5. Clip #10에서는 Joshua가 핵미사일 Lauching Code를 찾아 소련으로 핵미사일을 발사하는 상황을 막기 위해 남자 주인공이 TicToc 게임을 Joshua에 실행시켜 시스템에 과부하가 걸려 Joshua가 Lauching Code를 찾는 것을 중지시키는데, 이는 교재 2장에서 설명하고 있는 소프트웨어 보안(Software Security) 중 하나를 Joshua에 역으로 이용하는 상황을 묘사하고 있다 이는 어떤 형태의 소프트웨어 보안사항에 해당하는지 설명하시오.
본문내용
1. 영화(War Game)의 Movie Clip #2는 주인공이 자신이 다니는 학교 시스템에 무단으로 접속해 성적을 조작하는 내용이다. 여기서 보이는 정보보호 위반 사례를 교재 2, 3장 내용 중에서 찾아 설명하시오.
War game의 Clip #2 의 내용을 살펴보면, 남자주인공은 학교 서버에 접속한다. 학교서버에 접속해 password를 입력한 후 무단으로 침입하여 성적변경을 시도하였다. 주인공은 여자 친구의 성적을 바꾸려 했지만 여자 친구는 화를 내어 다시 복구하라고 다그친다. 하지만 주인공은 여자의 성적을 허락 없이 끝내 바꾸게 된다. 여기서 보이는 정보보호 위반 사례를 살펴보자. 먼저 주인공은 phreaker , cracker 에 해당된다.
첫째 주인공은 PRIVACY를 어겼다. Privacy 의 정의를 책과 위키피디아를 참고하여 영문으로 살펴보면 “Internet privacy involves the right or mandate of personal privacy concerning the storing, repurposing, provision to third parties, and displaying of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large scale computer sharing“ 이다.
참고 자료
없음