고장마우스
Bronze개인인증
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 43
검색어 입력폼
  • 지적재산권
    지적재산권컴퓨터공학과○○○☞목차(1)지적재산권의 정의(2) 지적 재산권 유형① 저작권② 특허권③ 상표권(3) 네트워크 및 컴퓨터 보안과 관련된 지적 재산권(4) 디지털 밀레니엄 저작권법(5) DRM (디지털 권리 관리)(1) 지적재산권의 정의일반적인 법률 시스템에서는 재산을 3가지 유형으로 분류한다.● 부동산(Real Property): 나무, 건물, 고정식 이동주택 같은 땅에 영원히 붙어있는 토지와 물건.● 동산(Personal property): 자동차, 은행 구좌, 임금, 증권, 소규모 비즈니스, 가구, 보험 정책, 보석, 특허, 애완동물, 야구시즌티켓 같은 개인 소유물로서 이동이 가능한 재산이나 물건.● 지적 재산권(Intellectual property): 무형 자산으로서 지식이나 아이디어로 구성된 것. 예를 들면 소프트웨어, 데이터, 소설, 음원, 새로운 쥐덫 설계, 질병 치료법 등.(2) 지적 재산권 유형3가지 법적 보호가 가능한 지적 재산권 유형이 있다. 그것은 저작권, 상표권, 특허권이다.저작권, 상표권, 특허권에 의한 권리에 대한 공격인 침해(infringement)에대한 법적 보호를 말한다. 자신의 재산을 침해하는 누군가에 대항해서 민사상 의지를 추구하는 권리는 지적 재산권(IP: Intellectual Property)의 소유자가 가진다. IP 유형에 따라 침해도 달라진다.① 저작권저작권 법(copyright law)은 아이디어 자체가 아니라 구체적이고 고정된 아이디어의 표현물을 보호해준다. 창안자는 다음과 같은 조건을 만족할 수 있을 때, 저작권을 주장할 수 있고 국가 정부 저작권 사무소에 저작권을 등록한다.● 제안된 업적은 원천성이 있어야 한다.● 창안자는 하드 카피본(종이), 소프트웨어, 또는 멀티미디어 형태와 같이 원천 아이디어를 구체적 형태로 나타내어야 한다.저작권의 예로는 다음과 같은 것이 있다.● 문학 작품: 소설, 논픽션 산문, 시, 신문 기사와 신문, 잡지 기사와 잡지, 카탈로그, 브로슈어, 광고(문구), 비즈니스 디렉터리 작품: 노래, 광고 노래, 악기● 드라마 작품: 연극, 오페라, 희극● 판토마임과 무용 작품: 발레, 현대 무용, 재즈 댄스, 마임 작품● 사진, 그림, 조각 작품: 사진, 포스터, 지도, 그림, 소묘, 그래픽 작품, 전시 광고, 만화 스트립과 만화 주인공, 박제 동물, 동상, 예술 작품● 영화와 시청각 작품: 영화, 다큐멘터리, 여행기, 교육용 영화와 비디오, 텔레비전쇼, 텔레비전 광고, 대화형 멀티미디어 작품● 녹음: 음악, 음원, 언어의 녹음● 건축 작품: 건축학적 계획의 형태로의 건물 디자인, 또는 건축된 건물 자체● 소프트웨어-관련 작품: 컴퓨터 소프트웨어, 소프트웨어 문서 및 매뉴얼, 훈련 매뉴얼, 기타 매뉴얼저작권 소유자는 다음과 같은 침해로부터 보호된 독점적 권리를 갖는다.● 재생산 권리: 소유자는 작품의 복제를 할 수 있다.● 수정 권리: 파생작품 권리라고 알려진 것으로서 새롭고 변화된 작품을 창조하기위해 작품을 수정하는 것과 관련● 배포 권리: 소유자는 공개적으로 작품을 복제하여 판매, 임차, 임대, 대여할 수있다.● 공개-공연 권리: 주로 실황 공연에 적용● 공개-전시 권리: 소유자는 공개적으로 작품을 직접 또는 영상물, 슬라이드, 또는텔레비전 이미지를 통해 전시할 수 있다.② 특허권발명 특허권은 재산권을 발명자에게 주어지는 것이다. 미국 법령에 명기된 언어로 특허권에 수여되는 권리는 미국에서 발명을“다른 사람이 제조, 사용, 제공, 판매, 거래를 하지 못하게 하는 권리”또는 미국으로 발명을“수입”하는 것이라고 하였다. 유사한 표현으로 다른 나라에서도 명기하고 있다. 3가지 특허권이 있다. 그것은 다음과 같다.● 유틸리티 특허: 새롭고 유용한 절차, 기계, 제조 물품, 물품 부품이나 모든 새롭고 유용한 개선책을 발명하거나 발견한 사람에게 주어진다.● 설계 특허: 새롭고, 창의적이고, 제조 물품의 장식 설계를 발명한 사람에게 주어진다.● 식물 특허: 무성생식으로 다르고 새로운 다양한 식물을 발명하고 발견한 사람에게 주어진다.컴퓨터 보안 공동SA 공개키 암호시스템이 있다. 1983년에주어졌고 2000년에 파기된 이 특허 소유권은 RSA Security 사에 주어졌고, RSA 사용자로부터 사용료를 받을 수 있는 권리가 있었다.③ 상표권상표권은 단어, 이름, 심벌 또는 장치로서 상품과 같이 사용되며 해당 상품의 출처를 나타내고 다른 상품과 차별화하는 데 이용된다. 직무포장도 상표와 마찬가지이지만 상품의 출처보다는 서비스 출처를 나타내거나 명기한다는 것만 다르다. 등록상표나 상표는 보통 상표권이나 직무포장권을 나타내는 데 사용된다. 상표권은 다른 사람이 동일한 상표를 사용해서 혼동을 초래하는 것을 막는 데 사용된다. 하지만 다른 사람이 동일한 상품 생산이나 다른 상표를 달고 동일한 물건이나 서비스를 판매하는 것까지 막지는 못한다.(3) 네트워크 및 컴퓨터 보안과 관련된 지적 재산권많은 지적 재산권 유형은 네트워크나 컴퓨터 보안 분야와도 관련이 깊다. 가장 두드러지는 몇 가지를 여기서 언급해보면 다음과 같다.● 소프트웨어: 여기에는 상업적 소프트웨어 판매상이 생산한 프로그램(예를 들면 운영체계, 유틸리티 프로그램, 응용프로그램)뿐만 아니라 셰어웨어, 내부용으로 조직에서 개발한 소유권이 분명한 소프트웨어, 개인이 만든 소프트웨어까지 포함된다. 이들 모든 소프트웨어에 대해 저작권 보호가 필요하다면 할 수 있다. 어떤 경우에는 특허를 통한 보호가 적합할 수도 있다.● 데이터베이스: 데이터베이스란 상업적 가치가 있는 형태로 데이터를 수집하고 조직화 한 것이다. 예를 들면 경제 예측 데이터베이스 같은 것이 있을 수 있다. 이런 데이터베이스는 저작권법에 의해 보호받을 수 있다.● 디지털 콘텐츠: 이 범주에 속하는 것으로는 컴퓨터나 기타 디지털 장치로 표현될수 있는 오디오 파일, 비디오 파일, 멀티미디어, 교육용프로그램, 웹사이트 내용, 그리고 모든 원천성 있는 디지털 작품이 있다.● 알고리즘: 특허권 있는 알고리즘의 예로 들을 수 있는 것은 RSA 공개키 암호시스템이다.(4) 디지털 밀레니엄 저작권법미국 디지털 밀e U.S. Digital Millennium Copyright Act(DMCA))은 미국뿐만 아니라 전 세계에서 디지털 콘텐츠 권리를 보호하는 데 중요한 영향을 미쳐왔다. DMCA는 1998년에 법으로 통과되었는데 1996년에 합의된세계 지적 재산권 조직(World Intellectual Property Organization(WIPO)) 조약을 구현하기 위한 것이다. 핵심만 말해보면, DMCA는 디지털 형태로 된 저작권이 있는 상품 보호를 강화하기 위한 것이다.DMCA에서는 저작권 소유자가 기술적인 방법을 통해 저작권이 있는 작품을 보호하길 권장한다. 이러한 방법에는 두 가지가 있다. 작품에 접근을 막는 방법과 작품 복제를 막는 방법이다. 더구나 법에서는 이런 방법을 우회하는 시도도 금하고 있다. 구체적으로 법에는“어떤 사람도 이 법으로 보호되고 있는 작품에 접근을 효과적으로 통제하는 기술적 방법을 피해가서는 안 된다.”라고 명시하고 있다. 이 조항의 또 다른 효과 중의 하나는 이 법에 의해 어떤 허가되지 않은 콘텐츠는 해독도 불가하다는 것이다. 더구나 이 법은 저작권 소유자의 허락 없이 물건을 복제하거나 접근을 막기 위해 설계된 암호를 깰 수 있는 상품, 서비스, 장치의 제조, 양도, 판매를 금지하고 있다. 기술적 방법을 우회하려고 시도하거나 지원하는 경우에는 형사 민사상 처벌을 받게 된다.어떤 조치는 DMCA 규정이나 기타 저작권법에서 예외가 되는데 그런 예로는 다음과 같은 것이 있다.● 공정 사용: 이 개념은 아주 명확하게 정의되지 않은 상태이다. 이것은 다른 사람이 특정 목적에 작품의 일부를 공연, 보여주기, 인용, 복사 또는 배포하는 것을 허락하도록 하는 것이다. 여기에 속하는 것으로는 저작권을 가진 작품을 검토, 논평, 토론하는 것이다.● 리버스 엔지니어링: 만약 사용자가 프로그램을 사용할 권리를 가졌을 경우 소프트웨어 상품에 대한 리버스 엔지니어링을 할 수 있다. 그리고 만약 리버스 엔지니어링 목적이 프로그램 기능복제가 아니라 상호운영을 하기 다.●암호 연구:‘ 선의’의 암호 연구는 허락된다. 핵심을 말하면, 암호 기술개발을 선진화 하기 위해 복호 시도를 하는 행위는 예외로 간주된다는 뜻이다.● 보안 점검: 소유자나 운영자의 허락하에 선의의 점검, 조사 또는 보안 결함 및 취약점 수정을 목적으로 컴퓨터나 네트워크에 접속하는 것을 의미한다.● 개인 프라이버시: 접근하려면 개인적으로 식별되는 정보가 반드시 노출되거나 기록되어야 하는데, 기술적 방법만이 이런 접근을 차단하는 유일한 합리적 수단이라면 일반적으로 그 기술적 방법을 사용하지 않고 개인 정보를 노출하는 우회수단을 그냥 허락한다.법률상에 명시한 예외 규정에도 불구하고, 특히 연구나 학술 집단에서는 심각한 문제로 생각하고 있는 것이 있는데, 정단한 보안과 암호 연구가 법률적으로 제한 받고 있다는 점이다. 이에 동조하는 사람은 DMCA가 혁신과 학문적 자유를 억제해서 소스를 개방하는 소프트웨어 개발에 위협이 되고 있다고 생각한다.(5) 디지털 권리 관리디지털 권리 관리(DRM: Digital Rights Management)은 디지털 권리 소유자를 분명히 나타내고 디지털 작품에 대한 약정된 지불액을 받을 수 있도록 하는 시스템이나 절차를 말한다. 이 시스템이나 절차에는 인쇄물로 출력하지 못하도록 하거나 배포를 금지하는 조항 같은 디지털 객체의 사용과 관련된 추가적인 제한요건이 있다.DRM 표준이나 아키텍처는 한 가지만 있는 게 아니다. DRM은 콘텐츠를 배포하고 사용하는 것을 통제하기 위해 안전하고 신뢰할 수 있는 자동화된 서비스를 제공해서 지적 재산권 관리와 집행에 대한 다양한 방법을 포괄한다. DRM은 일반적으로 콘텐츠와 연관된 권리정보 관리를 포함해서 완전한 콘텐츠 관리 생존주기(창작, 추가적인 다른 사람의 기여, 접근, 배포, 사용) 동안 필요한 메커니즘을 제공하는 것이 목적이다.DRM 시스템은 반드시 다음과 같은 목적에 맞아야만 한다.1. 디지털 콘텐츠에 합법적 허가를 가진 사람에게만 접근을 제한하고 허가 받지 않은 접근으로부터 일관성 있게한다.
    공학/기술| 2016.06.21| 10페이지| 1,000원| 조회(299)
    미리보기
  • 판매자 표지 사이버범죄(컴퓨터범죄)
    사이버범죄(컴퓨터범죄)
    사이버범죄(컴퓨터범죄)컴퓨터공학과○○○☞목차1. 사이버범죄(컴퓨터범죄)의 정의2. 사이버범죄(컴퓨터범죄)의 분류3. 사이버범죄(컴퓨터범죄)의 유형별 통계자료4. 사이버범죄(컴퓨터범죄)의 원인5. 사이버범죄(컴퓨터범죄)의 해결방안1. 사이버범죄(컴퓨터범죄)의 정의컴퓨터범죄(computer crime) 또는 사이버범죄(cyber crime)는 컴퓨터나 컴퓨터 네트워크를 도구로 사용하거나, 목표로 삼거나, 범법 행위를 수행하는 장소로 사용 하는 범죄행위를 나타내는 데 가장 널리 쓰이는 용어이다.이 분류는 절대적이지는 않으며 많은 행위가 한 범주 또는 여러 범주에 속하는 특성을 가지고 있다.사이버범죄는 네트워크를 이용한 범죄와 연관되며 컴퓨터범죄는 네트워크를 이용하기도 하고 안 하기도 한다.2. 사이버범죄(컴퓨터범죄)의 분류범죄 행위에 사용된 컴퓨터의 역할이 무엇이냐에 따라 컴퓨터범죄를 다음과 같이 분류한다.● 컴퓨터가 목표(Computers as targets)컴퓨터 시스템을 목표로 한 범죄 유형.범죄 목적은 컴퓨터 시스템에 저장된 정보 획득, 허가나 대가 없이 목표 시스템을 통제(서비스 도난), 데이터 무결성 침해 및 컴퓨터나 서버의 가용성 방해이다.이런 유형의 범죄는 데이터 무결성, 시스템 무결성, 데이터 기밀성, 프라이버시, 가용성에 대한 공격이다.● 컴퓨터를 저장장치로 사용(Computers as storage devices)컴퓨터나 컴퓨터 장치를 수동적인 저장매체로 사용하여 훨씬 더 불법적 행위를 하기 위해 컴퓨터를 사용할 수 있다. 예를 들면, 훔쳐온 패스워드 목록, 신용카드 번호나 호출카드번호, 소유권이 있는 회사의 정보, 음란 이미지 파일 또는‘warez’(소프트웨어해적판)을 감춰두기 위해 컴퓨터를 이용할 수 있다.● 컴퓨터를 통신 도구로 사용(Computers as communication tools)이 영역에 속하는 많은 범죄는 온라인상에서 행해지는 전통적 범죄행위이다. 예를 들면 불법적 처방약품, 규제약물, 주류 및 총기류 거래, 사기, 도박 그리고 아동 외설물과 관련된다.아래는 더 자세한 범죄목이 국제 사이버범죄 조약(Convention on Cyber crime)에서 정의한 내용이다.이 목록에는 무엇이 컴퓨터범죄나 사이버범죄 요건인지 그리고 어떤 범죄가 중요하게 다루어져야 하는지에 대한 국제적 공조를 나타내고 있기 때문에 유용하다.제2조 불법 접근권리 없이 컴퓨터 시스템 전체나 일부에 접근하는 것제3조 불법 가로채기기술적 수단으로 허가없이 공개되지 않은 컴퓨터가 시스템 내에서 오고 가는 동안에 전송 데이터를 가로채는 것. 가로채는 대상에 속하는 것으로는 이런 컴퓨터 데이터를 담고 가는 컴퓨터시스템으로부터 나오는 전자기적 방출도 포함된다.제4조 데이터 간섭권리 없이 컴퓨터 데이터에 대한 파손, 제거, 능력저하, 수정 및 억압하는 행위.제5조 시스템 간섭컴퓨터 시스템의 기능에 대한 권리 없이 컴퓨터 데이터에 삽입, 전송, 파손, 제고, 능력저하, 수정 및 억압을 통해 심각한 방해를 하는 것.제6조 장치 오용a. 생산, 판매, 이용 목적의 입수, 수입, 배포 또는 이용 가능하게 하는 것.i. 위의 제2조부터 5조에 따라 이루아진 모든 침해 행위를 주요 목적으로 해서 설계하거나 수용한 컴퓨터 프로그램을 포함한 장치.ii. 위의 제2조부터 5조에 따라 이루어진 모든 침해 행위를 주요 목적으로 해서 컴퓨터 시스템의 일부 또는 전체에 대해 접근할 수 있도록 하는 컴퓨터 패스워드, 접근 코드, 또는 유사한 데이터.b. 위의 제2조부터 5조에 따라 이루어진 모든 침해 행위를 주요 목적으로 해서 위의 a. i 또는 ii문장에 참조된 아이템을 소지하는 것. 소송 당사자는 형사책임이 부여되기 이전에 여러 개의 이런 아이템을 소유해야만 한다는 것을 법으로 요청한다.제7조 컴퓨터 관련 위조데이터가 직접적으로 읽을 수 있거나 이해되는 것과는 무관하게, 데이터가 원본인 것처럼 법적목적에서 사용하거나 효력을 발휘하게 할 목적으로 컴퓨터 데이터에 대한 삽입, 수정, 제거 및 억제를 통해 원래 데이터와 다르게 만드는 것.제8조 컴퓨터 관련 사기다음과 같은 행위로 다른 사람의 재산에 손실을 끼치는 것a. 컴퓨터 데이터에 대한 삽입, 수정, 제거하거나 억제하는 것.c. 자신이나 다른 사람을 위한 경제적 이득을 취하기 위해 사기 치거나 속일 의도로 권리 없이 컴퓨터 시스템의 기능에 대한 모든 간섭.제9조 미성년 음란물 관련 침해a. 컴퓨터 시스템을 이용한 배포 목적으로 미성년 음란물을 생성하는 것.d. 컴퓨터 시스템을 이용하여 미성년 음란물을 제공하거나 이용하게 하는 것.e. 컴퓨터 시스템을 이용하여 미성년 음란물을 배포하거나 전송하는 것.f. 자신이나 다른 사람을 위해 컴퓨터 시스템을 이용하여 미성년 음란물을 생성하는 것.g. 컴퓨터 시스템이나 컴퓨터-데이터 저장 매체를 통해 미성년 음란물을 처리하는 것.제10조 저작권 및 관련 권리 위반제11조 지원 및 사주 시도위에 열거한 현재의 협정 제2조부터 제10조에 따라 이루어진 모든 침해 행위를 실행할 목적으로 지원하거나 사주하는 것. 협정 제3조부터 5조, 7조, 8조, 9.1.a 항과 c 항에 따라 이루어진 모든 침해 행위를 시도하는 것.3. 사이버범죄(컴퓨터범죄)의 유형별 통계자료4. 사이버범죄(컴퓨터범죄)의 원인● 법 집행기관의 어려움컴퓨터와 네트워크 공격에 대한 법 집행기관의 제지 효과는 범죄자 체포율이나 기소 성공률과 연관이 있다. 사이버범죄 특성상 일정하게 성공률을 유지하는 것은 매우 어렵다.법 집행기관의 입장에서 보면, 사이버범죄를 다룰 때에만 생기는 몇 가지 어려움을 가지고 있다. 수사를 제대로 하려면 기술에 대해 매우 정교한 지식을 가지고 있어야만 한다.비록 대규모 기관을 중심으로 몇몇 기관은 이 분야에서 기술을 갖추어가고 있지만 많은 법 집행기관에는 이런 종류의 범죄를 처리하는 데 지식이나 경험을 가진 수사관이 부족하다. 범죄 처리에 필요한 자원부족도 또 다른 약점이다. 어떤 사이버범죄를 수사하려면 엄청난 컴퓨터 처리 능력, 통신 능력, 저장 능력이 필요한데, 이런 능력 구비에 필요한 예산은 단일 법 집행기관의 예산을 초과하기도 한다. 사이버범죄가 글로벌 환경에서 저질러지는 것은 또 다른 어려운 점이다. 많은 범죄가 목표 시스템으로부터 멀리 있어서 다른 관할권 심지어는 다른 국가에 있는 범죄자에 의해 일어난다. 원격 법 집행기관과의 협력이나 협조가 부족하여 수사에 큰 장애가 된다. 국제 사이버범죄 조약 같은 제안은 희망적인 징조
    공학/기술| 2016.05.15| 8페이지| 1,000원| 조회(383)
    미리보기
  • [데이터베이스] SQL 평가A+최고예요
    [데이터베이스]SQL컴퓨터공학과○○○☞목차1. SQL의 정의2. SQL 정의어(1) CREATE문(2) ALTER문(3) DROP문3. SQL 조작어(1) 검색문(SELECT)(2) 삽입문(INSERT)(3) 갱신문(UPDATE)(4) 삭제문(DELETE)4. SQL 뷰(1) 뷰의 특징(2) 뷰의 생성(3) 뷰의 제거(4) 뷰의 조작 연산(5) 뷰의 장단점5. 내장(Embedded) SQL(1) 내장(Embedded) SQL의 특징(2) 커서(Cursor)? SQL 언어- SQL(구조적 질의어) :사용자와 관계형 데이터베이스를 연결시켜 주는 표준 검색 언어이다.IBM에서 개발된 데이터베이스에 사용되는 언어이다.- 1974년 IBM 연구소에서 발표한 SEQUEL(Structured English Query Language)에서 연유했다.- IBM뿐만 아니라 ORACLE, INFORMIX, SYBASE, INGRES 등과 같은 다른 회사에서도 채택하게 되었다.- SQL의 특징? 관계대수와 관계해석을 기초로 한 고급 데이터 언어.? 이해하기 쉬운 형태.? 대화식 질의어로 사용 가능.? 데이터 정의, 데이터 조작, 제어 기능 제공.? COBOL, C, PASCAL 등이 언어에 삽입.? 레코드 집합 단위로 처리.? 비절차적 언어.- SQL 표준안 : SQL-86, SQL-89, SQL-92, SQL3, SQL-991. SQL 정의어- 스키마, 도메인, 테이블, 뷰, 인덱스를 정의하거나 제거하는데 사용.- 정의된 내용은 메타 데이터(meta data)가 되며 시스템 카탈로그 (system catalog)에 저장.(1) CREATE 문― 스키마, 도메인, 테이블, 뷰, 인덱스의 정의에 사용.1) 스키마 정의구문CREATE SCHEMA 스키마_이름 AUTHORIZATION 사용자_id- SQL 스키마는 스키마의 이름과 소유자나 허가권자를 나타내는 식별자와 스키마에 속하는 모든 요소에 대한 기술자까지 포함한다.스키마 요소에는 테이블, 뷰, 도메인, 스키마를 기술하는 내용(허가권, 무결성) 등이 있다.2) 도메인 정의구문CREATE DOMAIN 도메인_이름 데이터_타입- SQL에서의 도메인은 일반 관계 데이터 모델과 달리 SQL이 지원하는 데이터 타입만으로 정의 할 수 있다.3) 테이블 정의구문CREATE TABLE 테이블_명( {열_이름 데이터_타입 [NOT NULL][DERAULT 묵시값] }[PRIMARY KEY (열_이름)]{[UNIQUE(열_이름)]}{[FOREIGN KEY(열_이름) REFERENCES 기본테이블]}[ON DELETE 옵션][ON UPDATE 옵션][CHECK (조건식)] )※{ }: 반복을 의미, [ ] : 생략을 의미- SQL 테이블에는 기본 테이블(base table), 뷰 테이블(view table), 임시 테이블(temporary table)이 있다.- FOREIGN KEY는 참조 무결성을 나타내는데 참조하는 행의 삭제나 변경 시 무결성 제약 조건이 위반될 때 취해야 할 조치를 첨가할 수 있으며, 옵션에는 NO ACTION, CASCADE, SET NULL, SET DEFAULT 가 있다.4) 인덱스 정의 : CREATE INDEX 문에 의해 생성, 시스템이 자동적으로 관리.구문CREATE [UNIQUE] INDEX 인덱스_이름ON 테이블_이름 ( {열_이름 [ASC | DESC]} )[CLUSTER] ;(2) ALTER 문- 기존 테이블에 대해 새로운 열의 첨가, 값의 변경, 기존 열의 삭제 등에 사용.구문ALTER TABLE 테이블_이름 ADD 열_이름 데이터_타입ALTER TABLE 테이블_이름 ALTER 열_이름 SET DEFAULT 값ALTER TABLE 테이블_이름 DROP 열_이름 CASCADE※ ADD : 열 추가, ALTER : 값 변경, DROP : 열 삭제(3) DROP 문- 스키마, 도메인, 테이블, 뷰, 인덱스 제거시 사용. (전체 삭제) 구문DROP SCHEMA 스키마_이름 [CASCADE or RESTRICTED]DROP DOMAIN 도메인_이름 [CASCADE or RESTRICTED]DROP TABLE 테이블_이름 [CASCADE or RESTRICTED]DROP INDEX 인덱스_이름※ RESTRICTED : 삭제할 요소가 참조 중이면 삭제되지 않는다.※ CASCADE : 삭제할 요소가 참조 중이더라도 삭제된다.2. SQL 조작어(1) 검색문(SELECT)구문SELECT [ALL | DISTINCT 열_리스트(검색 대상)]FROM 테이블_리스트[WHERE 조건][GROUP BY 열_이름 [HAVING 조건] ][ORDER BY 열_이름 [ASC | DESC] ]① GROUP BY : 그룹으로 나누어준다.② HAVING : 그룹에 대한 조건, GROUP BY 사용시 사용.③ ORDER BY : 정렬 수행. (default는 ASC)④ 부분 매치 질의문 : % → 하나 이상의 문자, _ → 단일 문자.※부분 매치 질의문 에서는 ‘=’ 대신 LIKE 사용.⑤널(NULL)값비교시는'=' (또는) 대신IS (또는IS NOT)을 사용.⑥ 집합 연산자 : IN, NOT IN, ANY(SOME), ALL⑦ 중첩 질의 : 외부 질의의 WHERE 절에 SELECT문에 포함되는 형태(IN, ANY(SOME), ALL, EXISTS가 사용)(2) 삽입문(INSERT)- 기존 테이블에 행을 삽입하는 경우 사용.구문INSERTINTO 테이블[(열_이름...)]VALUES (열값_리스트)- 하나의 테이블만을 대상으로 한다.- NULL값을 입력할 수 있고 부속 질의어를 포함할 수 있다.- 모든 열의 값을 입력할 때는 테이블 명 다음의 열 이름을 생략할 수 있다.- order by 절은 포함시킬 수 없다.(3) 갱신문(UPDATE)― 기존 레코드 열값을 갱신할 경우 사용.구문UPDATE 테이블SET 열_이름=변경_내용[WHERE 조건]- 새로 변경되는 값은 산술식이나 NULL이 될 수 있다.- 하나의 테이블에 여러 개의 열을 갱신할 수 있다.(4) 삭제문(DELETE)- 기존 테이블의 행을 삭제할 경우 사용.구문DELETE FROM 테이블 [WHERE 조건]- 하나의 테이블만을 대상으로 한다.- 만일 외래키를 가지고 있는 테이블이 있다면 그 테이블에서 도 같은 삭제 연산이 이루어져야 한다. 그렇지 않으면 참조 무결성을 유지할 수 없기 때문이다.3. SQL 뷰- 하나 이상의 테이블로부터 유도되어 만들어진 가상 테이블.- 실행시간에만 구체화되는 특수한 테이블.(1) 뷰의 특징① 뷰가 정의된 기본 테이블이 제거(변경)되면, 뷰도 자동적으로제거(변경)된다.② 외부 스키마는 뷰와 기본 테이블의 정의로 구성된다.③ 뷰에 대한 검색은 기본 테이블과 거의 동일.(삽입, 삭제, 갱신은 제약)④ DBA는 보안 측면에서 뷰를 활용할 수 있다.⑤ 뷰는 CREATE문에 의해 정의되며, SYSVIEWS에 저장된다.⑥ 한 번 정의된 뷰는 변경할 수 없으며, 삭제한 후 다시 생성.⑦ 뷰의 정의는 ALTER문을 이용하여 변경할 수 없다.⑧ 뷰를 제거할 때는 DROP문을 사용한다.(2) 뷰의 생성구문CREATE VIEW 뷰_이름[(열_이름_리스트)]AS SELECT 문[ WITH CHECK OPTION ];- AS SELECT 문은 일반 검색문과 같지만 UNION이나ORDER BY를 사용할 수 없다.- WITH CHECK OPTION 뷰에 대한 갱신이나 삽입연산이 허용되어 이 연산이 실행될 때 뷰정의 조건을 위배하면 실행을 거절시킨다는 것을 명세한다. (검색 시는 해당 안 됨)(3) 뷰의 제거- 뷰의 정의는 ALTER 문을 이용하여 변경할 수 없다.- 뷰를 제거할 때는 다음과 같은 형식의 DROP 문을 사용한다.DROP VIEW 뷰_이름{ RESTRICT | CASCADE } ;(4) 뷰의 조작 연산- 기본테이블에서사용할수있는검색문은뷰에서도사용가능하다.- 뷰에서 삽입, 삭제, 갱신 연산에는 많은 제약이 따른다. 이론적인 부분과 실제적인 부분의 차이가 있을 수 있다.- 뷰가 기본키를 포함한 행과 열과 부분 집합으로 구성된다면갱신 연산은 가능 할 수 있다.(5) 뷰의 장단점1) 장점① 논리적 독립성 제공② 데이터 접근 제어로 보안 가능③ 사용자의 데이터 관리를 간단하게 함④ 하나의 테이블로 여러 개의 상이한 뷰를 정의2) 단점① 뷰는 독자적으로 인덱스를 가질 수 없다.(기본 테이블을 통해서는 가능)② 뷰는 정의를 변경할 수 없다.③ 뷰는 삽입, 삭제, 갱신 연산에 많은 제약이 따른다.4. 내장(Embedded) SQL- 내장(Embedded) SQL : 호스트 프로그래밍 언어(C, C++, 비주얼베이직)와 같은 로 작성되는 응용 프로그램 속에 내장해서 사용하는 SQL이다.
    공학/기술| 2016.05.14| 10페이지| 1,000원| 조회(413)
    미리보기
  • 정보보호 관리 체계 및 인증제
    [정보보안]정보보호 관리 체계 및 인증제컴퓨터공학과○○○☞목차1장 정보보호 관리 체계(1) 관리체계 구축 및 인증의 필요성(2) BS7799(3) ISO 27001(4) 국내 정보보호 관리체계1) 정보보호 관리체계(ISMS)2) 개인정보보호 관리체계(PIMS)2장. 정보보호 시스템 평가기준 및 제도(1) TCSEC(2) CC? 정보보호 관리 체계정보의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 실현하기 위한 일련의 과정 및 활동이다.정보보호관리체계는 조직의 자산에 대한 안전성 및 신뢰성을 향상시키고, 정보보호운영을 체계적이고 지속적으로 유지하기 위하여, 정보보호정책 수립, 정보보호관리체계 범위설정, 위험관리, 구현, 사후관리의 5단계 과정을 거쳐 운영된다.1998년 2월 15일, 영국에서 정보보안경영시스템 규격 제정되었다.※ 정보기술 보호 관리가 포함하는 기능- 조직차원의 정보기술 보호 요구 사항을 도출한다.- 조직내의 정보자산에 관한 보안 위협을 발굴하고 분석한다.- 위험을 발굴하고 분석한다.- 적당한 정보보호 대책을 선정한다.- 조직내부의 정보와 서비스를 비용에 대비하여 효과적으로 보호하기 위하여 필요한 정보보호 대책을 구축 운영하고 감시한다.- 보인인식 프로그램을 개발, 구축하고 사고를 탐지하고 대응한다.1장 정보보호 관리 체계(Information Security Management System)1. 정보보호 관리 체계 개념- 정보보호관리의 복잡성과 중요성은 정보보호관리를 위한 관리체계의 정립을 필요로 하게 되었고, 보호관리체계 모델은 각국의 보안관리 표준등과 전문가들의 다양한 제안이 있었다.- 정보보호 관리체계는 경영과 IT영역의 중요한 위험 관리 활동의 하나이다.- ISMS의 생명 주기 : 정보보호 정책 수립 및 범위결정 - 경영진책임 및 조직구성 - 위험관리 - 정보보호 대책 구현 - 사후 관리(1) 관리체계 구축 및 인증의 필요성① 관리체계 구축 필요성- 정보보호에 대한 기업의 사회적 책 전체적으로 관리함으로써 위험이 감소될 수 있다.- 관리체계 인증을 취득하는 것이 100% 안전을 보증하는 것은 아니므로 일어날 수 있는 사건,사고의 피해를 최소화하여 사업을 지속할 수 있는 체계를 구축할 수 있다.- 기업 체질이 강화와 경쟁력 강화, 조직의 지속 발전 및 비즈니스 확대로 이어질 수 있다.- 제3자로부터 인증을 받았다는 사실이 조직의 정보보호 수준이 높다는 ‘증거’가 되어 고객이나 협력업체에 대한 강력한 홍보수단이 되며, 대외적 신뢰도 증가하여 비즈니스 기회가 확대된다.- 최근 공공기관에서는 특정분야에 대해 인증을 취득할 것을 거래조건이나 입찰요건으로 요구하고 있으며, 기업 간 거래에서도 인증을 취득할 것을 조건으로 요구하고 있다.- 법령이나 규범의 준수는 조직에게 중요한 경영과제이지만 인증 취득은 법규 준수를 실천하는 조직임을 증명하여 사회적으로 평가받을 수 있다. 자사가 적용해야 하는 법령 및 법규를 명확히 하고 요구사항을 파악, 필요한 대책을 취하고 준수사항을 유지/감시하는 것은 관리체계의 가장 중요한 목적 중 하나이다.- 정보보호 관리의 실천을 통해 새로운 기업 문화가 조성된다. 준법성 향상,기업윤리 및 윤리인식 제고, 영업상의 이미지 향상, 위험 관리의 향상, 정보자산의 중요도에 따른 관리 방안,경쟁력 강화, 종합적인 기업 경영의 안정화에 있다. 관리체계는 정보보호 수준을 지속적으로 개선해 나가는 것이며, 기업의 문화가 되어야 한다.※ 정보보호 컴플라이언스 : 기업 내 모든 임직원들이 정보보호 관련 법률, 규정 등을 보다 철저하게 준수하도록 사전 또는 상시적으로 통제·감독하는 것을 말한다. 이러한 정보보호 컴플라이언스는 최근 개인정보 유출사건, 금융전산망 마비사건 등으로 기업에 대한 정보보호관련 규제가 더욱 강화됨에 따라 그 중요성이 더욱 부각되고 있다.(2) BS7799① BS7799의 정의- 영국표준협회 (BSI, British Standards Institution) 주관으로 1993년 부터 산업계의 보안관련 표준을 수렴하여 19 의식, 환경 구현바) 정보보안 감사 : 보안운영(지침, 절차 준수)에 대한 감사아) BS 7799 인증 취득(3) ISO 27001① ISO에서 제정한 국제 보안 표준 규격이다.② 목적은 최적의 보안관리체계 수립 운영, 정보보호 관리 규범 제공이다.③ ISO/IEC 27001:2013 개정판에서는 프로세스 부분인 PDCA가 삭제되고 기존 ISO/IEC 27001:2005 의 통제항목 11개 영역 137개에서 통제항목 14개 영역 113개로 개정되었다.④ 기존 ISO/IEC 27001:2005 기반에서는 자산, 위협, 취약성을 가지고 정보 자산 중요도 평가, 위협평가, 취약성 평가, 위험도를 산정하고 수용 가능한 위험수준(DoA:Degree of Assurance), 즉 조직에서 허용 가능한 위험을 정의(관리해야 할 위험도)하였으나. ISO/IEC 27001:2013 에서는 ISO 31000 방법론을 활용하여 원칙, 프레임워크, 프로세스를 적용하도록 하고 있다.※ ISO 27000 계열- ISO/IEC 27000(Overview & Vocabulary) : ISMS 수립 및 인증에 관한 원칙과 용어를 규정하는 표준- ISO/IEC 27001(ISMS requirements standard) : ISMS 수립, 구현, 운영, 모니터링, 검토, 유지 및 개선하기 위한 요구사항을 규정- ISO/IEC 27002(code of practice for ISMS) : ISMS 수립, 구현 및 유지하기 위해 공통적으로 적용할 수 있는 실무적인 지침 및 일반적인 원칙- ISO/IEC 27003(ISMS Implementation Guide) : 보안범위 및 자산정의, 정책시행, 모니터링과 검토, 지속적인 개선 등 ISMS 구현을 위한 프로젝트 수행시 참고할 만한 구체적인 구현 권고사항을 규정한 규격으로, 문서구조를 프로젝트관리 프로세스에 맞춰 작성- ISO/IEC 27004(ISM Measurement) : ISM에 구현된 정보보안통제의 유효성을 측정하기 위한 프로그램과 프실무지침으로 ISO/IEC 27002의 네트워크보안통제를 구현관점에서 기술한 문서- ISO 27799(Health Organizations) : 의료정보분야에 특화된 ISMS 적용실무지침으로서 ISO/IEC 27002와 함께 적용(4) 국내 정보보호 관리체계1) 정보보호 관리체계(ISMS)① ISMS 개요- 정보보호관리체계 수립ㆍ운영을 위한 5단계 관리과정(정보보호정책수립, 정보보호관리체계 범위설정, 위험관리, 구현, 사후관리), 문서화, 정보보호대책에 대하여 조직의 특성 및 환경에 부합되도록 적절하게 수립ㆍ구현하여, 체계적으로 관리ㆍ유지하고 이행하는지를 평가하여 인증을 부여하는 제도를 말한다.정보보호를 필요로 하는 조직에 대한 인증을 통하여 인증 받은 조직이 보유하고 있는 정보자산의 안전과 신뢰성 향상, 정보보호 관리에 대한 인식 제고, 정보보호에 대한 국제적 신뢰도 향상 및 정보보호서비스 산업의 활성화를 목적으로 하고 있으며 2002년부터 시행됐다.- 국내 공통 표준 관리체계 프레임워크는 슈하트 사이클 또는 데밍 이클이라고 하는 PDCA 경영관리 순환 주기 기법을 정보보호에 적용하였다.- PDCA 모델을 기반으로 정보보호 관리 순환 주기를 개발하여 SPDCA로 5개 프로세스를 설계하였다.- 정보보호 관리체계 인증 체도는 2001년 [정보통신망 이용촉진 및 보보호 등에 관한 법률]을 개정하여 국내 표준 관리체계 프레임워크 및 모델을 인증기준으로 하는 정보보호 관리체계 인증 제도가 탄생하였다.정보보호 관리체계의 인증(정보통신망법)제47조(정보보호 관리체계의 인증) ① 미래창조과학부장관은 정보통신망의 안정성·신뢰성 확보를 위하여 관리적·기술적·물리적 보호조치를 포함한 종합적 관리체계(이하 "정보보호 관리체계"라 한다)를 수립·운영하고 있는 자에 대하여 제3항에 따른 기준에 적합한지에 관하여 인증을 할 수 있다. ② ISMS 모델 특징과 주요내용- 관리체계 프레임워크는 조직이 관리체계를 수립, 운영, 모니터링 및 검토, 유지 및 개선을 위한 PDCA 모델 적용- 점검항목을 제시하였다.- 자율 신청기관 : 스스로 관리체계를 수립/운영하여 적합성 여부의 판단을 원하는 모든 기업은 산업 분야에 관계없이 인증 신청이 가능하다.- 의무대상자 : 2013년 2월 18일부터 법 개정을 통해 인터넷에 중대한 영향을 끼칠 수 있는 정보통신서비스제공자 중에서 ISP, IDC, 대규모 쇼핑몰 및 포털 등의 일정 규모 이상의 주요 정보통신서비스 제공자는 [정보통신망법] 제47조제2항에 의거하여 의무대상자로 지정하여 관리체계를 구축하고 인증을 받아야 한다.정보보호 관리 체계 인증 대상자(정보통신망법 및 시행령)[정보통신망법] 제47조(정보보호 관리체계의 인증) ② 정보통신서비스 제공자로서 다음 각 호의 어느 하나에 해당하는 자는 제1항에 따른 인증을 받아야 한다.1. 「전기통신사업법」 제6조제1항에 따른 허가를 받은 자로서 대통령령으로 정하는 바에 따라 정보통신망서비스를 제공하는 자2. 집적정보통신시설 사업자3. 연간 매출액 또는 이용자 수 등이 대통령령으로 정하는 기준에 해당하는 자[정보통신망법 시행령] 제49조(정보보호 관리체계 인증 대상자의 범위)① 법 제47조제2항제 1호에서 "대통령령으로 정하는 바에 따라 정보통신망서비스를 제공하는 자"란 서울특별시 및 모든 광역시에서 정보통신망서비스를 제공하는 자를 말한다.② 법 제47조제2항제3호에서 "대통령령으로 정하는 기준에 해당하는 자"란 다음 각 호의 어느 하나에 해당하는 자를 말한다.1. 정보통신서비스 부문 전년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억원 이상인 자2. 전년도 말 기준 직전 3개월간의 일일평균 이용자 수가 100만명 이상인 자정보보호 최고책임자의 지정(정보통신망법)제45조의3(정보보호 최고책임자의 지정 등) ① 정보통신서비스 제공자는 정보통신시스템 등에 대한 보안 및 정보의 안전한 관리를 위하여 임원급의 정보보호 최고책임자를 지정할 수 있다.② 정보보호 최고책임자는 다음 각 호의 업무를 총괄한다.1. 정보보호관리체계의 수립 및 관리·운영2. 정보보호 취다.
    공학/기술| 2016.05.11| 16페이지| 2,000원| 조회(263)
    미리보기
  • 판매자 표지 해킹과 바이러스
    해킹과 바이러스 평가A+최고예요
    [정보보호]해킹과 바이러스컴퓨터공학과○○○☞목차제1장. 해킹1. 해킹의 정의2. 해커3. 보안취약점4. 해킹의 유형제 2장 컴퓨터 바이러스1. 컴퓨터 바이러스 정의2. 컴퓨터 바이러스의 종류3. 컴퓨터 바이러스의 주기와 역사4. 컴퓨터 바이러스의 전파 경로5. 컴퓨터 바이러스 예방책?해킹과 바이러스제1장. 해킹1. 해킹의 정의컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래된다. 당시 해크는 '작업과정 그 자체에서 느껴지는 순수한 즐거움'이란 뜻이다.그러나 순수하게 작업과정 자체의 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹은 컴퓨터가 일반화되면서 점차 나쁜 의미로 변질되었다. 즉, 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위가 빈발하게 된 것이다.이런 파괴적 행위를 하는 자들은 크래커(cracker)라고 하여 해커와 구별하기도 한다. 그러나 일반적으로 해커와 크래커는 구별되어 쓰이지 않고 범죄 행위를 하는 자의 의미로 쓰인다. 해킹에 대응하여 컴퓨터 보안기술도 발달하였는데, 방화벽을 쌓아 불법접근을 차단하는 방식 등을 사용한다.2. 해커- 초기에는 개인의 호기심이나 지적 요구의 바탕위에 컴퓨터와 컴퓨터간의 네트워크를 탐험하는 사람을 지칭하였다.- 최근에는 시스템에 불법 침입하여 부정행위를 하는 사람을 지칭한다. 전산망을 통하여 타인의 컴퓨터 시스템에 엑세스 권한 없이 무단 침입하여 부당행위(불법적인 시스템 사용,불법적인 자료열람, 유출 및 변조 등)를 하는 사람을 말한다.※ 일반적인 해킹 순서① 1단계 : 정보수집단계② 2단계 : 불법적인 방법을 이용하여 접근하는 단계③ 3단계 : root권한 획득단계④ 4단계 : 감청 및 감시 단계⑤ 5단계 : 백도어 설치단계⑥ 6단계 : 불법적인 목적 행위단인 기능 : 원격 조정, 캐시된 패스워드 확인, 키보드 입력 확인, 시스템 파일 삭제- 탐지 방법 : 안티 바이러스 프로그램 사용, 자동실행 설정이 된 레지스트리 확인, 사용중인 포트 확인, 설치된 프로그램 확인- 종류 : NetBus, Back Orifice, Ackcmd, School Bus, Rootkit② 크래킹 S/W- 사용자 ID, Password 를 찾는 행위- 종류 : Chntpw, John the Ripper, Pwdump, Webcrack, LOphtCrack③ 키로그 S/W- 설치된 컴퓨터에서 키보드로 입력한 정보를 로그로 남기는 프로그램- 종류 : Winhawk, Sc-Keylog, Keylog25※ 클라이언트 보안도구 활용① BlackICE- 외부에서 자신의 컴퓨터에 접근하는 것을 감시, 제어하는 프로그램.- 침입차단, 애플리케이션 보호, 침입탑지(IDS) 기능 제공② Snort- 공개 네트워트 침입 탐지 시스템- 다양한 운영체제에서 실행 가능- 관리자가 직접 팀지 Rule 설정이 가능- 지속적인 탐지 Rule 제공- 네트워크 패킷 모니터링, 패킷 저장, 로그 기록, 침입 탑지 시스템, 트래픽 분석, 공격 탐지, 공격 차단 기능 제공3. 보안취약점- 정보시스템에 손해를 끼치는 원인이 될 수 있는 조직, 절차, 인력관리, 행정, 하드웨어와소프트웨어의 약점을 뜻한다. 이와 같은 약점을 확인하고 분류하여 위협을 감소시키는 것이 취약성을 분석하는 목적이라 할 수 있다.① 시스템과 서비스 설정의 취약점을 이용한 공격- 시스템에 존재하는 취약점은 일반 시스템 분석 도구를 이용하여 찾을 수 있으며, 해킹하는 데 특별한 소스 코딩 작업 등 고난이도의 기술이 필요하지 않기 때문에 비교적 쉽게공격할 수 있다.- 주로 파일 시스템의 쓰기 권한 취약점을 이용하는 경우와 파일 공유의 설정에 대한 취약점을 이용하는 경우와 파일 공유의 설정에 대한 취약점을 이용하는 경우, 기타 환경 변수를 이용하는 경우가 많다.② 프로그램의 취약점을 이용한 공격- 운영체제나 운영공격- CGI/자바스크립트의 취약점을 이용한 공격- ASP, PHP 스크립트의 취약점을 이용한 공격- 레이스 컨디셔닝(race conditioning) 공격- 포맷 스트링(format string) 공격③ 프로토콜 취약점을 이용한 공격- 각종 프로토콜의 설계상 취약점점을 이용한 방법이다.- DoS 와 DDos- 스니핑(Sniffing)- 세션 하이재킹(Session Hijacking)- 스푸핑(Spoofing)④ 악성코드- 악성코드는 바이러스, 트로이안, 백도어 웜 등을 이용한 공격이다.- 최근에는 전문가가 아니어도 사용할 수 있도록 쉬운 인터페이스를 사용한 프로그램도 있다.4. 해킹의 유형1) 버퍼 오버플로우(buffer overflow) 공격- 입력값을 확인하지 않는 입력함수에 정상보다 큰 값을 입력하여 ret 값을 덮어쓰기 함으로써, 임의의 코드를 실행시키기 위한 공격이다.2) Spoofing- 자신을 타인이나 다른 시스템에게 속이는 행위를 의미한다.① IP Spoofing- 자신의 IP 주소를 속여서 상대방에게 보내는 것을 가리킨다.② DNS Spoofing- DNS를 기반으로 이루어진 인증체제를 공격하는데 사용되는 해킹 기법이다.3) Sniffing- 네트워크상의 데이터를 도청하는 행위이며, 패킷 가로채기라고 할 수 있다.- 네트워크 패킷이나 버스를 통해 전달되는 중요한 정보를 엿보고 가로채는 공격 행위로암호화하지 않고 랜선을 통해 전송되는 내용을 도청할 수 있는 공격 방식이다.4) DoS(Denial of Service)- 공격대상이 수용할 수 있는 능력 이상의 정보를 제공하거나, 사용자 또는 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격이다.※ DoS 공격의 종류- 파괴 공격 : 디스크, 데이터, 시스템 파괴- 시스템 자원 고갈 공격 : CPU, 메모리, 디스크의 사용에 과다한 부하 가중- 네트워크 자원 고갈 공격 : 쓰레기 데이터로 네트워크 대역폭 고갈① Ping of Death(ICMP Flooding) 공격② SYN Floo 가득 채워 필요한 메일을 받을 수 없게 한다.제 2장 컴퓨터 바이러스1. 컴퓨터 바이러스의 정의생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스에 감염된 디스크로 컴퓨터를 기동(起動)시킬 때나, 어떤 프로그램을 실행시킬 때 바이러스가 활동하여 자료를 파괴하거나 컴퓨터 작동을 방해하고 자신을 복제하여 다른 컴퓨터로 전염시킨다. 이런 점이 생물학적 바이러스와 비슷하기 때문에 바이러스라는 용어를 사용하지만, 다른 일반 프로그램과 동일한 프로그램의 한 종류이다.2. 컴퓨터 바이러스의 종류(1) 악성 소프트웨어- 컴퓨터 바이러스와 관련된 위협으로는 트로이 목마(Trojan Horses)와 통신망 웜(Network Worn), 그리고 웜 바이러스와 빠르고 강력하게 작용하여 시스템 또는 네트워크에 커다란 손상을 주는 스파이웨어 등을 들 수 있다.- 이러한 악의적인 소프트웨어를 멀웨어(Malware)라고도 한다.① 바이러스(Virus)- 정상적인 파일이 악성 기능을 포함하도록 정상적인 파일을 변경하는 프로그램이다.- 바이러스는 자체적으로 정상 파일에 재감염되므로, 재생산(Reproduction) 및 유포(Spread)라는 특징을 가지고 있다.- 바이러스가 정상적인 파일을 감염시키기 위해서는 사용자가 파일을 실행하는 행동이 필요하다.- 부트 바이러스(Boot virus) : 컴퓨터가 처음 가동되면 하드디스크의 가장 처음 부분인 부트섹터에 위치하는 프로그램이 가장 먼저 실행되는데, 이곳에 자리잡는 컴퓨터 바이러스를 부트 바이러스라고 한다. (Brain, Monkey, Anti-CMOS 등)- 파일 바이러스(File virus) : 실행 가능한 프로그램에 감염되는 바이러스를 말한다. 이때감염되는 대상은 확장자가 COM, EXE인 실행파일이 대부분이다. (Jerusalem, Sunday,Scorpion, Crow 등)- 부트/파일 바이러스프로그램은 유용하거나 자주 사용되는 프로그램 또는 명령 수행 절차 내에숨겨진 코드를 포함시켜 잠복하고 있다가 사용자가 프로그램을 실행할 경우 원치 않는기능을 수행한다.- 트로이 목마 프로그램은 자기복제 능력은 없고 고의적인 부작용만 갖고 있는 악성 프로그램이며, 프로그래머의 실수로 포함된 버그(bug)와는 다르다.- 트로이 목마 형태는 원격조정, 패스워드 가로채기, 키보드 입력 가로채기, 시스템 파일 파괴, FTP 형태, 시스템 보호기능 삭제 기능 등이 있다.③ 웜(Network Worms)- 웜은 바이러스처럼 다른 프로그램에 달라붙는 형태가 아니라, 자체적으로 번식하는 악성프로그램으로, 전파하기 위하여 네트워크 연결을 이용한다.- 네트워크 웜 프로그램의 목적은 정보를 파괴하지 않고, 암호를 빼내며 바이러스나 트로이목마를 침투시키는 것이 핵심이다.④ 트랩 도어(trap door)- 프로그램을 디버그 하거나 시험하기 위하여 프로그램 개발자에 의하여 합법적으로 사용되어 온 프로그램이다. 비밀입장 포인트를 알고 있는 사용자가 트랩도어를 이용하여 인증과정 없이 특별한 권한을 얻을 수 있게 하는 프로그램으로서 대응책은 주로 프로그램 개발과 소프트웨어 업그레이드 과정에 설치된 트랩도어를 제거해야 한다.⑤ 스파이 웨어(Spyware)- 사용자 몰래 PC에 설치되어 정보를 수집하는 악성코드를 말한다. 팝업 광고를 반복해서띄우거나 특정 홈페이지로 사용자를 유도하는 등 상업적인 용도로 주로 사용되며, 일부스파이웨어는 PC의 설정을 변경하거나 자신을 삭제하기 어렵게 만들어 불편을 야기한다.하지만 바이러스처럼 스스로를 복제하지는 않는다.- 겉모양은 안티스파이웨어 프로그램이나 실제로는 스파이웨어 기능을 하는 허위 안티스파이웨어 프로그램이 증가하고 있다.⑥ 애드웨어(Adware)- 광고를 목적으로 설치되어 사용자의 성향을 파악하여 무분별한 광고를 제공하는 프로그램이다.⑦ 혹스(Hoax)- 사용자에게 심리적 위협을 가함으로써, 사용자에게 불안을 조장하기 위한 프로그램으로서, 특별한 파일
    공학/기술| 2016.05.09| 11페이지| 1,000원| 조회(307)
    미리보기
전체보기
받은후기 6
6개 리뷰 평점
  • A+최고예요
    3
  • A좋아요
    2
  • B괜찮아요
    0
  • C아쉬워요
    1
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 04월 23일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감