총 17개
-
매크로의 개념과 특징2025.05.151. 매크로의 개념 매크로는 반복되는 작업을 자동화할 수 있도록 도와주는 소프트웨어로, 주로 게임에서 사용된다. 최근 주식시장에서도 이러한 매크로 프로그램들이 많이 활용되고 있는데, 그 이유는 매매 속도가 빠르고 수수료가 저렴하기 때문이다. 매크로는 프로그래밍 언어인 C언어 또는 자바 등을 이용해서 만들 수 있으며, 일반적으로 자주 사용하는 함수들을 묶어서 하나의 파일로 만들어 놓으면 편리하게 사용할 수 있다. 2. 매크로의 특징 매크로는 반복적인 작업을 자동화하기 위해 사용하는 프로그램 언어 또는 그 언어로 작성된 문서를 말한다....2025.05.15
-
사물인터넷의 개념과 기술, 기업 사례 및 도입에 대한 생각2025.05.061. 사물인터넷의 개념 및 역사 사물인터넷은 센서 기술과 임베디드, 스마트 기기 등 다양한 하드웨어 기술과 유무선 통신 기술을 기반으로 하는 기술로, 각종 사물에 센서와 통신 기능을 내장시켜 인터넷에 연결하는 기술을 의미한다. 사물인터넷이라는 용어는 1999년 P&G의 브랜드 매니저 캐빈 애시턴이 처음 사용했으며, 이후 다양한 센서 장치와 디바이스를 결합하여 새로운 사용자 가치를 창출하려는 시도가 요구되면서 소비자 유통, 헬스 케어, 스마트홈 등 다양한 분야에서 사물인터넷 시대가 본격화되었다. 2. 사물 인터넷 주요 기술 사물인터넷...2025.05.06
-
일반적인 컴퓨터의 물리적 위험 요소 분석 및 PC 위험요소 최소화 방안2025.05.111. 컴퓨터 하드웨어 및 소프트웨어 기술 발전 컴퓨터 하드웨어 및 소프트웨어 기술 발전 속도가 빨라지면서 사용자가 모르는 사이에 정보 유출 가능성이 커지고 있다. 특히 최근에는 악성코드 공격뿐만 아니라 해킹기술까지 고도화되고 있어 일반인들에게 피해를 주고 있다. 해커들은 개인정보 수집·유출 목적 외에도 기업들의 업무용 시스템을 마비시켜 금전적 이득을 취하거나 사회 혼란을 야기하고 있다. 2. 컴퓨터 바이러스 감염 및 해킹 피해 사례 컴퓨터 바이러스 감염 및 해킹 피해 사례 증가 추세다. 최근에는 랜섬웨어 공격까지 등장하면서 개인 사...2025.05.11
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
해킹과 정보보안2025.01.161. 해킹 해킹은 정보 시스템이나 컴퓨터 네트워크에 불법적으로 접근하여 데이터나 프로그램을 승인 없이 조작하는 행위입니다. 네트워크 해킹, 웹 해킹, 시스템 해킹 등 다양한 유형의 해킹 기법이 존재하며, 이로 인해 개인정보 유출, 금융사기, 기밀정보 탈취 등의 피해가 발생하고 있습니다. 2. 정보보안 정보보안은 조직의 중요한 정보 자산을 보호하기 위한 포괄적인 활동과 대책입니다. 기밀성, 무결성, 가용성의 3대 요소를 유지하기 위해 기술적, 물리적, 관리적 보안 대책을 통합적으로 적용해야 합니다. 개인 차원에서도 정품 프로그램 사용...2025.01.16
-
정보화 역기능의 피해 예방을 위한 정보통신윤리교육방안2025.05.051. 정보화 역기능의 유형 정보화의 역기능은 정보화의 과정 또는 정보화의 결과로 나타나는 옳지 못한 현상을 말한다. 이에는 음란물, 폭력물, 충동물 유통, 프라이버시 침해, 해킹, 컴퓨터 바이러스 유포 등이 포함된다. 2. 가정에서의 정보통신 윤리 교육 가정에서는 자녀에게 컴퓨터의 공용화, 유해 콘텐츠 차단, 부모의 컴퓨터 활용 능력 및 리터러시 보유, 정보화의 순기능과 역기능 지도, 프로그램 선정 및 선용 지도 등을 통해 정보통신 윤리 교육을 실시해야 한다. 3. 학교에서의 정보통신 윤리 교육 학교에서는 정보산업 교과와 범교과 시...2025.05.05
-
가상화폐 거래소 해킹, 일본과 한국의 대응 비교2025.04.281. 가상화폐 거래소 해킹 지난달 일본에서 발생한 가상화폐 'NEM' 해킹 사건으로 약 580억 엔(5,700억 원)의 피해가 발생했다. 해당 거래소인 코인 체크는 사죄와 보상 처리를 밝혔고 TV 광고도 전면 중지했다. 이번 사건은 뉴스에서 일주일 이상 보도될 만큼 큰 사건이었으며, 유사 사건 재발 방지와 위기관리, 규제에 대한 필요성이 대두되었다. 2. 일본의 대응 일본 금융청의 첫 대응은 '임시' 거래소 15개 업체를 공표하는 것이었다. 2017년 9월부터 가상화폐 거래소 인가등록제를 제정하면서 정식으로 등록된 거래소가 아니면 ...2025.04.28
-
사이버 공간과 사회문제2025.04.261. 사이버 공간의 정의 사이버 공간은 실체는 없지만 보고 느낄 수 있고 직접적인 거래와 관계가 이루어지는 가상적인 현실이다. 정보 통신의 발달과 인터넷의 보급으로 시간과 공간을 뛰어 넘어 쉽고 빠르게 정보를 공유할 수 있게 되었으며, 최근 스마트 기기의 발전으로 가상공간의 영역이 넓어지고 접근이 용이해졌다. 2. 사이버 문제의 정의 사이버 공간에서는 유해 환경에 노출, 개인정보 유출, 스팸 메일, 인터넷 중독, 음란물, 욕설, 사생활 침해, 불법적인 거래 등 다양한 문제가 발생하고 있다. 이러한 문제들은 인터넷이 생활 전 영역에 ...2025.04.26
-
정보보안의 이해_과거부터_현재까지2025.05.091. 정보보안 개요 정보보안의 정의, 정보보안의 3요소(기밀성, 무결성, 가용성)에 대해 설명하고, 영화 '타짜'의 한 장면을 통해 이를 예시로 보여줌. 또한 정보보안의 역사를 1950년대 이전부터 현재까지 시대별로 정리하여 설명하고 있다. 2. 전화망 해킹 및 네트워크를 통한 해킹 1960년대부터 1980년대까지 전화망 해킹과 네트워크를 통한 해킹 사례를 설명하고 있다. 장난감 호루라기를 통한 무료 전화 방법 발견, 전화 해킹장치 '블루박스' 발명, 최초의 인터넷을 통한 바이러스 전파 '모리스 웜' 발생 등의 내용을 다루고 있다....2025.05.09
