
총 102개
-
특정 사이트 공개정보 수집 리포트[A+]2025.01.031. 공개정보 수집 이 리포트는 특정 사이트의 공개정보를 수집하고 분석하는 과정을 다루고 있습니다. 주요 내용으로는 IP 주소, 열린 포트, 배너 정보, 취약점, 서브도메인, 관련 이메일 등의 정보를 OSINT 도구와 Shodan API를 사용하여 수집하고, 이를 Information과 Intelligence 단계까지 가공하는 것입니다. 수집된 정보를 바탕으로 해당 사이트의 취약점을 파악하고 개선 방안을 제시하고 있습니다. 2. 취약점 분석 및 조치 이 리포트에서는 수집된 정보를 바탕으로 해당 사이트의 취약점을 분석하고 있습니다. ...2025.01.03
-
한국경제시사(영어) National threat of signing a 5G MOU between KBIZ-KICIC and Huawei2025.01.131. 정보 보안 문제 - 백도어 Huawei의 보안 문제가 세계 각국에서 제기되어 왔습니다. 미국 기반의 IoT 기업 Finite State의 부사장 Mandy Sadowski에 따르면, Huawei의 기업 네트워크 제품군에 포함된 558개의 펌웨어 이미지 내 150만 개 이상의 고유 파일을 분석한 결과, 55%에서 최소 하나 이상의 잠재적 백도어가 발견되었습니다. 이는 한국 기업들이 Huawei의 5G 오픈랩을 사용할 경우, 관련 기업 정보뿐만 아니라 Huawei의 5G 플랫폼을 통해 개발된 모든 소프트웨어와 통신 서비스의 사용자...2025.01.13
-
비대면 경제의 부상과 원격 산업 성공을 위한 정부와 산업의 역할2025.01.031. 비대면 산업 개요 및 사례 비대면 산업은 정보통신을 활용해 사람 간의 대면이 필요하지 않는 방식으로 제품이나 서비스를 생산, 제작, 유통하는 산업을 말한다. 원격교육, 화상회의, 온라인 쇼핑, OTT 서비스, 온라인 공연, 원격의료 등이 대표적인 사례이다. 2. 원격 산업 성공을 위한 정부와 산업의 역할과 과제 원격 산업이 성공하기 위해서는 IT 역량이 가장 중요하며, 클라우드, 5G 네트워크, 인공지능 산업 육성이 필요하다. 정부 차원에서는 정보보안 환경 강화, 국내 소프트웨어 기업 지원, 전자서명 제도 마련 등의 역할이 필...2025.01.03
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
사이버범죄의 특성과 사례 분석 및 대응체제 서술2025.01.231. 사이버범죄의 특성 사이버범죄는 기존의 물리적 공간에서 발생하는 범죄와 달리 익명성과 비대면성을 특징으로 하며, 그 범위와 영향이 국경을 초월하여 전 세계적으로 확산되고 있다. 사이버범죄는 해킹, 피싱, 랜섬웨어 등 다양한 형태로 나타나며, 그 피해는 개인뿐만 아니라 기업, 정부 기관에 이르기까지 광범위하게 영향을 미친다. 2. 사이버범죄의 사례 국제형사경찰기구(Interpol)의 보고서에 의하면, 사이버범죄는 매년 수십억 달러에 달하는 경제적 손실을 야기하며, 특히 개인정보 도용, 금융사기, 랜섬웨어 등의 형태로 나타나고 있다...2025.01.23
-
최근 빅데이터의 개념 및 활용 사례를 제시하고, 빅데이터 기술로 인해 발생한 문제점과 해결책을 제시하시오2025.01.191. 빅데이터의 개념 및 특징 빅데이터는 인터넷의 보급과 정보기술의 발전으로부터 비롯되었다. 인터넷의 보급은 사람들로부터 수많은 정보를 생성하고 공유할 수 있는 플랫폼을 만들었으며 이에 따라 웹사이트, 소셜 미디어 등을 통해 발생하는 데이터의 양과 다양성이 급격히 증가했다. 클라우드 컴퓨팅 기술의 진보는 데이터의 저장과 처리를 효율적으로 개선하는 데 큰 도움이 되었다. 2. 빅데이터 기술의 활용 사례 미국의 국세청에서는 탈세 방지시스템을 활용하여 국가 재정을 강화하는 것에 빅데이터를 활용하고 있다. 국내에서도 국민건강보험공단에서 의...2025.01.19
-
기업 재택근무 수칙2025.01.171. 재택근무 규칙 재택근무 시 업무에 집중할 수 있는 장소와 환경을 사전에 구축하고, 자신의 업무 시간을 적극적으로 알리며, 메신저에 접속한 상태를 유지하여 적극적으로 업무에 임해야 한다. 또한 시작 시 해야 할 일과 종료 시 진행 결과를 공유하고, 중요한 회의나 일정이 있는 경우 오피스 근무로 전환하여 참석할 수 있도록 한다. 근무 시간에는 사적인 외출을 하지 않으며, 연차와 같은 사전 결재 시스템을 동일하게 이용해야 한다. 재택근무일은 최대 주 2회 + 오피스 3회 하이브리드 형태로 하며, 근무 시간 및 점심 시간은 오피스와 ...2025.01.17
-
AI시대에 소프트웨어공학이 나아갈 길2025.05.151. 소프트웨어공학과 인공지능 소프트웨어공학은 컴퓨터 소프트웨어의 계획, 개발, 검사, 보수, 관리 등을 위한 기술과 그것을 연구하는 분야이다. 인공지능은 일반적으로 인간지능과 구별하여 기계가 판단하는 지능을 의미하며, 컴퓨터과학에서는 인간처럼 학습하고 추론할 수 있는 지능을 가진 컴퓨터 시스템을 만드는 기술을 의미한다. 2. AI를 위한 소프트웨어공학 인공지능을 구현하기 위해서는 딥러닝과 같은 소프트웨어 핵심 기술이 필요하며, 거대 인공지능 소프트웨어 개발 과정에서 발생할 수 있는 문제를 해결하기 위해 공학적 접근이 필요하다. 이...2025.05.15
-
도서관 사례를 중심으로 데이터베이스의 보안에 대해 토론2025.01.221. 개인정보보호를 위한 최소한의 접근 원칙 도서관 데이터베이스에는 이용자의 이름, 연락처, 대출 기록 등 민감한 정보가 포함되어 있어 접근 제어와 최소 권한 원칙(Principle of Least Privilege, POLP)을 준수해야 합니다. 모든 사용자는 업무 수행에 필수적인 권한만을 부여받아야 하며, 불필요한 접근은 엄격히 제한해야 합니다. 또한, 이러한 권한 설정은 주기적으로 검토하여 불필요한 권한을 제거해야 하며, 이를 통해 과도한 권한 축적을 방지할 수 있습니다. 2. 지적 자유와 사상 보호를 위한 보안 제어 이용자의...2025.01.22
-
기업용 클라우드 선택기준2025.01.281. 기업용 클라우드의 의미 기업용 클라우드는 개인용 클라우드와는 달리, 전산 자원을 가상화하여 탄력적으로 활용하는 것에 초점을 맞춘다. 이는 직원 업무 환경의 클라우드화와 기업 시스템의 클라우드화를 통해 이루어진다. 기업용 클라우드는 프라이빗 클라우드와 퍼블릭 클라우드로 나뉘며, 언제 어디서나 접근 가능하고 탄력적으로 사용할 수 있는 기업 전산 시스템 환경을 제공한다. 2. 기업용 클라우드의 선택 기준 기업용 클라우드 선택 시 고려해야 할 주요 기준은 다음과 같다: 1) 기업의 필수 서비스/애플리케이션 지원 여부, 2) 원격 접근...2025.01.28