총 2,208개
-
개인정보 유출 사례와 대응 방안2025.01.131. 개인정보 보호 최근 빅데이터 수요 증가와 기술 발전으로 개인정보 중 식별요소의 일부를 가공한 뒤 정보주체 동의나 법적 근거 없이 대규모로 무단 사용, 판매하는 사례가 증가하고 있습니다. 이러한 위법행위는 비영리재단이나 공공기관에서까지 행해진 것으로 드러났습니다. 기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례를 제시하고 조치해야 할 사항에 대해 살펴보겠습니다. 2. 개인정보 유출 사례 K*B, L사, N사의 대규모 개인정보 유출 사건을 자세히 살펴보았습니다. 이 사건으로 인해 약 8,200만 명의 국...2025.01.13
-
개인정보 보호와 경영정보시스템2025.01.191. 개인정보 보호 최근 빅데이터 수요 증가와 기술 발전으로 개인정보 중 식별요소의 일부를 가공한 뒤 정보주체 동의나 법적 근거 없이 대규모로 무단 사용, 판매하는 사례가 증가하고 있는데, 이러한 위법행위는 비영리재단이나 공공기관에서까지 행해진 것으로 드러났다. 기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례를 제시하고 조치해야 할 사항이 무엇인지 살펴보았다. 2. 개인정보 유출 종류 및 사례 개인정보 유출의 종류에는 유출, 불법 유통, 오남용, 홈페이지 노출, 허술한 관리 및 방치 등이 있다. 사례로는 ...2025.01.19
-
간호정보학_나의 간호정보역량 보고서2025.01.121. 전문직 간호사의 간호정보역량 간호사들이 갖추어야 할 간호정보역량으로 기본 컴퓨터 역량, 정보소양 역량, 정보관리 역량 등 3가지를 설명하고 있습니다. 기본 컴퓨터 역량은 정보통신기술의 기본개념, 컴퓨터 활용과 파일관리, 문서작성, 스프레드시트, 데이터베이스 활용, 프레젠테이션, 웹검색과 통신 등을 포함합니다. 정보소양 역량은 필요한 정보의 특성과 범위를 결정하고, 효과적으로 정보를 검색하며, 정보와 정보원을 비판적으로 평가하고 활용하는 능력을 말합니다. 정보관리 역량은 보건의료정보시스템의 중요성을 이해하고, 다양한 보건의료정보...2025.01.12
-
프로세스의 개념과 종류, 데몬 프로세스의 역할2025.01.141. 프로세스 정의 프로세스는 실행 중인 프로그램의 인스턴스로서, 컴퓨터 시스템 내에서 할당된 자원(메모리, CPU 시간, 파일 핸들 등)과 실행 상태 정보를 포함하는 독립적인 실체입니다. 프로세스는 시스템에 의해 생성되어 관리되며, 프로세스 간의 자원 공유 및 통신을 위해 시스템 콜, 인터럽트, 메시지 패싱 등의 메커니즘이 활용됩니다. 2. 프로세스 종류 컴퓨터 시스템에는 배치 프로세스, 인터랙티브 프로세스, 실시간 프로세스, 멀티 스레드 프로세스, 데몬 프로세스 등 다양한 유형의 프로세스가 존재합니다. 각 프로세스는 특정 작업 ...2025.01.14
-
전자상거래 활동에서의 보안 침해 사례와 대응책, 예방 방안2025.01.191. 전자상거래 보안 침해 사례 전자상거래 활동에서 발생하는 대표적인 보안 침해 사례는 데이터 유출과 피싱 공격입니다. 데이터 유출은 해커가 전자상거래 시스템에 침입하여 고객의 개인 정보, 신용카드 정보 등을 탈취하는 행위이며, 피싱 공격은 사용자에게 신뢰할 수 있는 기관을 사칭한 이메일이나 메시지를 보내어 민감한 정보를 입력하도록 유도하는 수법입니다. 2. 보안 침해에 대한 대응책 보안 침해가 발생했을 때 대응책으로는 즉각적인 시스템 점검 및 복구, 고객 공지 및 피해 최소화, 법적 대응 및 관련 기관과의 협력 등이 있습니다. 시...2025.01.19
-
보안위협의 형태와 암호화 기법 알고리즘에 대한 조사2025.05.091. 보안 위협의 형태 보안 위협은 정보 시스템이나 네트워크를 공격하는 다양한 형태의 위협을 의미합니다. 외부 공격으로는 컴퓨터 바이러스, 스팸 메일, 외부 해킹 등이 있으며, 내부 공격으로는 내부자 공격, 인적 오류, 악성 코드 등이 있습니다. 이러한 보안 위협으로부터 시스템과 네트워크를 보호하기 위해서는 암호화 기술이 매우 중요합니다. 2. 암호화 기법 알고리즘 암호화 기술은 데이터를 보호하기 위한 기술로, 대칭키 암호화, 공개키 암호화, 해시 함수, 디지털 서명 등의 알고리즘이 사용됩니다. 암호화 알고리즘은 보안적으로 강력할수...2025.05.09
-
온라인 정보보안 사례 분석과 대응책2025.04.301. 정보 보안사고 2021년에 발생한 대표적인 정보 보안사고로 카세야 사태를 소개했습니다. 이 사태는 IT 관리 솔루션 제공사인 카세야의 플랫폼이 랜섬웨어 유포 경로로 악용되어 고객사 약 200개에 피해가 발생한 사례입니다. 이를 통해 공급망 공격의 위험성과 랜섬웨어 감염의 빠른 확산 속도를 확인할 수 있었습니다. 2. 정보 보안 대응 방안 정보 보안사고에 대응하기 위해서는 먼저 랜섬웨어 피해를 예방하는 것이 중요합니다. 중요 데이터의 정기적인 백업, 출처 불분명한 링크 실행 금지, 최신 백신 프로그램 설치, 취약한 프로그램 업데...2025.04.30
-
정보보호시스템 구축을 위한 실무가이드 요약2025.04.281. 정보보호시스템 정보보호시스템은 정보보호를 위한 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지 및 복구하거나, 암호?인증?인식?감시 등의 보안기술을 활용하여 재난?재해?범죄 등에 대응하거나 관련 장비?시설을 안전하게 운영하기 위한 관리적?기술적?물리적 수단을 의미한다. 2. 정보보호 서비스 정보보호서비스는 정보시스템에 대한 해킹, 신규, 악성코드 감염, 정보유출 등 내?외부 보안 위협에 대한 사후 대응 중심의 서비스이며, 무장애, 성능 업그레이드 외에 보안 위협에 대비...2025.04.28
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
정보보호의 필요성과 종류2025.11.141. 정보보호의 핵심 원칙 정보보호는 기밀성, 무결성, 가용성, 부인 방지, 인증, 권한 부여의 6가지 핵심 원칙으로 구성됩니다. 기밀성은 무단 접근 방지, 무결성은 데이터 정확성 보장, 가용성은 필요 시 접근 가능성을 의미합니다. 부인 방지는 사용자 행동 추적, 인증은 신원 입증, 권한 부여는 최소 권한 원칙을 준수하여 불필요한 접근을 방지합니다. 이들은 종합적인 보안 전략 수립의 중요한 기준이 됩니다. 2. 물리적 및 기술적 보안 물리적 보안은 건물 출입 통제, CCTV, 생체 인식 시스템, 화재 감지기 등으로 물리적 시설과 자...2025.11.14
