총 2,337개
-
보안 ) OWASP Top 10(2021) 중에 하나를 선택하여, 해당하는 보안위험의 사고사례와 대응방안2025.01.201. OWASP Top 10과 '잘못된 보안 구성'(Security Misconfiguration) OWASP(Open Web Application Security Project)은 웹 애플리케이션 보안을 구축하기 위해 활동하는 국제 비영리 단체입니다. 2021년 OWASP는 웹 애플리케이션 보안 위험 목록을 OWASP Top 10이라는 심각한 순서로 제시했습니다. OWASP Top 10(2021)에서 '잘못된 보안 구성'은 애플리케이션을 설치하고 구성, 업데이트 과정에서 보안이 고려되지 않아 발생한 취약점을 말합니다. 이러한 취약...2025.01.20
-
정보보호의 필요성과 종류2025.11.141. 정보보호의 핵심 원칙 정보보호는 기밀성, 무결성, 가용성, 부인 방지, 인증, 권한 부여의 6가지 핵심 원칙으로 구성됩니다. 기밀성은 무단 접근 방지, 무결성은 데이터 정확성 보장, 가용성은 필요 시 접근 가능성을 의미합니다. 부인 방지는 사용자 행동 추적, 인증은 신원 입증, 권한 부여는 최소 권한 원칙을 준수하여 불필요한 접근을 방지합니다. 이들은 종합적인 보안 전략 수립의 중요한 기준이 됩니다. 2. 물리적 및 기술적 보안 물리적 보안은 건물 출입 통제, CCTV, 생체 인식 시스템, 화재 감지기 등으로 물리적 시설과 자...2025.11.14
-
사물인터넷 IoT의 장단점과 문제점 및 향후 추진방향2025.01.021. IoT의 장단점 IoT의 장점은 기업과 소비자의 효율적인 운영, 새로운 비즈니스 모델 창출, 고객 경험 개선 및 신제품 개발 촉진 등이다. 하지만 보안 문제, 기기 고장, 기술력 부족 지역에서의 적용 어려움 등의 단점도 존재한다. IoT의 장점은 물리적 제한 극복, 효율성 및 편리성 제공이며, 단점은 보안 문제와 기술적 한계 등이다. 2. IoT 보안 및 개인정보 문제 IoT 기기의 보안 취약점으로 인해 해킹 및 개인정보 유출 위험이 있다. 이를 해결하기 위해 보안 강화와 개인정보 보호 법률 개선이 필요하다. IoT 기기의 보...2025.01.02
-
국가 보안법2025.04.281. 국가보안법의 정의 국가보안법은 1948년 12월 1일 대한민국 정부가 일본 제국의 치안유지법을 기반으로 하여, 대한민국 내에서 자본주의적 기본질서를 위태롭게 하는 반국가 단체의 활동을 규제하기 위해 제정되었다. 이는 국가 안전을 위태롭게 하는 활동을 규제함으로써 국가의 안전과 국민의 생존 및 자유 확보를 목적으로 한다. 2. 국가보안법 탄생배경 미군정에 이어 1948년 8월 남한만의 단독정부가 수립되었다. 단독정부 수립에 반대하여 제주도 4.3사건이 일어났으며, 다시 이 사건을 진압하라는 출동명령을 받은 여수·순천지구 주둔 제...2025.04.28
-
코딩을 활용한 패킷 분석 및 차단 프로그램 보고서2025.01.241. 네트워크 보안 현대의 네트워크 환경에서는 다양한 형태의 사이버 공격과 데이터 유출 위험이 존재합니다. 특히, 패킷 분석과 차단 기술은 네트워크 보안에서 중요한 역할을 합니다. 이번 프로젝트에서는 네트워크 트래픽을 실시간으로 모니터링하고, 악성 패킷을 식별하여 차단하는 프로그램을 개발하고자 합니다. 이를 통해 네트워크 보안의 중요성을 이해하고, 효과적인 방어 기술을 습득하는 것이 목표입니다. 2. 패킷 캡처 및 분석 패킷 캡처는 네트워크 인터페이스에서 실시간으로 패킷을 수집하는 과정입니다. 이를 위해 Python의 Scapy 라...2025.01.24
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
국가중요시설 보안 향상을 위한 제언2025.11.141. 국가중요시설의 정의 및 분류 국가중요시설은 공항, 항만, 발전소 등 국가경제나 국민생활에 큰 영향을 주는 시설로 대통령령에 의해 지정된다. 적에 의한 점령·파괴나 기능 마비 시 국가안보 및 국민생활에 심대한 영향을 미치는 시설이다. 국방부장관이 관계 행정기관과 협의하여 지정하며, 국가안전에 미치는 중요도에 따라 가급(청와대, 국회의사당, 원자력발전소 등), 나급(대검찰청, 주요 비행장 등), 다급(중앙행정청사, 송신시설 등)으로 구분된다. 2. 특수경비제도 2001년 경비업법 전문개정을 통해 신설된 제도로, 민간인 신분의 특수...2025.11.14
-
네트워크프로그래밍_파일질러 서버를 설치한 후 ftp클라이언트를 동작시키고, 와이어샥 wireshark 패킷 캡쳐2025.01.211. FTP 프로토콜 FTP는 File Transfer Protocol(파일 전송 프로토콜)의 약자로, 컴퓨터 간 TCP/IP 네트워크를 통해 원활한 파일교환을 위해 개발된 통신 규약입니다. FTP 클라이언트는 FTP 서버로 TCP 연결을 수립하고, 서버는 연결 수립 후 준비되었다는 응답을 보냅니다. 클라이언트가 응답을 수신하면 사용자 명을 보내고 서버가 수신하면 password의 수신을 요청합니다. 서버의 요청에 클라이언트가 비밀번호를 발신하면 서버가 이를 수신하여 설정한 환영 인사를 회신합니다. 클라이언트는 이 환영 인사를 수신...2025.01.21
-
4차 산업혁명 시대의 빅데이터: 개념, 활용, 문제점 및 대응방안2025.11.151. 빅데이터의 개념과 특성 빅데이터는 기존 관리 분석 시스템에서 다루기 어려운 대량의 데이터를 의미하며, 구조화 데이터, 반구조화 데이터, 비정형 데이터의 수집, 관리, 분석 및 가시화를 포함합니다. 기존 데이터에 비해 규모와 용량이 크며 기존 방법이나 도구로 처리하기 어렵습니다. 빅데이터의 특징은 속도, 다양성, 수량, 가치로 요약되며, 실시간 정보 처리의 중요성이 증대되고 있습니다. 2. 빅데이터 활용 기술 빅데이터 기술과 시스템은 기존 IT 인프라스트럭처의 단점을 개선하고 효율적인 도입과 운영을 촉진합니다. 대표적인 기술로는...2025.11.15
-
전자기 유도와 보안성2025.01.131. 전자기 유도 전자기 유도란 코일과 자선이 상호간에 상대적인 운동을 하게 되면 따로 전자를 연결하지 않아도 자석의 운동만으로 자기장이 형성되고 따라서 코일에 전류가 흐르게 되는 현상을 말한다. 전자기 유도 현상을 통해 발생한 전류를 유도 전류라고 하고 반드시 코일과 자석 간의 상호 운동이 있어야만 발생하며 코일 속이라도 정지 상태에서는 발생하지 않는다. 이때, 코일 양끝에서 발생한 기전력을 유도 기전력이라고 한다. 2. 마그네틱 카드 마그네틱 카드는 잉크나 광학 재료를 사용하지 않고 자성 재료로써 정보를 인쇄한 카드로, 전류를 ...2025.01.13
