정보화 사회와 컴퓨터 보안.

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
바이러스 제작 및 유포. 컴퓨터 프로그램을 변형하여, 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합 pc 의 다운, 파일 삭제 등 컴퓨터의 운영을 방해하는 악성 프로그램 컴퓨터 바이러스는 자기 복제 능력을 가지고 있으며, 파일에 손상을 주 거나 하드디스크의.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
Data Communication/Computer Network 관련 교과목의 내용
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
HTTPS Packet Capture Tutorial
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
정보화로 인한 장단점 생활의 변화 번 이성재.
사이버 범죄 CYBER TERROR.
제 11장 컴퓨터 보안.
컴퓨터와 인터넷.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
박 종 혁 1장. 개 요 박 종 혁
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
뇌를 자극하는 Windows Server 2012 R2
제어판 –> 네트워크 및 인터넷 –> 네트워크 및 공유센터 이동 후 화면에서 “새 연결 또는 네트워크 설정” 클릭
14.1 지적재산권 보호 지적재산권의 개념 저작권 침해 저작권 보호 무료 소프트웨어 소프트웨어 사용인증의 종류
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
18장. 방화벽 컴퓨터를 만들자.
11장 정보보안 및 정보화사회의 윤리 11.1 정보보안의 개념 11.2 컴퓨터 악성(유해) 프로그램 및 해킹
교과목 소개 정보보호.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
정보체계론 행정학과 정철현 교수.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
P2P시스템에 대해서 (peer to peer)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
『디지털 경제시대의 경영정보시스템』 김효석 · 홍일유 공저 ⓒ 2000, 법문사
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
UpToDate® Anywhere(UTDA)
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
제 8 장 보호와 보안 8.1 보호의 개요 보호(protection)란 컴퓨터시스템에 정의된 자원에 대하여 프로그램, 프로세스, 또는 사용자의 접근을 제어하는 기법이다. 보안(security)이란 시스템과 그 시스템의 자료들이 결함 없이 보전된다는 것을 의미하는 일종의.
WZC 무선 연결 방법 (Windows XP Ver.).
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
2019년도 전자정보공학과 이수체계도 1학년(트랙) 2학년(트랙) 3학년(트랙) 4학년 1학기 2학기 1학기 2학기 1학기
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
제1장 정보보호 개요
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
Teaming pms.
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
WZC 무선 연결 방법 (Windows 7 Ver.).
오라클 11g 보안.
SNS마케팅 트렌드 사회복지공동봉사회 유영진 참고: 사례.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
1. Vista Wireless LAN 설정하기
1.전자상거래를 위한 기본 법률 ; 전자거래기본법
(c) Byoungcheon Lee, Joongbu Univ.
H.264기반 실시간 영상 암·복호 기술 ETRI Technology Marketing Strategy
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
FTP 스캔 설정 방법 강사 : 이성휘 대리.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
제 1장 서론 1.#.
방승욱 여은수 민세훈 해킹.
CHAP 15. 데이터 스토리지.
제13장 정보 보안.
Presentation transcript:

정보화 사회와 컴퓨터 보안

정보화 사회 컴퓨터 범죄 바이러스의 예방과 치료 정보 윤리

정보화 사회의 정의 정보화 사회의 특징 정보화 사회의 역기능 정의 생성, 가공 유통이 종래의 물품이나 재화의 생산 활동이 상품으로 가치를 지니는 새로운 사회 정보 자원에 의해서 주도되는 사회 정보화 사회의 특징 기업에서의 정보화 가정 및 일상 생활의 정보화 문화/예술 부문의 정보화 정치/사회에서의 정보화 정보화 사회의 역기능 컴퓨터를 이용한 신종 범죄 증가

컴퓨터 범죄의 유형 일반적인 범죄 해킹(hacking) vs. 크래킹(cracking) 인터넷 부정 행위 Wiretapping, sniffing spoof, worm, back door, trojan horse, flooding, phishing 등 데이터 보안 침해 형태 가로막기, 가로채기, 변조/수정, 위조

시스템 보안 네트워크에 연결된 컴퓨터 시스템의 운영체제, 응용 프로그램, 인터넷 서버 등의 취약점을 이용한 침입을 방지하는 것 방화벽(firewall) IDS(Intrusion Detection System) IPS(Intrusion Prevention Systems) 정보보호 서비스 인증, 접근제어, 비밀보장, 부인봉쇄, 보안 감사, 무결성

암호화 데이터에 특정한 처리를 가해 침입자가 불법적으로 정보를 입수하더라고 그 내용을 알 수 없도록 하는 것 복호화 : 암호화된 데이터를 원래의 상태로 복구하는 것 암호화 기법 비밀키 기법(대칭키 기법) : 비밀키 공개키 기법(비대칭키 기법) : 공개키, 비밀키 전자서명 전자 문서를 작성한 사람의 신원과 전자 문서의 변경 여부를 확인할 수 있도록 비대칭 암호화 방식을 이용하여 전자 서명 생성 키로 생성한 정보 월드 와이드 웹에서의 보안 S-HTTP(Secure-HTTP), SSL(Secure Socket Layer), SEA, STT, SET

컴퓨터 바이러스(Computer Virus) 컴퓨터의 운영체제나 기타 응용 프로그램의 정상적인 수행을 방해하는 불법 프로그램 바이러스 분류 부터 바이러스, 파일 바이러스, 부트/파일 바이러스, 매크로 바이러스 바이러스의 종류와 증상 트로이 목마 바이러스 멜리사 바이러스 백오리피스 부트 바이러스 CIH 바이러스

백신 프로그램 V3 솔루션 바이로봇 카스퍼스키(kaspersky) Norton AntiVirus Trend PC-cillin 알약(alyac)