PowerPoint Presentation

Size: px
Start display at page:

Download "PowerPoint Presentation"

Transcription

1 웹과인터넷활용및실습 (Web & Internet) Suan Lee - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 1

2 08 인터넷의보안과윤리 08 Internet Security and Ethics - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 2

3 차례 8.1 인터넷과사회 인터넷사회의변화와문제점 인터넷경제활동 인터넷환경과윤리 8.2 인터넷의보안 인터넷보안의개념과유형 컴퓨터악성 / 유해프로그램 해킹 인터넷보안을위한대책방법 8.3 인터넷의사회적문제 인터넷중독과예방 유해정보의차단 사이버폭력과대응방안 사이버언어와바람직한네티켓 8.4 인터넷저작권 개인정보의침해 저작권의침해 저작권관리기술 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 3

4 인터넷사회의변화와문제점 1 급변하는정보화시대 신문, 방송, 라디오, 책등의미디어 => 인터넷, 전자신문, DMB 등의새로운미디어형태로변화 일방적방식의플랫폼 => 쌍방향참여형플랫폼으로변화 사회에전반적으로영향 권력, 교육, 의식주측면에서많은변화 권력의변화 : 인터넷을통해자신의목소리나의견을표명 소셜미디어환경은다수의의견을듣고자신의생각을손쉽게공유 교육분야 : 기존의교육과인터넷을통한교육이상호보완적 의식주문화 : 디지털노마드 (Digital Nomad) 그룹이확산 인터넷확산으로생활이편리해지면서어디에도소속되는것을거부 일의효율과생산성을높이기위해어디로든이동이가능 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 4

5 인터넷사회의변화와문제점 2 인터넷공간에서역기능현상도급속히확산 1) 개인정보유출과사이버범죄 손쉽게개인정보가수집되어불법으로유출될우려가증가 불법으로수집된개인정보는쉽게범죄에노출 2) 인터넷중독및유해정보 TV, 인터넷, 컴퓨터게임에중독되는현상이확산 가상공간과현실을혼돈하거나현실세계에적응못하는인터넷중독 무분별한유해정보의유통은청소년들에게아무런제약없이노출 3) 사이버폭력및프라이버시침해 인터넷프라이버시 : 개인이인터넷과컴퓨터에있는자신의자료를보호하는행동 사이버폭력의예 : 신상털기나악성댓글, 허위사실유포등 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 5

6 인터넷사회의변화와문제점 3 4) 저작권침해 인터넷에서스토리지공유사이트나블로그등을통해불법복제및유통을촉발 불법유통은콘텐츠저작자의권리를침해하는행위 인터넷콘텐츠발전에가장큰저해요소 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 6

7 인터넷경제활동 1 경제활동의영역 의사결정과정보교환이실시간으로실행 인터넷상에서상품구입, 사이버금융서비스로금융거래, 공과금이나세금도인터넷으로납부하는등편리한생활을영위 주의하여야할점들과보안의문제점이발생 인터넷쇼핑몰이용소비자 7 대안전수칙 ( 공정거래위원회 ) 인터넷쇼핑을할때소비자의피해를예방하고자노력 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 7

8 인터넷경제활동 2 인터넷금융거래 안전한거래를위해많은관심과노력이필요 정기적으로비밀번호변경하고, 지속적으로사이트안정성을확인 안전한인터넷뱅킹이용방법 ( 금융위원회 ) 사업자와소비자의신원확인이필요 주민등록번호의경우개인정보의유출이우려 주민등록번호는변경이어렵고, 쉽게복제가가능, 피해가지속적 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 8

9 인터넷경제활동 3 신원확인대체시스템 공인인증서 은행등공인인증기관이발행하는전자적정보 일종의사이버거래용인감증명서 인터넷뱅킹이나인터넷쇼핑을할때비밀번호만입력하면자동으로전자서명이생성 I-PIN(Internet Personal Identification Number) 인터넷상에서주민번호를대체하는개인식별번호 생년월일, 성별등의정보를갖지않으며언제든변경이가능하여유사시에 2 차피해방지 정부가선정한 5 개신용평가기관에서발급 한국전자인증, 한국신용정보, 한국신용평가정보, 한국정보인증, 서울신용평가등 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 9

10 인터넷환경과윤리 1 사이버공간의특수한환경 1) 익명성 자신을숨기고상대방의명예를훼손시키거나공격적인행위들로개인프라이버시를침해 2) 불특정다수성 제 3 자도움없이빠른속도로정보를생산하여많은사람에게전달 3) 시 공간의무제약성 자신의행위가짧은시간내에전세계적인영향을미치고 부정적인행위를범하더라도적발이쉽지않다 4) 정보의과다성 지나친과잉정보는일부계층의사용자에게는유해한정보로작용 유해한정보인지에대한개인의판단력이부족할때심각한부작용 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 10

11 인터넷환경과윤리 2 인터넷윤리의역할 인터넷의역기능문제를해소하고바람직한인터넷문화를창출 정보화사회에서일어나고있는윤리적문제들을해결하기위한일종의규범체계 사이버공간에서기본적으로지켜야할인간생활의행위기준을마련하고책임과의무를규정 항상신중하게윤리적으로생각하고판단한후행동하는자세가필요 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 11

12 인터넷보안의개념과유형 1 인터넷보안 허락받지않은사람이네트워크를통해서개인의소중한정보에공격하거나침입하는것으로부터보호하는것 정보보안서비스의유형 네트워크보안, 물리적보안, 컴퓨터시스템보안 컴퓨터시스템의내부정보를보호 사용자관리적보안 컴퓨터사용에주의 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 12

13 인터넷보안의개념과유형 2 1) 네트워크보안 방화벽을통해외부에서네트워크를통한침입을차단 암호화기법을통해유출이되더라도해독하지못하게 2) 물리적보안 물리적장소에있는컴퓨터시스템의접근을위한출입을통제 RFID 출입증, 지문, 홍채, 얼굴등생체인식과같은기술을활용 3) 컴퓨터시스템보안 악성프로그램이나해킹등외부공격으로부터컴퓨터시스템을보호 바이러스백신프로그램을통해서주기적으로시스템내부를체크 암호화를통해외부유출을대비하고권한이있는사람만이정보에접근할수있도록인증서비스를통해정보에접근가능하도록제어 4) 사용자관리적보안 안전수칙을지키기위한개인적인노력 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 13

14 컴퓨터위협요소와백신 - 바이러스 바이러스의개요 컴퓨터의운영체제와핵심데이터를파괴한다거나, 자기복제알고리즘을이용하여시스템을작동불가상태로만드는특수하게제작된프로그램 1983 년캐나다의한학회에서프레드코헨 (Fred Cohen) 박사가 컴퓨터바이러스 : 그경험과이론 이라는논문을발표하며처음사용 생명체에침투하는바이러스와유사점 컴퓨터바이러스역시컴퓨터와컴퓨터간의통신이나접촉을이용하여다른컴퓨터에전염 감염된디스크로컴퓨터를부팅하거나그디스크를사용하는경우에활동 일반프로그램과동일하게인간이만든프로그램의한종류 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 14

15 컴퓨터위협요소와백신 - 바이러스 바이러스의발생 존폰노이만 1949 년존폰노이만 (John von Neumann) 이발표한논문이바이러스의시작 자기자신을복제하여무한증식하는프로그램의가능성을제시했는데, 이후프로그래머들이이것에힌트를얻어바이러스를제작하기시작 소설가데이비드제롤드 1972 년에발표된소설 When Harlie was One 에는 다른컴퓨터에자신을계속복제하여, 감염된컴퓨터의운영체제가영향을받아, 점차로시스템이마비되는장치를어떤과학자가제작하여배포한다. 는내용 최초의바이러스프로그램 1985 년미국에서발견된브레인바이러스 (Brain Virus) : 파키스탄프로그래머알비형제 자기의소프트웨어가불법복제되는것을참다못해만들어서유포했다는설 한국에서는 1988 년 (C)BRAIN 이란이름으로활동 폰노이먼 데이빗제럴드 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 15

16 컴퓨터위협요소와백신 - 바이러스 바이러스의구분 부트바이러스 컴퓨터가시작될때제일먼저읽게되는디스크의특정장소 ( 부트지역 ) 에감염되어있다가컴퓨터가부팅되고 POST 작업을시작할때활동을시작 플로피디스크나하드디스크의부트섹터에감염 파일바이러스 파일을직접감염시키는바이러스. 부트바이러스와는다르게하드디스크에담겨있는파일을대상으로활동 일반적으로 COM 이나 EXE 와같은실행파일과디바이스드라이버등에감염 전체 80% 이상을차지 바이러스의활동방식 감염즉시활동 일정기간의잠복기가지난후에활동 특정기간이나특정한날에만활동 13 일의금요일이되면활동하는예루살렘바이러스, 미켈란젤로의생일인 3 월 6 일에만활동하는미켈란젤로바이러스 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 16

17 컴퓨터위협요소와백신 웜바이러스 웜바이러스의개요 정의 웜 (Worm) 은스스로자신을복제하는악성프로그램으로컴퓨터에숨어있는기생충으로묘사 다른프로그램이나컴퓨터시스템을삭제하는등의직접적인영향을끼치지는않지만, 감염시킨컴퓨터에서입수한이메일주소를이용하여인터넷을통해계속전염 자기자신을무한복제해서결국에는대다수의컴퓨터시스템을정지시킴 특징 웜은바이러스처럼기존프로그램에영향을미치는프로그램이아니라, 독립된프로그램으로자체적으로동작 확산속도가바이러스에비해빨라단시간내에네트워크에치명적인피해 웜바이러스의주요사례 모리스웜 (Morris Worm) : 최초의웜으로 1988 년 11 월에발생. 대중들에게웜에대한관심을불러일으킨주범으로 1988 년로버트모리스에의해개발 님다웜 (Nimda Worm) : 2001 년에등장한님다웜은클라이언트와서버의취약한경로를통해전파. 발생 22 분만에인터넷을장악. 슬래머웜 (SQL Slammer) : 다양한인터넷호스트에서비스거부공격 (DoS) 을실시한웜으로, 2003 년 1 월 25 일인터넷대란의주범. 30 분만에전세계 74,855 대컴퓨터가순식간에감염 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 17

18 컴퓨터위협요소와백신 웜바이러스 최근웜의활동 이메일에첨부파일형태로첨부되어확산되거나, 운영체제나프로그램의보안취약점을이용하여스스로침투하는것이일반적이지만, 최근메모리에상주하고있다가전파되는신종웜이발생 메신저프로그램, P2P 파일공유프로그램, 이메일관련스크립트기능 블래스터웜 (Blaster Worm) : 2003 년마이크로소프트의윈도우 NT 계열을통해급속하게확산 컴퓨터에침입한후메모리를과다사용하게만들고, 궁극적으로운영체제를파손시킴 보통 Remote Procedure Call(RPC) 서비스가예기치않게종료되어윈도우를지금다시시작해야합니다 라는메시지와함께컴퓨터가재부팅 전세계적으로 20 만대가넘는시스템을감염시켰으며국내에도큰피해를끼침 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 18

19 컴퓨터위협요소와백신 웜바이러스 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 19

20 컴퓨터위협요소와백신 매크로바이러스 매크로바이러스 정의 특징 1997 년에출현. 매크로 (Macro) 란엑셀이나워드에서특정한기능을자동화시키는일종의약식프로그램 매크로는시스템프로그램과같은고난도의프로그래밍기술만이웜과바이러스제작에사용될수있다는인식을바꿈 기존의바이러스는 COM 이나 EXE 에감염되나매크로바이러스는엑셀또는워드와같은문서파일로감염 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 20

21 컴퓨터위협요소와백신 스파이웨어 스파이웨어 정의 특징 스파이웨어 (Spyware) 는자신이감염시킨시스템의정보를원격지의특정서버에주기적으로보내는프로그램 사용자가방문하는사이트와검색어등사용자의취향을파악하기위한것도있으나, 주로패스워드등과같은중요한정보를가로채어원격지에보내는역할을수행 스파이웨어는게임이나무료로사용되는프리웨어 (freeware) 를다운로드할때감염되는경우가많음 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 21

22 컴퓨터위협요소와백신 애드웨어 애드웨어 정의 특징 툴바, 검색도우미, 팝업창, 광고창등이 PC 에설치되도록하고, 컴퓨터에오류를발생시키거나인터넷속도가갑자기느려지는증상이나타나게하는악성프로그램 바이러스나웜이아니라서백신으로치료가잘되지않음 광고성프로그램. 그자체는위협행위에속하지는않으나, 정상적인컴퓨터사용을불가능하게할정도로무분별한팝업광고, 시작페이지를변경하여사용자의인터넷이용을불편하게함 사용자도모르게개인정보를수집하는스파이웨어의역할을하기도함 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 22

23 컴퓨터위협요소와백신 트로이목마 트로이목마 정의 특징 컴퓨터에직접적인피해를주지는않지만, 공격자가컴퓨터에침투하여사용자의컴퓨터를조종할수있게하거나컴퓨터위협요소를컴퓨터시스템에침투시킬수있게해주는모든프로그램 트로이목마는자기자신을다른파일에복사하지않는다는점에서컴퓨터바이러스나웜과구별됨 고대그리스와트로이사이에일어난전쟁에서사용된 트로이목마 에서이름이유래되었다. 이목마의내부에는그리스군사들이숨어있었는데, 이를모르는트로이사람들에의해성안으로들어감 이것같이프로그램의사용자가의도하지않았거나알수없는코드를정상적인프로그램에삽입한프로그램을말함 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 23

24 컴퓨터위협요소와백신 키로거 키로거 (Key-logger) 감염된컴퓨터의키보드를통해입력되는정보를중간에서몰래빼내는악성프로그램 주로사용자의 ID, 패스워드, 계좌번호, 카드번호등중요한개인정보를빼내기위한용도, 이로인한금융상의피해심각 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 24

25 컴퓨터위협요소와백신 디도스 디도스 (DDos, Distributed Deniel of Servece, 분산서비스거부 ) 정의 증상 수십대에서많게는수백만대의 PC 를원격조종해특정웹사이트에동시에접속시킴으로써, 단시간내에과부하를일으키는행위 한번에 5 명의고객을서비스할수있는상점에수백만명의손님이동시에들어오면상점은기능이즉시멈출것이고개점휴업상태가됨 공격자들은서버나네트워크장비가감당할수없는많은양의트래픽을순간적으로일으켜서버를마비 정상적인일반사용자들의사이트접근및사용이차단 디도스공격의목적은자료를유출하거나삭제하는것이아니라단순히서버를마비시키는것 지속적인서비스운영이필수인인터넷쇼핑몰이나은행과같은웹사이트는서버가단몇분만마비돼도치명적인피해를입는다. - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 25

26 컴퓨터위협요소와백신 디도스 디도스공격과정 공격자들은마스터와같은중간단계의자동화프로그램을통해동시에여러 PC 에명령을송신하거나공격개시시간을사전에지정 이를위해공격자들은사전에몰래다른사람들의 PC 에악성코드를설치해원격제어가가능하도록감염 공격자들은서버나네트워크장비가감당할수없는많은양의트래픽을순간적으로일으켜서버를마비 역할분담 공격자 (Attacker) : 공격을주도하는해커의컴퓨터 마스터 (Master) : 공격자에게서직접명령을받는시스템. 여러대의에이전트 ( 좀비 ) 를관리 핸들러 (Handler) 프로그램 : 마스터시스템의역할을수행하는프로그램 에이전트 ( 좀비 ) : 공격대상에직접공격을가하는컴퓨터 최초의디도스공격 1999 년 8 월 17 일미국미네소타대학에서발생 야후, NBC, CNN 서버의서비스를중지시켜서피해가상당했으며이에대한확실한대책이없고공격자의위치와구체적인발원지를파악하는것도거의불가능 더구나공격자들은사람들이눈치채지못하도록공격강도나트래픽의강도를조절하여본인이좀비가된것을인지하지못함 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 26

27 컴퓨터위협요소와백신 디도스 디도스의종류 Ping of death( 죽음의핑 ) 핑패킷을최대한길게하여 ( 최대 65,500 바이트 ) 수만개의좀비 PC 가공격대상에게핑패킷을보내면상대서버는이패킷에응답하다가본래의제기능을수행하지못하고다운 SYN Flooding(SYN 홍수 ) Land SYN Flooding 은존재하지않는클라이언트가서버에접속한것처럼속여, 정상적인다른사용자가서비스를받지못하게하는공격 패킷을전송할때출발지 IP 주소와목적지 IP 주소값을똑같이만들어서공격대상에게보내는공격, 피해자는주소를이해하려다가스스로다운됨 Mail Bomb( 폭탄메일 ) 메일서버는각사용자에게일정한양의디스크공간을할당하는데, 메일이폭주하여디스크공간을가득채우면정작받아야하는메일을받을수없게되고시스템의성능도타격을받음 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 27

28 컴퓨터위협요소와백신 스미싱 스미싱 정의 내용 스마트폰사용자를타깃으로무료쿠폰, 스마트명세서등의낚시성광고문자를보내악성코드를유포하고소액결제방식으로돈을빼가는해킹 인터넷보안회사인맥아피가스미싱 (Smishing, SMS+fising) 이라고명명 스마트폰사용자에게거짓정보와유혹될만한내용을포함하는웹사이트링크를문자로보냄 유혹된사용자가웹사이트에접속하면트로이목마나악성코드를주입해인터넷사용이가능한휴대폰을통제 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 28

29 컴퓨터위협요소와백신 피싱, 파밍 피싱 정의 경찰서나법원, 금융기관등으로위장해개인의인증번호나신용카드번호, 계좌정보등을빼내이를불법적으로이용하려는사기수법 유사한 URL 로사용자를속여서접속하게한후, 개인정보또는개인구좌의돈을빼내는방식 파밍 정의 해당사이트의공식적도메인을중간에서탈취하는수법 합법적인사용자의도메인을탈취 도메인네임시스템 (DNS) 또는프록시서버의주소를변조함으로써, 사용자들로하여금진짜사이트로오인해접속하도록유도한뒤개인정보를탈취 차이점 피싱의경우에는사용자가주의깊게살펴보면알아차릴수있지만, 파밍은사용자가도메인주소나 URL 주소를아무리주의깊게살펴봐도알수없음 따라서의심없이접속하여개인아이디 (ID) 와암호 (password), 금융정보등을공격자에게쉽게넘겨줄수있음 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 29

30 컴퓨터위협요소와백신 - 백신 백신의개요 정의 컴퓨터바이러스를찾아내서제거하거나치료하는프로그램 바이러스백신프로그램, 바이러스백신, 안티바이러스프로그램등다양한이름으로불리어짐 백신의개발 특정바이러스가발견되면이를막기위한백신프로그램이개발 바이러스와백신두프로그램의발생및퇴치과정이컴퓨터보안기술의발전을이끌고있음 백신의기능 초기백신프로그램이바이러스치료에국한 현재는바이러스뿐만아니라, 악성코드, 트로이목마, 웜, 스파이웨어, 애드웨어등다양한악성프로그램의예방및제거 지정된시간에자동으로검사하고치료하는예약검사기능, 실시간으로감시하고치료하는실시간감시기능등도제공 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 30

31 인터넷보안을위한대책 1 1) 방화벽 (Firewall) 시스템불법침입을차단하는보안소프트웨어혹은하드웨어 네트워크가그대로노출이되지않도록외부접근을통제, 인가된접근만을허용하여내부네트워크를보호 2) 암호화 (Encryption) 기술 비밀을유지해야하는정보를암호화해서허락받지않은사람이보지못하도록 공개키 (Public Key) 암호화방식 공개키와개인키 (Private Key) 두개의비대칭적인키를이용하여 송신측은공개키로정보를암호화하여전송, 수신측에서자신의개인키로복호화하여열람 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 31

32 인터넷보안을위한대책 2 3) 사용자인증 (Authentication) 정보의위조 변조혹은사용자의진위여부를확인하는과정 비밀번호설정, RFID 및스마트카드, 지문 홍채 음성등생체인식등 전자서명과같은메시지인증 4) 악성프로그램방지를위한안전수칙 정품소프트웨어사용, 불분명한출처의이메일 / 자료열람금지 컴퓨터는주기적으로업데이트, 백신등악성제거프로그램설치 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 32

33 인터넷중독과예방 1 인터넷중독 (Internet Addiction) 인터넷사용에대한금단현상과내성을지녀서, 이로인해일상생활에장애가유발되는상태 2011년, 5세 ~49세인터넷이용자중인터넷중독률은 7.7% 인터넷중독고위험사용자군은약 52 만명 (1.7%) 인터넷중독의유형 1) 사이버채팅중독 채팅방, 동호회에집착하여과다한접속으로일상생활에심각한지장 현실에서는대인관계에장애, 학교나직장에서부적응, 가족과갈등 2) 사이버게임중독 대부분시간을게임에집착하여게임을안하면초조불안해지는상태 현실에서타인과의관계기피, 불규칙한생활, 신체적장애까지유발 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 33

34 인터넷중독과예방 2 3) 사이버섹스중독 사이버공간에서음란물을보거나매매행위, 사이버섹스에몰입 학교공부나업무생산성에심각한지장, 성에대한왜곡된인식, 심지어성범죄유발 4) 사이버거래중독 인터넷상에서의사이버거래에집착하는것 도박이나과도한쇼핑으로직업상실, 신용불량, 가정파탄등심각한재정적위기 5) 정보검색중독 웹서핑이나자료검색을과도하게하는경우 특정한목적없이다양한인터넷사이트를다니며웹서핑 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 34

35 인터넷중독과예방 3 인터넷중독을해결하려면 현실에서신체적활동을하거나여가생활을할수있는건전한놀이문화의조성이필요 각개인은인터넷중독을사전에진단하고예방해야 인터넷중독대응센터 인터넷중독자가진단프로그램을개발하여보급 인터넷중독예방지침 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 35

36 유해정보의차단 1 유해정보 사용자에게정신적 경제적 시간적인피해를끼치는나쁜정보 방송통신심의위원회에서분야별로구분하여심의 불법정보 : 도박등사행성을조장하거나법질서 / 사회질서위반정보 유해정보 : 음란성, 선정성, 폭력성, 잔혹성, 혐오감을주는정보 권리침해정보 : 명예훼손, 초상권, 지적재산권등권리를해치는정보 유해정보대응방안 무엇보다도교육이필요 청소년의경우인터넷사용및유해정보대응교육을지속실시해야 등급을부여하여이용자의범위를지정 서비스제공자가사전에콘텐츠에등급을부여, 허용된등급만열람 유해정보차단프로그램을사용 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 36

37 유해정보의차단 2 유해사이트를기술적으로차단하는방법 1) 주소기반의차단방식 주소를차단목록혹은접근허용목록으로작성하여선별기술적용 해당사이트들에대한정보의주기적갱신및관리필요 2) 콘텐츠기반의차단방식 웹문서내의멀티미디어콘텐츠를인식하여유해정보여부판별 문자, 이미지, 동영상등의내용을필터링기술을이용하여검사분석 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 37

38 사이버폭력과대응방안 1 사이버폭력 명예훼손, 모욕, 스토킹, 성폭력등타인에게피해주는행위급증 가수타블로사건이대표적인사이버폭력의사례 인터넷에서글이나말, 음향, 영상등을이용해다른사람의사생활에피해를입혀정신적물질적고통을주거나, 다른사람의명예또는권익을침해하는행위 비대면성과익명성으로인해빠르게전파되며피해증가 사이버폭력의특징 사이버폭력의피해는빠르게확산된다. 익명성으로인해누구나쉽게사이버폭력행위를저지를위험 자신도모르게사이버폭력행위를하고있는경우 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 38

39 사이버폭력과대응방안 2 사이버폭력의유형 1) 사이버명예훼손 인터넷게시판에타인의명예를훼손하는글이나사진을게시하거나, 이메일등으로불특정다수에유포하여남의명예를실추시키는행위 공개한정보가사실이든아니든상대방명예를훼손시킨다면해당 2) 사이버모욕 인터넷에서특정한사람에대하여모욕적인언사나욕설의글을올리거나메일로전송하는등의행위 특정인대상이아니라게시판에욕설로도배하는언어폭력도해당 3) 사이버성폭력 음란한대화를강요하거나음란물을유통시켜상대방에게성적수치심을주는등정신적피해를입히는행위 언어성폭력, 이미지성폭력, 사이버성매매 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 39

40 사이버폭력과대응방안 3 4) 사이버스토킹 인터넷에서상대방이원하지않는접근을지속적으로시도하여상대방에게공포심을일으키는등반복적으로괴롭히는행위 자신이나가족의안전에위협을느낄만한정도가되어야해당 사이버폭력예방책 익명성때문에폭력적이거나예의없는말을쉽게하는경향 인터넷상에서다른사람에게큰상처를주지않기위해서, 또한자신이사이버폭력의피해자가되지않으려면 사이버폭력예방책을준수하는것이바람직 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 40

41 사이버폭력과대응방안 4 사이버폭력의예방과대응책 ( 방송통신심의위원회 ) - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 41

42 사이버언어와바람직한네티켓 1 사이버언어 컴퓨터통신에서부터인터넷이나휴대전화에서문자로표현되는모든언어 기존의언어를여러형태로변형 장단점 형태변이 : 주세요 를 주삼 으로 불법다운로드 를 불펌 으로사용 축약과줄임말 : 베스트프렌드 를 베프 로 소리나는대로 : 축하 를 추카 로 있어요 를 이써요 라고사용 초성축약 : 축하합니다 를 ㅊㅋ 로 오케이 를 ㅇㅋ 로사용 사용자간의강한공동체의식을형성, 기존문자와다른다양한감정을표현, 온라인상의의사소통이원활해지는등의이점 무분별한사용은한글을파괴, 세대간의의사소통단절 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 42

43 사이버언어와바람직한네티켓 2 네티켓 (Netiquette) 통신 (Network) 과에티켓 (Etiquette) 의합성어 인터넷사용자들이인터넷공간에서지켜야할상식적인예절 인터넷사용자스스로자율적으로사이버공간의문제를미리방지하고이성적으로해결해나가자는적극적의미 정보통신윤리강령 ( 정보통신윤리위원회 ) - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 43

44 사이버언어와바람직한네티켓 3 네티켓 10 계명 네티켓의핵심원칙 (The Core Rules of Netiquette) 미국플로리다대학교의버지니아셰어 (Virginia Shea) 교수 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 44

45 개인정보의침해 1 개인정보 개인을식별할수있는모든종류의정보 일반적인정보뿐만아니라신체적정보, 사회적신분, 거래행위와같은활동정보도포함 생존하는개인에관한정보로서성명, 주민등록번호등에의하여당해개인을알아볼수있는부호, 문자, 음성, 음향및영상등의정보 - 정보통신망이용촉진및정보보호등에관한법률 개인정보침해 당사자의동의없이개인정보가무단으로수집되거나불법으로유출되어부적절하게이용되는행위 개인정보가타인에의해무단으로사용되거나공개가되면서프라이버시침해로이어지는등사회적문제가대두 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 45

46 개인정보의침해 1 개인정보의생명주기 수집부터, 저장및관리, 이용및제공, 파기되기까지 4 단계 생명주기에따른개인정보침해유형 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 46

47 개인정보의침해 2 개인정보침해방지방안 1) 사전대응방안 사용자기록인쿠키정보를삭제하여개인정보유출방지 주민등록번호대체수단인 I-PIN을사용 한국인터넷진흥원 주민등록번호클린센터 활용 자동보안업데이트프로그램사용하여보안강화 개인정보가포함된자료들은가급적게시지양 공용컴퓨터에서는개인정보다루는작업자제 2) 사후대응방안 개인정보가침해된경우 개인정보침해신고센터 에신고 개인정보분쟁조정위원회 소송제도의대안으로분쟁조정제도를시행 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 47

48 저작권의침해 1 저작물 주로문학이나예술에서의창작물부터최근에는컴퓨터프로그램까지창작자가만든모든저작물이포함 저작물의종류 저작권 어문저작물, 음악저작물, 연극저작물, 미술저작물, 건축저작물, 사진저작물, 영상저작물, 도형저작물, 컴퓨터프로그램저작물 번역, 편곡등 2 차적저작물, 백과사전, 데이터베이스등편집저작물 단순기사, 법률, 조약, 판결등공공의이익을위해저작권보호제외 저작물을창작한저작자가가지는권리로 자신의창작물사용을허락하거나금지하는권리행사 저작권침해 : 저작권자허락없이저작권법에보호되는저작물을무단으로사용한행위, 이용범위나방법이벗어난경우도해당 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 48

49 저작권의침해 2 저작권의유형 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 49

50 저작권의침해 3 저작권침해의주요경로 웹하드, P2P, 블로그, 홈페이지, 마켓순 주로인터넷에서업로드에따른저작권침해가많이발생 개인이사적으로이용한경우에는저작권침해아님 저작권침해여부 저작물을다운로드하는경우 인터넷사이트에서자료를다운로드받아사용하는것은사적이용을위한복제에해당 불법사이트혹은불법복제물인줄알면서도다운로드받는것은사적이용에해당안됨 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 50

51 저작권의침해 4 SNS 콘텐츠 자신이작성한콘텐츠를제공, 제 3 자가회람한경우는문제없음 저작권침해하는경우 다른사람의저작물을 SNS 에제공하거나불법으로제공된콘텐츠를퍼뜨리는행위 SNS 콘텐츠를 SNS 운영사가아닌제 3 자가다른목적으로이용하는행위 블로그및게시판의댓글 댓글이저작물로인정되려면창작성과어느정도분량이있어야 모방하지않는것은당연, 누가쓰더라도비슷한일상적표현이아니어야하며단순히사실정보를전달하는것이아니어야함 분량도 10 여줄이상으로자신의의견을확실히밝힌댓글 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 51

52 저작권관리기술 1 디지털콘텐츠 불법복제및유통을방지하는다양한저작권보호기술필요 디지털저작권관리 (DRM: Digital Rights Management) 디지털콘텐츠의생성및유통과정에서저작권자의권리와불법복제로부터보호하기위한목적으로제공되는기술및서비스 권한이주어진사용자만이콘텐츠에접근하여적절한요금지불 콘텐츠의암호화를통해불법복제를방지하는복제방지방식 적법한사용자만접근을가능토록하는접근제어방식 유통과정에서사용료부과및제어를위한사용제어방식 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 52

53 저작권관리기술 2 워터마킹기술 디지털워터마킹 (Digital Watermarking) 디지털콘텐츠에인간이쉽게감지하기어려운표식을삽입하여불법복제를방지하는기술 지적재산권분쟁이일어날경우원본의출처확인 포렌식워터마킹 (Forensic Watermarking) 디지털콘텐츠에구매자의정보나사용자의복제정보를콘텐츠에삽입하도록하는기술 : 유통과정에서불법유출경로파악 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 53

54 저작권관리기술 3 콘텐츠필터링 (Contents Filtering) 콘텐츠불법유통방지를위해콘텐츠의전송을제어하거나차단하기위한기술 검색이되지않도록키워드를막아두는키워드필터링방식 콘텐츠고유의특징을수치화하여추출하는특징점필터링방식 크리에이티브커먼즈라이선스 (CCL: Creative Commons License) 수동적인입장의저작권보호방식 자신의창작물에다른사람들의이용조건을자신이직접표기 저작자표시의무, 비영리사용제한, 변경금지, 동일조건변경허락등이용방법및조건을콘텐츠에표시 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 54

55 저작권관리기술 4 - 웹과인터넷활용및실습 (Web & Internet) - 08 인터넷의보안과윤리 55

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Chapter 12. 컴퓨터보안 1. 컴퓨터위협요소와백신 2. 웹브라우저의보안설정 3. 방화벽과윈도우업데이트 컴퓨터위협요소의종류와그특징을이해하고설명할수있다. 컴퓨터바이러스와웜의차이를이해하고각각에대해설명할수있다. 바이러스백신프로그램의역할에관하여설명이가능하고설치및활용할수있다. 웹브라우저의인터넷옵션을통해인터넷보안에관한설정이가능하다. 웹브라우저에서개인정보보호를위해쿠키,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770> IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information

법학박사학위논문 실손의료보험연구 2018 년 8 월 서울대학교대학원 법과대학보험법전공 박성민

법학박사학위논문 실손의료보험연구 2018 년 8 월 서울대학교대학원 법과대학보험법전공 박성민 저작자표시 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 귀하는, 이저작물의재이용이나배포의경우, 이저작물에적용된이용허락조건을명확하게나타내어야합니다.

More information

98 자료 개발 집필 지침

98 자료 개발 집필 지침 낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나

1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나 5 차시. 불건전정보에대한대처 제 1 절. 불건전정보 제 2 절. 유해정보유통사이트 제 3 절. 건전한정보유통에참여하는방법 1 1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며,

More information

문학석사학위논문 존밀링턴싱과이효석의 세계주의비교 로컬 을중심으로 년 월 서울대학교대학원 협동과정비교문학 이유경

문학석사학위논문 존밀링턴싱과이효석의 세계주의비교 로컬 을중심으로 년 월 서울대학교대학원 협동과정비교문학 이유경 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물

저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물 저작자표시 - 비영리 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 귀하는, 이저작물의재이용이나배포의경우, 이저작물에적용된이용허락조건을명확하게나타내어야합니다.

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

레이아웃 1

레이아웃 1 2010 3 5 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 27 우리가 함께 만들어 나갈 수 있습니다. - 인간의 존업성과 여성인권의 수호 - 성 산업의 구조적 사슬 단절 31 - 성매매 피해여성 적극 보호 - 성매매방지법이 시행됩니다. 32 - 인식부터 바뀌어야 합니다. - 성매매에 대한 처벌

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

i

i 저작자표시 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 귀하는, 이저작물의재이용이나배포의경우, 이저작물에적용된이용허락조건을명확하게나타내어야합니다.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아

행정학석사학위논문 공공기관기관장의전문성이 조직의성과에미치는영향 년 월 서울대학교행정대학원 행정학과행정학전공 유진아 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

사이버교안_2주차_1강

사이버교안_2주차_1강 1. 개인정보침해 개인정보유출의사회적위험성 개인정보의특성상일단잘못취급되면개인에게돌이킬수없는피해우려 정보유출로인한개인프라이버시의침해 명의도용을통한명예훼손 개인정보유출로인한생명및신체상의위해가능성 1. 개인정보침해 개인정보보호 개인정보를보호하고유출을방지하며안전한서비스를이용하게하는모든행동을말함 1. 개인정보침해 피싱 (phishing:private data+fishing)

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

1. 인터넷문화이해 ( 총 7 문항, Sample 7 문항 ) 문제 5 [ 유용한정보의탐색및활용 ] 유비쿼터스로인한생활의변화로볼수없는것은무엇인가? 이론 인터넷문화이해 인터넷과인터넷윤리유용한정보의탐색및활용네티켓인터넷과정보수용 1 집에서일을할수있다. 2 병원의원격진료서비스

1. 인터넷문화이해 ( 총 7 문항, Sample 7 문항 ) 문제 5 [ 유용한정보의탐색및활용 ] 유비쿼터스로인한생활의변화로볼수없는것은무엇인가? 이론 인터넷문화이해 인터넷과인터넷윤리유용한정보의탐색및활용네티켓인터넷과정보수용 1 집에서일을할수있다. 2 병원의원격진료서비스 관리사 2 급 소개 및 Sample 문항 검정기준 자격종목등급검정기준 인터넷을기반으로정보를다루는직종에서인터넷윤리에대한지식과기술, 태도를습득하여업무에적용및활용할수있는능력의유무 검정방법및합격기준 등급검정방법문제형식합격기준 각과목별이론 / 지식 CBT 평가 이론 : 2 과목 / 15 문항 ( 객관식 ) / 20 분 실무 : 1 과목 / 10 문항 ( 객관식 ) /

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략

C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 최근히트상품 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 Global Market Report 16-035 2016 브라질소비시장, 이런상품을주목하라! C O N T E N T S 목 차 요약 / 3 Ⅰ. 브라질소비시장동향및특성 4 5 1. 경제현황 2. 소비시장의특성 Ⅱ. 브라질소비시장히트상품분석 11 20 1. 최근히트상품 2. 2016 년소비시장, 이런상품을주목하라! Ⅲ. 우리기업의 4P 진출전략 27 30

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

저작자표시 - 비영리 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비

저작자표시 - 비영리 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비 저작자표시 - 비영리 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 동일조건변경허락. 귀하가이저작물을개작, 변형또는가공했을경우에는,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

행정학박사학위논문 목표모호성과조직행태 - 조직몰입, 직무만족, 공직봉사동기에미치는 영향을중심으로 - 년 월 서울대학교대학원 행정학과행정학전공 송성화

행정학박사학위논문 목표모호성과조직행태 - 조직몰입, 직무만족, 공직봉사동기에미치는 영향을중심으로 - 년 월 서울대학교대학원 행정학과행정학전공 송성화 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

저작권동향 2019 년제 15 호 미국 YouTube, 기존의저작권침해신고방식을개편할것이라는계획을발표하다 유현우 ( 단국대학교일반대학원 IT 법학협동과정지식재산권법전공박사과정수료 ) 2019년 7월 9일 YouTube는최근이슈가되고있는크리에이터의

저작권동향 2019 년제 15 호 미국 YouTube, 기존의저작권침해신고방식을개편할것이라는계획을발표하다 유현우 ( 단국대학교일반대학원 IT 법학협동과정지식재산권법전공박사과정수료 ) 2019년 7월 9일 YouTube는최근이슈가되고있는크리에이터의 미국 YouTube, 기존의저작권침해신고방식을개편할것이라는계획을발표하다 유현우 ( 단국대학교일반대학원 IT 법학협동과정지식재산권법전공박사과정수료 ) 2019년 7월 9일 YouTube는최근이슈가되고있는크리에이터의콘텐츠내저작권침해및권리자의권리확인청구방식을개편할것이라는계획을발표함. 앞으로 YouTube는음반사나영화스튜디오등저작권을주장하는권리자가저작권침해신고시문제된크리에이터의해당콘텐츠에서저작권침해요소가정확히어느부분에위치하는지지목해야하는방식으로신고방식을변경할계획임.

More information

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개

[ 나이스평가정보 ( 주 ) 귀중 ] 나이스평가정보 ( 주 )( 이하 회사 ) 는 SK텔레콤 ( 주 ) 의업무를대행하여휴대폰본인확인서비스를제공함에있어고객으로부터개인정보를수집하고이용하기위해 정보통신망이용촉진및정보보호에관한법률 에따라서다음과같이본인의동의를받습니다. 1. 개 휴대폰개인정보수집, 이용동의 개인정보수집, 이용동의 [SK 텔레콤귀중 ] 본인은 SK 텔레콤 ( 주 )( 이하 회사 라합니다 ) 가제공하는본인확인서비스 ( 이하 서비스 라합니다 ) 를이용하기위해, 다음과같이 회사 가본인의개인정보를수집 / 이용하고, 개인정보의취급을위탁하는것에동의합니다. 1. 수집항목 - 이용자의성명, 이동전화번호, 가입한이동전화회사, 생년월일,

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

개인정보처리방침_성동청소년수련관.hwp

개인정보처리방침_성동청소년수련관.hwp 서울시립성동청소년수련관 개인정보 처리방침 서울시립성동청소년수련관은 개인정보 보호법 제30조에 따라 정보주체의 개인정 보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리지침을 수립 공개합니다. 제1조(개인정보의 처리목적) 1 서울시립성동청소년수련관은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고

More information

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,..,

( ),,., ,..,. OOO.,, ( )...?.,.,.,.,,.,. ( ),.,,,,,.,.., 지적재산권문제 1. 개관,..,... 2. 학습목표 1.,. 2.,. 3.,. 4.,,. 3. 주요용어,,,,,,, 4. 본문 가. 지적재산권의개념 - 1 - ( ),,., 2010 1 3.99.,..,. OOO.,, ( 2010 1 5 )...?.,.,.,.,,.,. ( ),.,,,,,.,..,. - 2 - ,...., (Bell) (Gray)...,..,,..

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

저작자표시 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원

저작자표시 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원 저작자표시 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 동일조건변경허락. 귀하가이저작물을개작, 변형또는가공했을경우에는, 이저작물과동일한이용허락조건하에서만배포할수있습니다.

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

6장_악성 코드_최종

6장_악성 코드_최종 Chapter 06. 악성코드 : 인터넷을통해전이되는웜과바이러스 1. 악성코드 2. 바이러스 3. 웜 4. 기타악성코드 5. 악성코드탐지및대응책 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 윔의동작원리를이해한다. 기타악성코드의종류를알아본다. 01 악성코드 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로,

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 04. Threats & Vulnerability (3) 1 1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2 1. 공격형태분류 (2) 의지에의한분류

More information

기본소득문답2

기본소득문답2 응답하라! 기본소득 응답하라! 기본소득 06 Q.01 07 Q.02 08 Q.03 09 Q.04 10 Q.05 11 Q.06 12 Q.07 13 Q.08 14 Q.09 응답하라! 기본소득 contents 16 Q.10 18 Q.11 19 Q.12 20 Q.13 22 Q.14 23 Q.15 24 Q.16 Q.01 기본소득의 개념을 쉽게 설명해주세요. 06 응답하라

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<B0F8C5EB5F3130C2F7BDC32E687770>

<B0F8C5EB5F3130C2F7BDC32E687770> 공통 10차시-사이버폭력의 대처법과 예방법 [ 학습목표] 1. 사이버폭력의 의미와 종류를 설명할 수 있습니다. 2. 사이버공간에서의 올바른 예절에 대해 설명할 수 있습니다. [ 학습내용] 1. 사이버공간의 특징 (1) 사이버공간의 일반적 특징 정보의 개방성과 공유성 초고속성 동시성 익명성 가상성 시간과 공간의 초월성 양방향성과 멀티미디어 디지털 기록과 보존성

More information

- 2 -

- 2 - 보도자료 미래부 - 부산시, 아시아디지털방송아카데미 ( 가칭 ) 설립공동협력키로 - 부산콘텐츠마켓 과함께아시아공동체의방송발전에크게기여할것 - - 1 - - 2 - - 3 - [ 붙임 1] 아시아디지털방송아카데미설립 MOU 체결 ( 안 ) ㆍ 2 7 6 10 5-4 - 참고 1 상호협력양해각서 (MOU) ( 안 ) 아시아디지털방송아카데미설립 운영을위한 상호협력양해각서

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하 우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

WHY JAPAN? 5 reasons to invest in JAPAN 일본무역진흥기구(JETRO) www.investjapan.org Copyright (C) 2014 JETRO. All rights reserved. Reason Japan s Re-emergence 1 다시 성장하는 일본 아베노믹스를 통한 경제 성장으로 일본 시장은 더욱 매력적으로 변모하고

More information