PowerPoint Presentation

Similar documents

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp


사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

#WI DNS DDoS 공격악성코드분석

고객 카드

본 강의에 들어가기 전

5th-KOR-SANGFOR NGAF(CC)

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

[Blank Page] i

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Secure Programming Lecture1 : Introduction

*2008년1월호진짜

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

<31305FBEC6C0CCC5DB2E687770>

PowerPoint 프레젠테이션

Windows 8에서 BioStar 1 설치하기

메뉴얼41페이지-2

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

슬라이드 1

PowerPoint 프레젠테이션

암호내지

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

ActFax 4.31 Local Privilege Escalation Exploit

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

vRealize Automation용 VMware Remote Console - VMware

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

08_spam.hwp

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

사용하기 전에 2

<C0CCC8ADC1F82E687770>

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Microsoft PowerPoint - chap06.ppt

PowerPoint 프레젠테이션

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

워드프로세서 1 급필기핵심요점정리... 원본자료출처 : 길벗출판사 1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심

SBR-100S User Manual

C스토어 사용자 매뉴얼

TGDPX white paper

슬라이드 1

H3250_Wi-Fi_E.book

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

F120L(JB)_UG_V1.0_ indd

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

untitled

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

[ 목차 ]

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

歯mp3사용설명서

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

Microsoft Word - src.doc

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

Operating Instructions

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

PowerPoint Template

[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

PowerPoint Presentation


<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>

201112_SNUwifi_upgrade.hwp

wtu05_ÃÖÁ¾

좀비PC

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

, DVR. DVR. > > > " ". DVR.. ("wisenetlife.com" )? _

CODESYS 런타임 설치과정

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

, DVR. DVR. > > > " ". DVR.. ("wisenetlife.com" )? _

ePapyrus PDF Document

05 암호개론 (2)

무엇을 배울까? 새로운 정보 기술을 이해한다. 새로운 정보 기술을 활용할 수 있다. 정보 기술을 바르게 활용할 수 있다. 미리 생각해 보기 종이 지도의 장점과 단점은 무엇일까? 스마트폰으로 길을 찾을 때의 장점과 단점은 무엇일까? 어느 쪽으로 가야 해? 음. 그러니까.

카택스 비즈 관리자용 사용설명서 목차 사용 전에 시작하기 사용하기 설정하기 알아두기 훑어보기 차량 관리 운행내역 조회 부관리자 설정 자주묻는 질문 회원가입 사용자 관리 운행구간 조회 앱 권한 설정 GPS 오류 요인 부서 관리 운행일지 다운로드

왜곡보정버전업그레이드순서 - Windows 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는왜곡보정의버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법

Transcription:

Computer Science Suan Lee - Computer Science - 09 정보보안 1

09 정보보안 - Computer Science - 09 정보보안 2

목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3

2011 년농협전산망해킹사고 - Computer Science - 09 정보보안 4

정보보안의개념과목표 정보보안의개념 정보를수집하여가공하고저장한후송수신하는과정에서발생하는정보의불법훼손및변조, 유출등을방지하기위한관리적, 기술적방법 정보보안의목표 기밀성 : 허가되지않은사용자또는객체가해당정보의내용을알수없도록비밀을보장하는것 무결성 : 허가되지않은사용자또는객체가정보를함부로수정할수없게하는것 가용성 : 허가된사용자또는객체가정보에접근하면언제든지사용할수있게하는것 - Computer Science - 09 정보보안 5

정보보안을위협하는공격형태 정상적인정보의통신과정 정보보안을위협하는공격형태 정보가로막기 정보가로채기 정보수정 정보위조 - Computer Science - 09 정보보안 6

정보보안을위협하는공격형태 정보가로막기 - Computer Science - 09 정보보안 7

정보보안을위협하는공격형태 정보가로채기 - Computer Science - 09 정보보안 8

정보보안을위협하는공격형태 정보수정 - Computer Science - 09 정보보안 9

정보보안을위협하는공격형태 정보위조 - Computer Science - 09 정보보안 10

정보보안을위한서비스 인증 정보시스템에서송신자및수신자의신분을확인하는서비스 접근제어 허가되지않은사용자가정보에접근할수없도록막는서비스 부인방지 송신자또는수신자가정보를송신또는수신한후그사실에대해부인하지못하도록하는서비스 - Computer Science - 09 정보보안 11

악성코드의개념과종류 개념 컴퓨터에악영향을끼칠수있는모든소프트웨어 웹페이지를검색하거나 P2P 서비스를이용하거나셰어웨어를사용하거나불법복제프로그램을사용하거나전자메일에첨부된파일을열때침투 주요증상으로는네트워크트래픽발생, 시스템성능저하, 파일삭제, 전자메일자동발송, 개인정보유출등이있음 종류 컴퓨터바이러스 웜 트로이목마 - Computer Science - 09 정보보안 12

컴퓨터바이러스 개념 사용자컴퓨터내부에있는프로그램이나실행가능한데이터에자신또는변형된자신을복사하는명령어들의조합 감염경로 불법복제한 CD 를사용하거나여러사람이공동으로사용하는컴퓨터에서작업한 USB 를통해감염 인터넷으로자료를주고받을때감염되기도함 주요증상 컴퓨터가구동되지않거나구동되더라도평소보다시간이오래걸림 자동으로하드디스크가포맷됨 특정프로그램이실행되지않거나실행되더라도평소보다오래걸림 메모리나하드디스크용량이줄어듬 파일이열리지않거나파일이름이나크기가변경됨 컴퓨터화면에이상한글자가나타나거나프로그램의크기가달라짐 - Computer Science - 09 정보보안 13

컴퓨터바이러스 - Computer Science - 09 정보보안 14

웜 개념 독립적으로자기복제를실행해번식하는컴퓨터프로그램또는실행가능한코드 감염경로 증상 네트워크를통해스스로감염됨 보통전자메일에첨부되어상대방컴퓨터에전송됨 컴퓨터시스템에무리를줌 특정파일을 0바이트로만듦 하드디스크포맷 인터넷속도가느려짐 사용자의정보를빼냄 - Computer Science - 09 정보보안 15

트로이목마 개념 정상적인프로그램으로가장하여숨어있다가프로그램이실행될때활성화되어자료삭제, 정보탈취등의도하지않은기능을수행하는프로그램또는실행가능한코드 - Computer Science - 09 정보보안 16

트로이목마 감염경로 증상 전자메일이나소프트웨어에숨어있다가인터넷을통해특정컴퓨터가감염되면, 해커가감염된컴퓨터의정보를탈취 해커가악의적인목적으로컴퓨터의자료를빼내갈수있음 예를들어사용자가누른자판정보를외부에알려주기때문에신용카드번호나비밀번호등이유출될수있음 - Computer Science - 09 정보보안 17

기타유해프로그램 개념 컴퓨터바이러스처럼악의적인목적으로사용자에게피해를주는것은아니지만, 컴퓨터이용에불편을주거나다른악성코드에의해악용될수있는프로그램 스파이웨어 (spyware) 사용자의동의없이설치되어광고나마케팅용정보를수집하거나개인정보를몰래훔쳐가는프로그램 키로거 (key logger) 키보드로부터정보를수집하여저장하고, 필요한경우특정전자메일로저장된정보를전송하는프로그램 조크 (joke) 악의적인목적없이사용자의심적동요나불안을조장하는가짜컴퓨터바이러스 - Computer Science - 09 정보보안 18

해킹 개념 종류 다른사람의컴퓨터또는정보시스템에침입하여정보를빼내는행위 도스 디도스 스푸핑 스니핑 XSS 피싱 - Computer Science - 09 정보보안 19

도스 도스 Denial of Service 의약자로 서비스거부공격 이라고도함 공격자가좀비컴퓨터를이용하여공격대상컴퓨터나네트워크에과도한데이터를보내시스템의성능을급격히저하시킴 - Computer Science - 09 정보보안 20

디도스 Distributed Denial of Service 의약자로 분산서비스거부 또는 분산서비스거부공격 이라고함 공격자는여러대의좀비컴퓨터를분산배치하여동시에공격대상컴퓨터나네트워크를공격 - Computer Science - 09 정보보안 21

스푸핑 공격자가 MAC 주소, IP 주소, 전자메일주소등자신의정보를위장하여정상적인사용자나시스템이위장된가짜사이트를방문하도록유도한뒤정보를빼가는수법 - Computer Science - 09 정보보안 22

스니핑 네트워크에서주고받는데이터를도청하여사용자의 ID, 비밀번호, 전자메일내용, 쿠키 (cookie) 등을가로채는수법 - Computer Science - 09 정보보안 23

XSS 공격자가게시판에악성스크립트가포함된글을등록하면사용자가게시물을열람하고, 그순간악성스크립트가실행되어사용자의정보가공격자에게전달됨 - Computer Science - 09 정보보안 24

피싱 공격자가금융기관등으로위장하여개인정보를알아낸뒤이를이용하는사기수법 - Computer Science - 09 정보보안 25

모바일디바이스해킹 방식 피해 특정앱의업데이트를사칭해악성앱링크를문자메시지로보냄. 사용자가앱링크를클릭하면자신도모르는사이에악성앱이설치됨 지하철, 커피숍등에서쓰이는공용와이파이를이용해타인의스마트폰을훔쳐봄 QR 코드로악성코드를유포 스마트폰에저장된주소록, 문자메시지, 금융정보등의개인정보를빼내악용 스마트폰카메라나마이크를의도적으로작동시켜사생활염탐 스마트폰의 GPS 위치정보를활용해사용자의위치추적 스마트폰을좀비스마트폰으로만들어해당지역통신사기지국을공격하는해킹도구로사용 - Computer Science - 09 정보보안 26

모바일디바이스해킹 예방 스마트폰비밀번호를항상설정해두기 블루투스같은무선네트워크는사용할때만켜기 중요한정보는스마트폰에저장하지않기 문자메시지나 SNS 로수신된의심스러운 URL 은클릭하지말고, 알수없는파일은설치하지않기 모바일백신을최신버전으로업데이트하고실시간감시기능을켜놓기 - Computer Science - 09 정보보안 27

모바일디바이스해킹 예방 - Computer Science - 09 정보보안 28

정보보안기술의개념 개념 컴퓨터범죄를억제하고정보자산을보호하기위한기술및시스템 크게암호화기술, 인증기술, 네트워크보안기술로나뉨 - Computer Science - 09 정보보안 29

암호화기술 암호화 (encryption) 암호를사용해평문 (plain text) 을암호문 (cipher text) 으로변환하는것 복호화 (decryption) 암호문을원래의평문으로복원하는것 - Computer Science - 09 정보보안 30

암호화기술 대체암호 - Computer Science - 09 정보보안 31

암호화기술 전치암호 - Computer Science - 09 정보보안 32

암호화기술 비밀키암호화 - Computer Science - 09 정보보안 33

암호화기술 공개키암호화 - Computer Science - 09 정보보안 34

인증기술 개념 컴퓨터로주고받는문서에대한작성자의신원을보증하고문서내용을인증하는데사용되는기술 - Computer Science - 09 정보보안 35

인증기술 전자서명 전자문서에기존의서명또는인감과동일한역할을하는서명을하는것 - Computer Science - 09 정보보안 36

인증기술 디지털서명 메시지인증과사용자인증을포함하는개념 - Computer Science - 09 정보보안 37

인증기술 공인인증서 공인인증기관 (CA, Certification Authority) 이발행하는전자정보형태의사이버거래용인감증명서 - Computer Science - 09 정보보안 38

인증기술 공인인증서 우리나라의최상위인증기관 : 한국인터넷진흥원 (KISA) - Computer Science - 09 정보보안 39

네트워크보안기술 개념 외부의공격으로부터내부시스템을보호하는기술로, 소프트웨어와하드웨어를총망라함 - Computer Science - 09 정보보안 40

네트워크보안기술 방화벽 외부의공격으로부터시스템을보호하고내부의중요한정보가유출되지않도록차단하는하드웨어및소프트웨어 - Computer Science - 09 정보보안 41

네트워크보안기술 방화벽 패킷필터링방식 - Computer Science - 09 정보보안 42

네트워크보안기술 방화벽 응용게이트웨이방식 - Computer Science - 09 정보보안 43

네트워크보안기술 침입탐지시스템 악의를가진숙련된해커에의한공격을탐지하는시스템 건물에비유하면방화벽은건물에들어가기전입구에설치된경비시스템이고, IDS 는건물곳곳에설치된감시카메라에해당 - Computer Science - 09 정보보안 44

네트워크보안기술 허니팟 실제로공격을당하는것처럼보이게하여해커를추적하고정보를수집 해커를유인하는함정을꿀단지 (honey pot) 에비유한것 - Computer Science - 09 정보보안 45

컴퓨터범죄사례 디도스공격사례 7.7 디도스사건 2009 년 7 월 7 일에발생 정부기관, 언론사, 금융기관, 교육기관등사회의중추적인역할을담당하는기관을대상으로공격감행 악성코드에감염된좀비컴퓨터가계획된시각에지정된사이트를공격 3.4 디도스사건 2011 년 3 월 4 일에발생 네이버, 다음, 옥션등포털사이트와청와대, 국가정보원, 국방부등정부기관, 그리고금융기관등총 40 여개의기관을대상으로공격감행 7.7 디도스공격보다한층더진화된공격방식을사용 - Computer Science - 09 정보보안 46

컴퓨터범죄사례 소셜네트워크와모바일기기를이용한범죄사례 가짜초대 : 가짜초청장을발송해스팸웹사이트로유도 사진댓글 : 사진댓글알림창을만들어스팸웹사이트로유도 가짜설문 : 설문조사를위장한메시지를전송해스팸웹사이트로유도 애플리케이션정보 : 인기게임등의애플리케이션을알려준다고위장 악성코드유포 : 다운로드안내메시지등으로악성코드를퍼뜨리는스팸메시지발송 사생활보호및보안업데이트위장 : 개인정보관리실태파악중이라고속여개인정보요구 - Computer Science - 09 정보보안 47

정보윤리 정보윤리실태조사 ( 한국정보화진흥원 2010 년자료 ) 정보예절 : 부정적언어사용에대한문제점을인식하고있음 정보규범 : 인터넷이용자들의일탈행동을말하는것, 일탈자 10 명중 4 명은 의도적일탈자 온라인신뢰 : 이용자절반이상이정부, 지자체등공공기관사이트와포털사이트를신뢰, 민간사이트및정보콘텐츠에대한신뢰는낮음 - Computer Science - 09 정보보안 48

정보윤리 인터넷불법유해정보실태조사 ( 방송통신심의위원회 2014 년자료 ) 정보윤리강화방안 정부, 교육기관, 민간단체가범국민적인정보윤리교육실시 인터넷콘텐츠사업자의책임감강화 - Computer Science - 09 정보보안 49