• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[소비자정보론]사이버시대의 보안

*윤*
최초 등록일
2005.12.15
최종 저작일
2005.11
10페이지/ 한컴오피스
가격 3,000원 할인쿠폰받기
다운로드
장바구니

소개글

최근 정보통신부에서는 BcN(Broadband Convergence Network), IPv6, USN이라는 3대 인프라를 중심으로 하여 휴대인터넷, 홈네트워크, 텔레매틱스, 인터넷전화 등과 같은 8대 신규 서비스를 제공하고, 이를 기반으로 하여 9대 신성장 동력 산업을 활성화시켜 국민소득 2만불 시대를 견인하고자 IT 839 전략을 야심차게 추진하고 있다.
특히, 미래의 사회는 컨버전스(Convergence)와 유비쿼터스(Ubiquitous)를 충족시키는 기술, 제품, 그리고 서비스가 실현될 것이며, 이는 3대 인프라를 중심으로 전개될 것으로 보인다. 즉, 유비쿼터스컨버전스 신기술이라는 유무선 통합, 통신과 방송의 융합이라는 미지의 환경을 기반으로 발전될 것이다. 이러한 환경에서는 개인의 사적인 정보들과 공적인 정보들이 혼재되어 광대역네트워크에 존재하게 될 것이며, 이러한 정보들을 이용한 역기능 또한 매우 위험한 수준에 이를 것이다. 예를 들어, 현재의 인터넷은 정보의 공유나 생산성 향상과 같은 순기능 이외에도 2003년 1.25 인터넷 침해사고 및 8.12 바이러스 대공습 사건들과 같은 사이버테러나 개인정보를 악용한 사이버범죄라는 역기능을 동시에 보여주고 있다. 현재 국내 ISP의 이메일 중 70% 이상이 스팸메일이라는 조사결과도 있으며, 미래에는 네트워크의 수렴화와 광대역화에 따라 정보침해 피해 규모 및 확산속도가 더욱 가속화 될 것으로 전망된다.
최근 BOT, PEEP, Pshing 등과 같은 웜 공격, 중국해커에 의한 국가 주요 기관에 대한 정보 유출 사건 등을 통해 새로운 공격 형태가 진행되고 있음을 알 수 있다. 이와 같은 사이버테러 공격 기술의 변화 추세를 살펴보면, 공격 대상 측면에서는 시스템 기반에서 네트워크 기반으로 변화되고 있으며, 공격 형태 측면에서는 정보유출, 서비스 공격, 인프라 공격, 융합 공격 형태로 변화되고 있다. 또한, 해킹 공격과 바이러스 공격이 융합화(Fusion)되는 경향이 있으며, 이로 인한 천문학적인 경제적인 피해를 보여주고 있다. 이러한 기존의 인프라에 대한 공격 취약점 이외에도 IT 839 전략이 추진됨에 따라 발생될 수 있는 사이버 역기능은 매우 광범위할 것으로 예측된다.
따라서 이러한 IT839 전략 추진을 위한 정보보호 기술에 대해서 알아보고자 하며 정보화의 역기능에 대응하기 위한 정보보호 기술개발이 정보의 안전한 활용과 정보통신의 신뢰성을 확보하기위한 요구 사항을 알아본다.

목차

Ⅰ.서론

Ⅱ.기술정책 및 연구개발

Ⅲ.연구개발 투자 동향

Ⅳ.결론

본문내용

3.사이버 범죄 보안 기술
오늘날 전자상거래의 활성화와 정보통신기술의 발달은 정보의 지위변화를 초래하였고 각국은 정보보호 및 정보보안을 위한 제도마련에 고심하고 있다. 정보보호 및 정보보안의 효과적 수단의 하나로 인정되고 있는 이른바 `암호`의 사용은 전자거래의 신뢰성 및 안전성 보호, 개인정보 및 지적재산권 보호, 소비자 보호, 표현의 자유 보호 등에 매우 유용하다고 할 수 있다. 그러나 한편으로 이러한 강력한 암호의 광범위한 사용은 자칫 조직범죄자, 마약거래자, 테러리스트 등에 의하여 악용되기 쉬울 뿐 아니라 나아가 적법한 영장에 의한 법집행기관의 수사권에 상당한 장애를 초래하여 암호화된 데이터에 수사권이 미치지 못하거나 또는 수사권이 미친다 하더라도 막상 압수된 증거물을 해독하지 못할 경우 애써 수집한 증거물의 증거능력을 상실하게 될 가능성이 큰 것이다. 실제로 지난 2001년 9월 납치한 민간항공기를 무기로 사용한 미국 뉴욕의 세계무역센터 빌딩 폭파 테러사건의 주범으로 알려져 있는 오사마 빈 라덴을 비롯한 중동의 각 테러그룹들은 인터넷을 이른바 `e-지하드(성전)`에 이용하고 있는바, 예컨대 인터넷상의 각종 암호기술과 소프트웨어를 이용하여 테러목표와 공격방법에 대한 정보·지시를 조직원에게 전달한다고 한다.

참고 자료

1. 한국정보보호진흥원 http://www.kisa.or.kr/

2. 정보보호산업지원센터 http://www.kisis.or.kr/MenuClick.kisis?menu=data&bmcon=2&bmcode=1

3.서버보안 전문 포럼 http://www.secureosforum.org/index.htm

4.네트워크보안기술동향
http://kidbs.itfind.or.kr:8888/WZIN/jugidong/1116/111601.htm

5.네이버 카페 -가우리블로그 정보센터
http://cafe.naver.com/gaury.cafe?iframe_url=/ArticleRead.nhn%3Farticleid=10396

6. http://kin.naver.com/open100/r_entry.php?gid=31&state=pr&rid=3036&l_url=L29wZW4xMDAvZGlyX2xpc3QucGhwP2Rpcl9pZD0wMTA2#18

7.네이버 카페 - 유비쿼터스
http://cafe.naver.com/ubiquitous.cafe?iframe_url=/ArticleRead.nhn%3Farticleid=1107

8.네이버 블로그
http://blog.naver.com/hongjig.do?Redirect=Log&logNo=140010463594

9. 네이버 블로그
http://blog.naver.com/comsnake.do?Redirect=Log&logNo=80003523632
*윤*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
[소비자정보론]사이버시대의 보안
AI 챗봇
2024년 08월 30일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:01 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대