[경영정보] 온라인상에서 발생하는문제점과 해결

 1  [경영정보] 온라인상에서 발생하는문제점과 해결-1
 2  [경영정보] 온라인상에서 발생하는문제점과 해결-2
 3  [경영정보] 온라인상에서 발생하는문제점과 해결-3
 4  [경영정보] 온라인상에서 발생하는문제점과 해결-4
 5  [경영정보] 온라인상에서 발생하는문제점과 해결-5
 6  [경영정보] 온라인상에서 발생하는문제점과 해결-6
 7  [경영정보] 온라인상에서 발생하는문제점과 해결-7
 8  [경영정보] 온라인상에서 발생하는문제점과 해결-8
 9  [경영정보] 온라인상에서 발생하는문제점과 해결-9
 10  [경영정보] 온라인상에서 발생하는문제점과 해결-10
 11  [경영정보] 온라인상에서 발생하는문제점과 해결-11
 12  [경영정보] 온라인상에서 발생하는문제점과 해결-12
 13  [경영정보] 온라인상에서 발생하는문제점과 해결-13
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[경영정보] 온라인상에서 발생하는문제점과 해결에 대한 자료입니다.
목차
1. 방화벽에 대한 의사결정

2. 신원도용방지

3. 정보보호를 위한 3가지 영역 동의

4. 정보 프라이버시

5. E- mail 훔쳐보기

6. 소프트웨어 불법복제
본문내용
2. 신원 도용 방지

신원 도용 방지하기

FBI에서는 신원 도용이 가장 빠르게 증가하는 범죄 중 하나라고 한다. 당신의 신원이 도용되었다면, 당신은 재무적 신용도가 손상을 입게 되어 수표를 현금으로 교환한다거나 대출을 받는 일이 어려워질 것이다. 따라서 신원 도용을 방지하는 방법을 배우는 것은 매우 중요하다. 다음 웹사이트를 참고해서 신원도용을 방지하는 최선의 방법을 정리하시오.
www.consumer.gov/idtheft
www.occ.treas.gov/chcktfd.idassume.htm
www.ssa.gov/oig/when.htm
www.usdoj.gov/criminal/fraud/idtheft.html

주민등록번호나 DNA와 같이 개인을 유일하게 식별하는 특징이나 속성을 나타내는 신원은 공공, 금융, 의료, 경제 분야 등 다양한 일상생활에서 중요하게 활용되는 정보이다. 한편 사이버 공간에서 정보 사용자를 유일하게 식별하는 디지털 신원도 인터넷을 통한 업무처리와 거래가 증가하면서 그 형태와 함께 다양한 정보가 디지털 신원에 포함되고 있다. 그러나 일상생활의 신원이나 사이버 공간의 디지털 신원이 불법적인 사용자에 의해 유출, 도용되는 사례가 증가하면서 이에 대한 법, 제도 및 기술적인 예방, 대응 방법에 대한 연구의 중요성이 증대되고 있다.
신원도용에 대한 대응활동
신원도용 원인 및 취약점은 생명주기 각 단계별로 발생될 수 있는 여러 가지 물리적, 기술적, 사회 공학적 공격방법들이 복잡하게 존재하고 있다.
신원도용 대응을 위한 대표적인 활동으로는 Liberty Alliance의 Identity Theft Prevention Group이 있다[9]. 이 그룹은 Liberty Alliance가 목표로 하고 있는 표준 온라인 신원도용에 대응하기 위한 기술적(technology), 운영적, 정책적 측면을 고려한 협력적(collaboration), 개방형, 벤더 중립적인 허브 역할을 수행하기 위해 2005년 3월 결성되었다. 이 그룹은 신원도용에 대응하기 위한 교육적(education), 기술적, 협력적 방법을 개발함과 동시에 신원도용 방지를 위한 모범사례(best practices)[10]와 가이드라인 제공[11], 신원도용 대응 기술에 대한 평가 활동을 주요 목표로 하고 있다. 2005년부터 ‘Identity Theft Workshop’을 개최하고 있으며 이를 통해 신원도용 위험에 대한 평가, 기술적 및 법률적 대응방안 개발을 위한 전문가 교류를 꾀하고 있다.
현재까지 연구된 결과를 토대로 신원도용에 대한 Identity Theft Prevention Group의 가이드라인을 간략히 정리하면 다음과 같다.
가. 데이터 관리 주체(data custodian)를 위한 가이드라인
- 개인정보를 저장, 교환, 관리하는 기업체나 개인들은 다양한 정보보호대책, 산업계의 모범사례 등을 참고하거나 신용도용에 대응하는 새로운 방법을 개발할 필요가 있음
나. 정책 수립자(policy-maker)를 위한 가이드라인