정보 보호 기술

 1  정보 보호 기술-1
 2  정보 보호 기술-2
 3  정보 보호 기술-3
 4  정보 보호 기술-4
 5  정보 보호 기술-5
 6  정보 보호 기술-6
 7  정보 보호 기술-7
 8  정보 보호 기술-8
 9  정보 보호 기술-9
 10  정보 보호 기술-10
 11  정보 보호 기술-11
 12  정보 보호 기술-12
 13  정보 보호 기술-13
 14  정보 보호 기술-14
 15  정보 보호 기술-15
 16  정보 보호 기술-16
 17  정보 보호 기술-17
 18  정보 보호 기술-18
 19  정보 보호 기술-19
 20  정보 보호 기술-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
추천자료
  • [정보보호기술][전자상거래][전자지불시스템][전자화폐][전자신용카드]정보보호기술과 전자상거래, 정보보호기술과 전자지불시스템, 정보보호기술과 전자화폐, 정보보호기술과 전자신용카드 분석(정보보호기술)
  • [보호기술][저작권보호기술][정보보호기술]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
  • u-korea실현을 위한 정보보호기술의 발전방향
  • 정보기술(IT)과 전략적 정보기술, 정보기술투자, 정보기술(IT)과 정보기술정책, 정보기술아키텍처, 정보기술(IT)과 정보기술컨설턴트, 음성정보기술산업, 정보통신기술(ICT), 정보처리기술, 정보보호기술 분석
  • [행정학] 유비쿼터스 정보보호기술
  • [기술경쟁력][종합과학기술력지수][정보통신기술][정보보호기술]기술경쟁력과 종합과학기술력지수, 기술경쟁력과 정보통신기술, 기술경쟁력과 정보보호기술, 기술경쟁력과 마이크로소프트(MS), 기술경쟁력과 평가
  • [정보화사회]정보보호 현황 및 정책, 향후 추진 과제
  • 프라이버시권(개인정보보호)의 변천과정, 정보화, 프라이버시권(개인정보보호)의 재구성, 국가제도, 프라이버시권(개인정보보호) 위원회, 프라이버시권(개인정보보호) 문제점, 향후 프라이버시권(개인정보보호) 과제
  • 정보 보호 기술
  • [전자금융거래]전자금융거래(홈뱅킹)의 발달배경, 발달단계, 전자금융거래(홈뱅킹)의 이용현황, 대책반, 전자금융거래(홈뱅킹)의 쟁점, 향후 전자금융거래(홈뱅킹)의 내실화 과제, 전자금융거래(홈뱅킹)의 전망 분석
  • 소개글
    정보 보호 기술에 대한 자료입니다.
    목차
    2. 문제 제기
    3. 정보보안 기술의 변천과정
    4. 빅데이터 시대의 도래와 많은 정보들의 홍수
    5. 현재 인터넷 상의 보안 방법
    6. 정보보안 기술에 대한 사람들의 인식과 문제점
    7. 정보유출 사건과 사람들의 인식변화
    8. 결론-정보보안 기술과 사회, 인류와의 관계



    본문내용
    정보보호기술 (특히 개인정보 기술) 개인정보 유출
    개인과 사회에 악영향
    정보 유출로 인한 윤리적 문제 발생
    -사생활 침해
    -재산권 침해
    -사업기밀

    경제적 피해!!

    암호화
    군사적인 목적or 정치적인 목적-> 타인에게 메시지를 안전하게 전달
    암호화 기술 탄생
    현재에도 메시지의 기밀성이 필요한 분야에 사용
    안전한 정보 교환을 위해서 정보보안을 위한 암호 기술은 필수적인 기술


    1930년대,40년대
    -1918년 Enigma 장치(평문 메시지를 암호화된 메시지로 변환하는 기능) ->은행에서 통신 보안을 강화하기 위한 목적으로 개발->제2차 세계대전에서 군사 통신 보안에 사용

    1970년대
    -Steve Jobs와 Steve Wozniak이 Apple Computer 회사 창립, 개인용 컴퓨터 판매 시작->일부 악의를 가진 사용자들이 아날로그 모뎀과 워 다이얼러와 같은 일반 PC 통신 하드웨어를 사용-> 원격 시스템에 해킹하는 발판


    세계 최초 개인용 컴퓨터,
    출처 : 구글 이미지

    1980년대
    -컴퓨터와 전자 데이터 네트워크의 약점을 이용한 선도적인 해킹 그룹 출현
    -컴퓨터 사기 및 남용 법안이 의회에서 통과
    -이 법안에 기초하여 법원에서 유죄 선고 가능 ->컴퓨터 사용자에게 네트워크 보안 문제를 알려줄 CERT (컴퓨터 비상 대응팀)을 생성


    1990년대
    -Linux는 UNIX에 기반-> 해커들 사이에서 가장 인기있는 운영 체제->시스템 관리자들이 독점적 운영 체제를 운영하는 레가시 서버에 대한 보안 대체를 구축하는데 Linux가 매우 유용
    -정부 시스템을 상대로한 보안 위협 증가-> 미국립 기반시설 보호센터 설립


    빅 데이터(Big data)란?
    기존 데이터베이스 관리도구의 데이터 수집·저장·관리·분석의 역량을 넘어서는 대량의 정형 또는 비정형 데이터 세트 및 이러한 데이터로부터 가치를 추출하고 결과를 분석하는 기술

    대량의 다양한 데이터 생산 기술의 진보와, 이에 필요한 데이터 저장·관리·분석 기술의 발전 속에서 빅 데이터 출현


    빅데이터가 쓰이지 않았던 이유
    첫째- "모든 사건에 대한 저장"이 기술적으로 불가능. 그런데, 디지털 기술의 발달과 디지털 장치의 확산은 "모든 사건에 대한 디지털 기록"을 가능케 함.
    둘째- 디지털 빅데이터를 저장하는 것이 경제적으로 타당하지 않았기 때문
    셋째- "의미있는 시간에 그것이 분석 가능하지 않았기 때문"

    오늘 본 자료
    더보기
    • 오늘 본 자료가 없습니다.
    해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.