보안 상태를 더욱 명확하게 이해할 수 있게 되었습니다.
인터넷보안에 대한 연구는 초기에는 주로 기술적인 측면에서 진행되었습니다. 시스템의 취약점을 파악하고 이를 보완하기 위한 다양한 기술과 프로토콜이 개발되었습니다. 여기에는, 예를 들면, Diffie와 Hellman(1976)이 제안한 공개키 암호체계
양성 및 인재개발에 나섰다. 카이스트는 서남표 총장을 비롯하여 학교 주요 관계자들과 황철증 방송통신위원회 네트워크 국장, 이성헌 국회의원, 정경원 정보 통신 산업 진흥원 원장 등 주요 외부 인사들이 대거 다수 참석한 가운데 KI빌딩에서‘KAIST 사이버보안연구센터’창립식을 가졌다.
관리 및 조달 체계
CCTA는 정부기관 정보기술 관리 및 조달업무에 필요한 기술과 심도있는 경험 등을 제공한다. 현재 영국의 모든 정부부처 및 기관이 정보기술 상품 및 서비스에 대해 CCTA의 조달 서비스를 이용하고 있다. 정보기술 조달과 관련한 CCTA와 부처의 역할 및 책임사항은 다음과 같다.
3. 개인 정보 유출
1) 유출된 개인정보의 무단거래
연달아 발생한 국내 유명 인터넷 사이트들의 고객 개인정보 유출은 대부분 중국 해커를 통해 발생한 것으로 알려졌다. 이렇게 유출된 개인정보들은 다단계판매망과 같이 거래된다고 해도 과언이 아니다.
일례로 2010년 3월에 인천지방경찰청 사이
이슈의 해결기반을 조성했다. 그러나 중장기적 차원의 지속적 생존과 발전을 위해서는 Change Managemen를 보완, 심화하는 방안 마련이 요구된다.
이에 따라 창사 20주년을 맞이하여 기존 Change Management 보다 고도화하고, 나아가 중장기 차원에서 SK Telecom의 새로운 미래를 준비하기 위한 근본적/구조적 차원