일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- while문
- 주식
- 딥러닝실행
- Selenium
- 스마트인재개발원 후기
- 도서관관리
- 문자태그
- 딥러닝
- 웹 크롤링
- 컴퓨터보안
- 딥러닝수학
- 크롤링
- 딥러닝기초수학
- 웹툰
- Python
- 정보보호
- 보안용어
- 파이썬
- 프로젝트
- 스마트인재개발원
- 크롬
- for문
- 멜론
- 광주인공지능학원
- 보안
- 머신러닝
- java
- 기본목록
- Visual Studio Code
- HTML
- Today
- Total
목록정보보호 (4)
자신의 일은 스스로하자
본 포스팅은 광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다. 내부 불법행위가 일어나는 이유 1. 직원에 의한 내부 불법행위 정보 유출 원인 중 하나인 직원에 의한 내부 불법행위는 직원의 의식이 바뀌지 ㅇ낳는다면 법률이나 규칙을 정비하더라도 막을 수 없습니다. 기밀 정보를 유출하거나 회계 데이터를 조작하는 사례를 생각하면, 기술적인 대책을 실시하여도 기술상의 허점이 발견되면 피해가 발생됩니다. 광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다. 2. 내부 불법행위가 일어나는 이유 2_1. 기회 불법 행위를 저질러도 아무도 모르거나 쉽게 실행할 수 있는 환경에 있다는 것 자체가 불법행위를 저지를 수 있는 기회가 제공되고 있는 상태라고 할 수 있습니다. 예시로 불법행위를 체크하는 관리나 감사 등..
본 포스팅은 광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다. 위협의 분류 위협은 인적 위협, 기술적 위협, 물리적 위협 크게 3가지로 구분될 수 있습니다. 광주인공지능학원에서 진행한 내용이 아닌 개인 공부 입니다. 1. 인적 위협 사람에 위해 발생하는 위협을 인적 위협이라고 합니다. 인적 위협은 위도적인 위협과 우발적인 위협으로 나누어집니다. 의도적인 위협이란 기밀 정보를 빼내는 무단 반출이나 정보를 훔쳐보는 것, 소셜 엔지니어링(환경 미화원을 사칭하여 서류를 훔치고 암호를 입력할 때 엿보는 등 컴퓨터나 네트워크를 사용하지 않고 침입에 필요한 ID와 비밀번호 등을 물리적인 방법으로 획득하는 행위)이 해당합니다. 우발적인 위협이란 메일을 잘못 보내거나 USB 메모리를 분실하는 것 등을 들 수 있습..
본 포스팅은 광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다. 보호 대상은 정보 자산입니다. 전 포스팅에서 공격의 목적을 이해했다면 다음으로 무엇을 보호할 것인지 생각해 봐야 합니다. 예시로 회사에서 취급하는 정보는 고객정보, 직원의 개인정보, 설계서, 회계 정보 등이 있는데 이러한 것들을 정보 자산이라고 합니다. 기업은 많은 정보 자산들이 있는데 컴퓨터에서 활용되는 것뿐만 아니라 종이나 사람의 기억 등에 저장되어 있는 내용도 있습니다. 이러한 정보 자산들을 분류하고 관리 담당자를 임명하여 적절하게 보호해야 합니다. 담당자가 책임지고 관리하지 않으면 거래처나 고객이 맡긴 정보가 제대로 관리되지 않을 수 있습니다. 광주인공지능학원에서 진행한 내용이 아닌 개인 공부입니다. 위협과 위험의 차이 정보 자..
이번 포스팅은 광주인공지능학원에서 진행한 내용이 아닌 개인 공부 입니다. 공격자의 목적을 알기 전에 컴퓨터 보안에 대해 알아보겠습니다. 컴퓨터 보안 컴퓨터 보안, 사이버 보안, 정보기술 보안 등으로 불립니다. 이것은 하드웨어, 소프트웨어, 데이터의 도난이나, 손상, 컴퓨터가 제공하는 서비스의 중단 또는 오용으로부터 컴퓨터 시스템을 보호하는 것을 이르는 말입니다. 컴퓨터 시스템과 인터넷, 무선 네트워크에 대한 의존도 증가와 스마트 폰, 사물인터넷(IoT) 장치의 보급과 맞물려 점차 그 중요성이 대두되고 있지만, 기술적인 복잡성과 함께 정치적인 문제까지 얽혀있기 때문에, 현대 사회에서 손꼽히는 어려운 분야 중 하나로 거론됩니다. 보안 취약점은 컴퓨터 시스템의 설계, 구현, 운영 도는 내부 로직상에 존재하는 ..