레포트 (1,054)
시스템에 대한 접근 및 운영을 통제하며, 침입자가 발생했을 때 신속히 탐지∙대응해 정보자산을 보호하는 직업입니다. 또한 위험하고 취약한 요소 파악하여 대비책을 마련하며, 컴퓨터 바이러스 백신 프로그램을 개발 및 보급하고, 컴퓨터 바이러스에 감염된 데이터를 복구합니
2페이지 | 800원 | 2016.04.16
시스템에 대한 접근을 감시하고 제어하기 위해 소프트웨 어와 데이터를 사용한다. 예를 들면, 비밀번호, 네트워크 및 호스트 기반 방화벽, 네트워 크 침입 탐지 시스템, 접근제어목록, 데이터 암호화 등이 논리적 보안 통제에 해당한다. 물리적 보안 통제 물리적 보안 통제는 작업 장소의 환경과 컴퓨
13페이지 | 800원 | 2016.03.06
침입차단 시스템 및 침입탐지시스템의 보편화는 전통적인 공격기법에 매우 효과적인 대응수단을 제공한다. 그리고 여러 국가의 CERT간의 공조체계도 공격자의 활동범위를 좁혀가고 있다. 하지만 이러한 장벽을 극복하고 성공적으로 시스템에 침입하기 위한 기술 및 도구들이 최근 몇 년간 지속적으로
19페이지 | 2,000원 | 2015.09.15
시스템의 관리자 권한을 획득하거나 컴퓨터 프로그램의 오류 등을 이용하여 타인의 컴퓨터 시스템에 침입이 가능한 방법을 찾아내는 등 소위 해킹툴이 인터넷에 만연하고 있어, 인터넷 사용자의 세심한 주의가 필요하다. 3) 사이버 범죄의 유형 첫째, 사이버 테러형 범죄란, 정보통신망을 자체를 공격
10페이지 | 800원 | 2015.06.27
시스템은 네트워크 범죄의 방지와 탐지를 도울 수 있도록 설계되어야 하며, 범인의 추적과 증거수집을 용이하게 해야 한다. ⑩ 노력의 중복을 방지하기 위하여 이 분야의 연구는 다른 관련 국제포럼의 연구와 서로 조화되어야 한다. 5) 유럽연합 컴퓨터범죄 대책회의 유럽연합내 컴퓨터범죄의 공동대
57페이지 | 1,000원 | 2015.06.27
현대사회와 사이버범죄에 대하여 하이테크 범죄 종류 컴퓨터범죄 정의 컴퓨터범죄
시스템 절취, 데이터 프로그램 및 시스템의 서비스 중단 및 파괴 , 컴퓨터를 이용한 금품횡령, 컴퓨터 시스템의 불법침입 등의 4가지의 유형으로 분류하기도 한다. 지금까지의 컴퓨터 범죄의 주된 발생지역이 금융기관에서 기업체 및 공공교육기관으로 바뀌고 있으며, 특히 통신망을 통한 범죄가 급증
36페이지 | 3,400원 | 2015.03.29
백신 다운로드-백신 최신 엔진으로 업데이트ㆍ실시간 감시-파일 공유 사이트 접속 자제좀비PC확인법 : KISA(보호나라)에 접속 후 감염확인참고자료안철수 연구소KISA앤시스의 정보보호 보안 따라잡기이종엽, 윤미선, 이훈의 도스 공격의 유형 분석 및 탐지 방법조휘갑의 해킹ㆍ바이러스 대응요령
12페이지 | 2,000원 | 2015.01.27
시스템의 정보를 침해한 경우에는 부정경쟁방지 및 영업비밀 보호에 관한 법률을, 물류전산망의 물류정보를 침해한 경우에는 화물유통촉진법을, 무역정보를 침해한 경우에는 전자무역촉진에 관한 법률을, 군사기밀을 탐지하거나 수집한 경우에는 군사기밀 보호법을, 공공기관에서 처리하고 있는 개
14페이지 | 1,700원 | 2014.12.16
시스템에 대한) 3 최첨단 유도무기체계 4 main platform을 위한 항공전자공학시스템 5 통신보호 6 적의 무기에 대한 연구 7 무인 항공기의 능력 8 low RCS 기술 9 탐색 및 구조(SAR : Search and Rescue)기술 10 우리 자산을 방어하는 동시에 적의 정보능력 파괴 Ⅶ. 공군의 발전방향1. 발전 목표미래의 전장운영
14페이지 | 6,500원 | 2013.07.30
시스템 구축주요 목조문화재의 화재예방 및 조기진화를 위한 재난방재시스템 구축으로 귀중한 문화유산 보존관리 도모기본현황사업내용∙ 소화설비 - 방수총, 수막/살수설비, 옥외소화전 등∙ 경보설비 - 자동화재 탐지설비, 자동화재 속보설비, 누전 경보기∙ 방범설비 - CCTV, 침입 감지센서(적
31페이지 | 2,700원 | 2011.12.05