목차
정보시스템 보안의 필요성
제 1절 정보시스템 취약성과 오남용 사례
1.보안 문제와 정보시스템 및 네트워크의 취약점
2. 인터넷의 취약성
3. 정보시스템과 네트워크 공적 사례
4. 정보시스템 및 네트워크 보안의 필요성
5. 보안의 의미
6. 보안기술의 예
제 2절 사이버 공격행위의 종류
1. 스니핑(sniffing)
2. 스푸핑(spoofing)
3. 피싱(Phishing)
4. 서비스 거부 공격(DoS , Denial-of-Service)
5. 컴퓨터 바이러스 웜 바이러스 스파이웨어
제 1절 정보시스템 취약성과 오남용 사례
1.보안 문제와 정보시스템 및 네트워크의 취약점
2. 인터넷의 취약성
3. 정보시스템과 네트워크 공적 사례
4. 정보시스템 및 네트워크 보안의 필요성
5. 보안의 의미
6. 보안기술의 예
제 2절 사이버 공격행위의 종류
1. 스니핑(sniffing)
2. 스푸핑(spoofing)
3. 피싱(Phishing)
4. 서비스 거부 공격(DoS , Denial-of-Service)
5. 컴퓨터 바이러스 웜 바이러스 스파이웨어
본문내용
걸리거나 하드디스크가 재 포맷 되는 등의 부작용을 일으키는 프로그램
2) 트로이 목마 바이러스
-처음에는 정상적인 형태이지만, 어느 순간 기대와는 다른 무엇인가를 수행하게 되는
소프트웨어 프로그램
-복제를 하지 않기에 자체로는 바이러스 아니지만, 자주 커뮤니티 시스템에 다른 바이러스
악성코드를 이식시키는 경로로 사용됨
-트로이 목마라는 용어는 트로이 전쟁 당시 요새화된 도시의 문을 개방하도록 토로이인들을
기만하기 위하여 그리스인들이 사용한 거대한 목마에서 유래한 것
목마를 성안으로 옮긴 뒤 목마 안에 숨은 그리스 병사가 밖으로 나와 도시 점령
3) 웜 바이러스
-네트워크를 이용하여 한 컴퓨터에서 다른 컴퓨터로 자기 자신을 복사하는 독립적
프로그램으로 컴퓨터 바이러스 보다 훨씬 빨리 퍼짐
-웹 기반 응용 시스템 구조는 클라이언트와 서버, 데이터베이스에 연결된 기업 정보시스템으로 구성되어 있는데 이 구성요소의 각각 부분에서 보안문제와 시스템 취약성이 존재하고 있음
-보안이란 허가받지 않은 사람이 정보시스템이나 내부 네트워크에 접근하는 것을 통제하는 것
-사이버 공격행우의 종류에는 스니핑, 스푸핑, 피싱, 서비스거부공격, 바이러스나 웜과 같은 것들이 있음
2) 트로이 목마 바이러스
-처음에는 정상적인 형태이지만, 어느 순간 기대와는 다른 무엇인가를 수행하게 되는
소프트웨어 프로그램
-복제를 하지 않기에 자체로는 바이러스 아니지만, 자주 커뮤니티 시스템에 다른 바이러스
악성코드를 이식시키는 경로로 사용됨
-트로이 목마라는 용어는 트로이 전쟁 당시 요새화된 도시의 문을 개방하도록 토로이인들을
기만하기 위하여 그리스인들이 사용한 거대한 목마에서 유래한 것
목마를 성안으로 옮긴 뒤 목마 안에 숨은 그리스 병사가 밖으로 나와 도시 점령
3) 웜 바이러스
-네트워크를 이용하여 한 컴퓨터에서 다른 컴퓨터로 자기 자신을 복사하는 독립적
프로그램으로 컴퓨터 바이러스 보다 훨씬 빨리 퍼짐
-웹 기반 응용 시스템 구조는 클라이언트와 서버, 데이터베이스에 연결된 기업 정보시스템으로 구성되어 있는데 이 구성요소의 각각 부분에서 보안문제와 시스템 취약성이 존재하고 있음
-보안이란 허가받지 않은 사람이 정보시스템이나 내부 네트워크에 접근하는 것을 통제하는 것
-사이버 공격행우의 종류에는 스니핑, 스푸핑, 피싱, 서비스거부공격, 바이러스나 웜과 같은 것들이 있음
소개글