์•”ํ˜ธํ™” 2

[Computer] ์ •๋ณด๋ณด์•ˆ๊ณผ ์œค๋ฆฌ

์ •๋ณด ๋ณด์•ˆ(Information Security) - ์ •๋ณด๋ฅผ ์™ธ๋ถ€๋กœ๋ถ€ํ„ฐ ์•ˆ์ „ํ•˜๊ฒŒ ์ง€ํ‚ค๋Š” ๊ฒƒ - ์ •๋ณด ๋ณด์•ˆ์€ ๊ณต๊ธ‰์ž์™€ ์‚ฌ์šฉ์ž ์ธก๋ฉด์œผ๋กœ ๊ตฌ๋ถ„ ๊ณต๊ธ‰์ž ์ธก๋ฉด : ํ•˜๋“œ์›จ์–ด, ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค, ๋„คํŠธ์›Œํฌ ๋“ฑ ์ •๋ณด ์ž์‹ ์„ ๋‚ด์™ธ๋ถ€์˜ ์œ„ํ˜‘ ์š”์ธ์œผ๋กœ๋ถ€ํ„ฐ ์•ˆ์ „ํ•˜๊ฒŒ ๋ณดํ˜ธํ•˜๊ณ  ์šด์˜ ์‚ฌ์šฉ์ž ์ธก๋ฉด : ๊ฐœ์ธ์ •๋ณด ์œ ์ถœ, ๋„์šฉ, ๋‚จ์šฉ์„ ๋ฐฉ์ง€ํ•˜๊ธฐ ์œ„ํ•œ ํ–‰์œ„ * ์•…์„ฑ์ฝ”๋“œ(Malicious Code) ์•…์˜์ ์ธ ๋ชฉ์ ์„ ๋ˆ ์‹คํ–‰ ๊ฐ€๋Šฅ ์ฝ”๋“œ๋กœ, ์ปดํ“จํ„ฐ์— ์•…์˜ํ–ฅ์„ ๋ผ์น  ์ˆ˜ ์žˆ๋Š” ๋ชจ๋“  ์†Œํ”„ํŠธ์›จ์–ด ์•…์„ฑ์ฝ”๋“œ์˜ ์ข…๋ฅ˜ : ๋ฐ”์ด๋Ÿฌ์Šค, ์›œ, ํŠธ๋กœ์ด๋ชฉ๋งˆ ๋“ฑ ์•…์„ฑ์ฝ”๋“œ์˜ ๊ฐ์—ผ ์ฃผ์š” ์ฆ์ƒ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ ๋ฐœ์ƒ ์‹œ์Šคํ…œ ์„ฑ๋Šฅ ์ €ํ•˜ ํŒŒ์ผ ์‚ญ์ œ ์ „์ž๋ฉ”์ผ ์ž๋™ ๋ฐœ์†ก ๊ฐœ์ธ์ •๋ณด ์œ ์ถœ * ํ•ดํ‚น(Hacking) ์ปดํ“จํ„ฐ ์ „๋ฌธ๊ฐ€๋‚˜ ์‚ฌ์šฉ์ž๊ฐ€ ๋‹ค๋ฅธ ์‚ฌ๋žŒ์˜ ์ปดํ“จํ„ฐ๋‚˜ ์ •๋ณด ์‹œ์Šคํ…œ์— ์นจ์ž…ํ•ด ์ •๋ณด๋ฅผ ๋นผ..

[IC] ์ธํ„ฐ๋„ท ์„œ๋น„์Šค(Internet Service)

์ธํ„ฐ๋„ท ์ „ํ™” - ์ผ๋ฐ˜ ์ „ํ™”์ฒ˜๋Ÿผ ์ธํ„ฐ๋„ท์„ ์ด์šฉํ•ด์„œ ์ „ํ™”๋ฅผ ์ด์šฉํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•ด์ฃผ๋Š” ์„œ๋น„์Šค - IP ์ „ํ™” ์„œ๋น„์Šค - ์ธํ„ฐ๋„ท ์ „ํ™”๋ผ๋ฆฌ ํ†ตํ™”๋ฅผ ํ•˜๊ฑฐ๋‚˜, ์ธํ„ฐ๋„ท ์ „ํ™”์—์„œ ์ผ๋ฐ˜ ์ „ํ™” ๊ฐ€๋Šฅ ์›น To ์›น : ์†ก์ˆ˜์‹ ์ž ์Œ๋ฐฉ์ด ์ธํ„ฐ๋„ท ์ „ํ™” ์„œ๋น„์Šค๋ฅผ ์ง€์›ํ•˜๋Š” ์ธํ„ฐ๋„ท ํฐ์„ ์ด์šฉํ•˜์—ฌ ํ†ตํ™”ํ•˜๋Š” ๋ฐฉ์‹ ์›น To ํฐ : ์†ก์‹ ์ž๋Š” ์ธํ„ฐ๋„ทํฐ์„ ์ด์šฉ, ๊ฒŒ์ดํŠธ์›จ์ด๋ฅผ ๊ฒฝ์œ ํ•˜์—ฌ ์ผ๋ฐ˜์ „ํ™”๋ง์˜ ์ˆ˜์‹ ์ž์™€ ํ†ตํ™”ํ•˜๋Š” ๋ฐฉ์‹ ํฐ To ์›น : ์†ก์‹ ์ž๋Š” ์ผ๋ฐ˜ ์ „ํ™”๊ธฐ ์ด์šฉ, ์ˆ˜์‹ ์ž์˜ ์ธํ„ฐ๋„ท ์ „ํ™” ๋˜๋Š” ์Šค๋งˆํŠธํฐ๊ณผ ํ†ตํ™”ํ•˜๋Š” ๋ฐฉ์‹ ํฐ To ํฐ : ์ผ๋ฐ˜ ์ „ํ™”๊ธฐ๋ฅผ ์ด์šฉํ•˜์—ฌ ์†ก์ˆ˜์‹ ์ž ์Œ๋ฐฉ ๋ชจ๋‘ ๊ฒŒ์ดํŠธ์›จ์ด๋ฅผ ๊ฒฝ์œ ํ•˜์—ฌ ํ†ตํ™”ํ•˜๋Š” ๋ฐฉ์‹ * VoIP (Voice over Internet Protocol) ์ธํ„ฐ๋„ท์„ ํ†ตํ•ด ์ผ๋ฐ˜ ์ „ํ™”์™€ ๊ฐ™์€ ์Œ์„ฑํ†ต์‹ ์„ ํ•  ์ˆ˜ ์žˆ๋Š” ๊ธฐ์ˆ  MOS(Mean ..