ํ”ผ์‹ฑ 1

[Computer] ์ •๋ณด๋ณด์•ˆ๊ณผ ์œค๋ฆฌ

์ •๋ณด ๋ณด์•ˆ(Information Security) - ์ •๋ณด๋ฅผ ์™ธ๋ถ€๋กœ๋ถ€ํ„ฐ ์•ˆ์ „ํ•˜๊ฒŒ ์ง€ํ‚ค๋Š” ๊ฒƒ - ์ •๋ณด ๋ณด์•ˆ์€ ๊ณต๊ธ‰์ž์™€ ์‚ฌ์šฉ์ž ์ธก๋ฉด์œผ๋กœ ๊ตฌ๋ถ„ ๊ณต๊ธ‰์ž ์ธก๋ฉด : ํ•˜๋“œ์›จ์–ด, ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค, ๋„คํŠธ์›Œํฌ ๋“ฑ ์ •๋ณด ์ž์‹ ์„ ๋‚ด์™ธ๋ถ€์˜ ์œ„ํ˜‘ ์š”์ธ์œผ๋กœ๋ถ€ํ„ฐ ์•ˆ์ „ํ•˜๊ฒŒ ๋ณดํ˜ธํ•˜๊ณ  ์šด์˜ ์‚ฌ์šฉ์ž ์ธก๋ฉด : ๊ฐœ์ธ์ •๋ณด ์œ ์ถœ, ๋„์šฉ, ๋‚จ์šฉ์„ ๋ฐฉ์ง€ํ•˜๊ธฐ ์œ„ํ•œ ํ–‰์œ„ * ์•…์„ฑ์ฝ”๋“œ(Malicious Code) ์•…์˜์ ์ธ ๋ชฉ์ ์„ ๋ˆ ์‹คํ–‰ ๊ฐ€๋Šฅ ์ฝ”๋“œ๋กœ, ์ปดํ“จํ„ฐ์— ์•…์˜ํ–ฅ์„ ๋ผ์น  ์ˆ˜ ์žˆ๋Š” ๋ชจ๋“  ์†Œํ”„ํŠธ์›จ์–ด ์•…์„ฑ์ฝ”๋“œ์˜ ์ข…๋ฅ˜ : ๋ฐ”์ด๋Ÿฌ์Šค, ์›œ, ํŠธ๋กœ์ด๋ชฉ๋งˆ ๋“ฑ ์•…์„ฑ์ฝ”๋“œ์˜ ๊ฐ์—ผ ์ฃผ์š” ์ฆ์ƒ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ ๋ฐœ์ƒ ์‹œ์Šคํ…œ ์„ฑ๋Šฅ ์ €ํ•˜ ํŒŒ์ผ ์‚ญ์ œ ์ „์ž๋ฉ”์ผ ์ž๋™ ๋ฐœ์†ก ๊ฐœ์ธ์ •๋ณด ์œ ์ถœ * ํ•ดํ‚น(Hacking) ์ปดํ“จํ„ฐ ์ „๋ฌธ๊ฐ€๋‚˜ ์‚ฌ์šฉ์ž๊ฐ€ ๋‹ค๋ฅธ ์‚ฌ๋žŒ์˜ ์ปดํ“จํ„ฐ๋‚˜ ์ •๋ณด ์‹œ์Šคํ…œ์— ์นจ์ž…ํ•ด ์ •๋ณด๋ฅผ ๋นผ..