컴퓨터 보안과 활용

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
>
최초 생성일 2024.11.02
6,900원
AI자료를 구입 시 아래 자료도 다운로드 가능 합니다.
새로운 AI자료
생성
다운로드

상세정보

소개글

"컴퓨터 보안과 활용"에 대한 내용입니다.

목차

1. 보안 환경 변화와 대응
1.1. 국내외 보안 동향
1.2. 스마트 기기 보안 위협과 취약점
1.3. 스마트 기기 보안 사고 사례

2. 스마트 기기 보안 기술
2.1. 백신 프로그램: V3 Mobile Security
2.2. 생체 인증 기술
2.3. 운영체제 보안 기능

3. 새로운 기술과 보안
3.1. 빅데이터 보안
3.2. 인공지능 보안 기술 전망

4. 참고 문헌

본문내용

1. 보안 환경 변화와 대응
1.1. 국내외 보안 동향

현재 우리사회는 컴퓨터와 스마트폰, 각종 가전제품들이 인터넷으로 연결되어 있는 경우가 많고, 이에 따른 여러 가지 보안 위협도 증가하고 있다. 누구나 악성코드에 노출될 수 있는 환경임에도 불구하고 대부분의 일반 사용자들은 PC나 스마트폰의 보안에 크게 신경 쓰지 않는 것이 현실이다. 그러나 전문가들의 조사 결과, 이미 여러 스마트기기에서 악성코드가 발견될 정도로 쉽게 감염되는 상황이다.

이에 따라 많은 보안 기업들이 안티바이러스 솔루션을 개발하고 있으며, 새로운 보안 정책도 계속해서 마련되고 있다. PC뿐만 아니라 스마트폰 등 모바일 기기의 보안 위협이 급증하면서 안티바이러스 솔루션 시장도 모바일 중심으로 성장하고 있다. 국내 대표 안티바이러스 기업인 AhnLab과 Estssoft 등이 모바일 백신 솔루션을 출시하고 있으며, 글로벌 기업들인 Symantec, Intel Security 등도 모바일 중심의 솔루션을 선보이고 있다.

보안 기업들은 아직 모바일 백신 시장이 성숙되지 않아 수익을 내기 어려운 상황이지만, 향후 IoT(사물인터넷) 시장의 폭발적인 성장을 예상하고 있어 쉽게 이 분야를 포기할 수 없는 입장이다. 실제로 개인이 사용하는 인터넷 연결 디바이스의 수가 계속 늘어나 2020년에는 전 세계적으로 260억대에 달할 것으로 전망된다. 이처럼 PC와 스마트폰을 비롯한 다양한 스마트 기기의 확산은 IoT 시대로 가는 길목에서 모바일 보안의 중요성을 보여주고 있다.


1.2. 스마트 기기 보안 위협과 취약점

스마트 기기 보안 위협과 취약점은 다음과 같다.

스마트폰 도난 및 분실로 인해 개인 및 기업정보 유출, SNS 앱을 이용한 사기, 저장한 아이디와 비밀번호 등을 이용한 금융거래, 금융정보 유출 등 많은 문제점이 발생할 수 있다. 현재 전세계 스마트폰 도난, 분실 사건은 상승하는 추세이며, 개인정보의 유출 뿐만 아니라 범죄자가 스마트폰 안에 저장한 연락처와 여러 앱 등을 이용해 타인에게 돈을 갈취하거나 금융거래 정보 획득 등 다양한 불법 행위를 할 수 있는 가능성이 있다. 미국 보안 소프트웨어 Symantec 회사의 실험 결과에 따르면 스마트폰을 습득한 사람의 약 89%가 원래 주인의 개인 앱과 개인 정보에 접근하고, 약 80%가 원래주인으로 사칭하여 정보를 인증하려 시도하며, 약 60%가 원래주인의 소셜미디어와 메일을 확인하고, 약 50%가 원래주인에게 돌려주려 하며, 약 43%가 원래주인의 은행 계좌에 접근을 시도하는 등 다양한 위협이 존재한다.

또한 휴대폰 전문 리뷰 사이트의 조사 결과, 62%의 사용자가 스마트폰에 아무런 비밀번호를 설치하지 않고, 32%의 사용자가 여러 사이트와 은행 비밀번호를 자동으로 로그인 된 상태로 유지하고 있어 비밀번호 등 보안기능이 취약한 상황이다. 이처럼 스마트폰에 암호를 지정해 놓은 경우라도 안드로이드의 시스템 리커버리 화면에서 암호를 해제하거나 루팅을 통해 더욱 쉽게 암호를 해제할 수 있으며, 아이폰의 지문인식 또한 위조가 가능하다는 취약점이 있다.

뿐만 아니라 악의적인 수리나 중고 스마트폰 거래에서도 보안 취약점이 존재한다. 스마트폰의 수리자가 악의적으로 개인정보 등을 수집하거나 악성코드를 설치하여 해당 스마트폰을 모니터링 할 수 있으며, 휴대폰 교체 주기가 점점 짧아짐에 따라 활성화된 중고 스마트폰 시장에서 회수한 스마트폰의 정보를 쉽게 복원할 수 있는 프로그램이 존재하여 개인정보 유출의 가능성이 크다.

또한 모바일 운영체제의 보안 취약점도 문제가 되고 있다. 안드로이드와 iOS가 대부분의 스마트폰 운영체제를 차지하고 있지만, 가끔씩 하드웨어 성능의 한계와 업데이트 공간 부족으로 인해 운영체제 업그레이드가 취소되어 취약점이 개선되지 않고 있다. 더욱이 iOS의 탈옥이나 안드로이드의 루팅과 같이 운영체제의 제약을 해제하면 검사과정 없이 불법적인 코드와 앱을 실행할 수 있어 운영체제 자체가 더욱 불안정해질 수 있다.

애플리케이션 측면에서도 악성코드 감염으로 인한 개인정보 유출, 부정과금 유발, 단말기 장애 유발 ...


참고 자료

이상경. (2018). 생체인식정보의 활용과 개인정보보호에 관한 비교법적 고찰. 서울법학, 26(3), 103-148.
신영진. (2018). 우리나라의 본인확인수단에 관한 신규 인증수단의 도입 적합성 검토 : Block Chain과 FIDO를 중심으로. 융합정보논문지(구 중소기업융합학회논문지), 8(5), 85-93.
엄익식, 김창수, 안현숙. (2014). 생체인식 기술에 대한 고찰과 향후 전망에 관한 연구. 디지털경영연구, 1(2), 9-18.
육모세, 김희연, 심혜린. (2016). 생체인식기술 기반 개인인증수단에 따른 사용자 인식. 한국콘텐츠학회논문지, 16(11), 11-19.
길연희, 정윤수 , 유장희 , 생체인식칩셋연구팀. (2005). 생체인식 기술의 국제표준화 동향. 전자통신동향분석, 20(4): 167-175
조동욱. (2003). 생체 인증 시스템에 대한 고찰과 성능 평가 방법론에 대한 검토. 한국콘텐츠학회 종합학술대회 논문집, 1(1), 430-434.
안랩 전문가 칼럼 차민석 “진화하는 사이버 공격 보안전문가 PC도 공격대상?” 2012
안랩 전문가 칼럼 차민석 “사물인터넷 시대와 보안, 상상 속 우려가 현실되나” 2015
김병철 “빅 데이터 보안 기술 및 대응방안 연구 2013
왕화상 “스마트폰의 보안 이슈 및 대응방안 연구” 2015
위키백과 “아이클라우드 해킹 사건”연합뉴스 “분실 폰 사들여 게임 결제 뒤 되팔아 5천만원 챙겨” 2014
에스케이인포섹 “스마트폰 OS별 취약점과 예방법 1 : 안드로이드
안랩 V3 Mobile Security
네이버 지식백과 “빅데이터의 정의”
보안뉴스 김태형, 호애진 “클라우드 각 요소에 적절한 보안 적용해야”
소프트캠프 “인공지능 발전에 필요한건 보안?”
ZDNET Korea 손경호 “인공지능 기반 보안기술 어디까지 왔나” 2016
안랩 전문가 칼럼 차민석 “진화하는 사이버 공격 보안전문가 PC도 공격대상?” 2012
안랩 전문가 칼럼 차민석 “사물인터넷 시대와 보안, 상상 속 우려가 현실되나” 2015
김병철 “빅 데이터 보안 기술 및 대응방안 연구 2013
왕화상 “스마트폰의 보안 이슈 및 대응방안 연구” 2015
위키백과 “아이클라우드 해킹 사건”연합뉴스 “분실 폰 사들여 게임 결제 뒤 되팔아 5천만원 챙겨” 2014
에스케이인포섹 “스마트폰 OS별 취약점과 예방법 1 : 안드로이드
안랩 V3 Mobile Security
네이버 지식백과 “빅데이터의 정의”
보안뉴스 김태형, 호애진 “클라우드 각 요소에 적절한 보안 적용해야”
소프트캠프 “인공지능 발전에 필요한건 보안?”
ZDNET Korea 손경호 “인공지능 기반 보안기술 어디까

주의사항

저작권 EasyAI로 생성된 자료입니다.
EasyAI 자료는 참고 자료로 활용하시고, 추가 검증을 권장 드립니다. 결과물 사용에 대한 책임은 사용자에게 있습니다.
AI자료의 경우 별도의 저작권이 없으므로 구매하신 회원님에게도 저작권이 없습니다.
다른 해피캠퍼스 판매 자료와 마찬가지로 개인적 용도로만 이용해 주셔야 하며, 수정 후 재판매 하시는 등의 상업적인 용도로는 활용 불가합니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우