8차시 1강
■ 북미 반공 사령부는 위성 등을 사용해서 전 세계에 대한 정보를 수집, 분석한다.
-함선에 보좌하는 항공기나 잠수함 등에 관한 정보 또는 열 전도율 기술을 응용하여 발견한 지하 시설을 확인, 파악
-핵 폭발시의 충격파를 탐지하여 관련 정보 수집
-대륙간 탄도 탄을 답채한 전략형 잠수함이나 원자력 잠수함을, 공격형 원자력 잠수함에서 출항시부터 추적, 송신 정보 파악
-미사일이나 위성의 발사 상황이나 육.해.공의 항적 수집
■ 세계 각지에서 분쟁, 핵 보유국을 지원국으로 한 냉전분쟁구조-소규모의 지역, 민족 분쟁등으로 변천해 가고 있다.
- 시큐리티 대책이 중요한 과제가 됨에 따라, 사이버 공격 능력 개발을 포함한 정보의 수집과 분석이 중요해지고 있다.
- 시큐리티 기술은 소프트웨어와 하드웨어 기술로 분류하고, 통신 분야의 각 레이어 마다 레이어별 대책 수립이 필요하다.
8차시2강
■ 방화벽은 네트워크 시큐리티 대책 중 하나이다.
- 방화벽은 인ㅌ넷의 라우터를 통과한 패킷을 다시 필터링하여 IP어드레스를 식별하는 데 H/W과S/W형이 있다.
- 패킷 정보를 해석하는 데에는 프로토콜 애널라이저, 패킷 스니퍼와 같은 전용 도구 이용한다. LAN상에있는패킷을 간단히 모니터링하여 IP어드레스를 판별 할 수있다.
- Web변환에는 4가지 방식이 있다.
9차시1강
■ 네트퉈크 구조는 서버와 클라이언트간의 데이터를 신뢰성있게 전송하는데 목적이 있다 전송은 전송 매질과 전송 방식과관련이 있고 패킷 통신에서는 데이터를 나누어서 보내는것이 효율적이다.
- ip는 주소체계이며 네트워크를 각 부분을 지나가는 경로를 효율적으로 처리한다.
- ip는 전송되는 데이터가 손실없이 전달 될 수있는 신뢰성을 주기는 않는다.
- 전송되는 데이터의 신뢰성을 확보할 수있는 역할을 TCP가 담당하고 있다.
9차시 2강
■ Y2K는 1999년 말부터 2000년 초의 세계 최대의 버그로 컴퓨터의 시스템 날짜기준으로 시각이나 연월일(서력을 이용한 YYYMMDD 8형 등) 기준으로 시스템 구축 (소프트웨어개발)하였고, 이로 인하여 일정한 시각이 되면 서식으 ㅣ불일치나 계산 실수와 같은 오 동작 발생한다.
- 항공 정보 시스템의 경우 1999년12월31일 21시에 일본을 출발하여 오전 2시를 지나 영국에 도착하는 비행기의 소요시간 오동작으로 백단위 수치가 틀리게 되어 도착 년도가 1900년인지 2000년인지 판단이 곤란하게 된다.
- Y2K 문제 문제 발생 원인은 컴퓨터의 경우 하드웨어를 포함하여 5년에서 10년의 주기로 재 구축하는 것이 일반적인 사례이고, 날짜 문제에 관해서도 몇개의 주기를 거쳐 2000년 전까지 시스템을 재 구축할 예정이었지만 수정 지연이 발생하여 문제가 발생함
-폭포수 모형 설계 7단계 모형으 ㅣ경우
기본계획-외부셜계-내부설계-프로그램 설계-프로그래밍 - 테스트의 단계로 이루어짐
10차시 1강
■ 생물학적인 바이러스의 특징은 숙주르 ㄹ이용하여 증식, 유전, 적응 등으 ㅣ생명 현상이 가능하고 자기 복제가 가능하여 돌연변이가 가능
-컴퓨터 바이러스는 스스로를 복제하여 컴퓨터를 감염 시키는 악성 프로그램으로 정상적인 프로그램에 기생하여 프로그램과 데이터를 파괴, 자기 증식 및 복제가 가능한 악성 프로그램이다.
-상주 위치에 따라서 비상주와 상주 바이러스로 구분되며 감염 경로는 부트,파일, 파일 부트 파일이 있다.
10차시2강
■ 악성코드는 컴퓨터에 악영향을 끼칠 수있는 모든 소프트 웨어의 총칭을 말한다.
-악성코드의 종류는 바이러스, 웜,트로이목마,인터넷악성코드, 스파이웨어 등이있다.
- 악성코드으 ㅣ증상에는 시스템, 네트워크, 하드디스크, 파일 및 특이한 행동 형태가 있다.
-컴퓨터 바이러스의 종류는 1세대 원시형 구조에서부터 2세대 암호형, 3세대 음페형, 4세대 다형성, 5세대 매크로형이 있다.
- 현대 사회의 컴퓨터와 네트워크의 개방으로 인하여 악성 코드에 많이 노출되어있다.
11차시 1강
■ 사이버 테러리즘의 개념에 대한 국제법적 입장은 협의의 개념과 광의의 개념으로 구분된다.
-협의의 개념은 현실적 피해 가능성을 기반으로 해석,광의의 개념은 사회적, 이데올로기적, 종교적 등 유사한 목적을 가지며 특정한 피해를 발생시킬 의도를 가지고 컴퓨터 또는 네트워크에 대한 계획된 교란 행위, 협박 행위로 간주한다.
-국제적으로 테러리즘에 대한 개념으 ㅣ정의가 명확하지 않아 테러리즘으 ㅣ국제 범죄 그 자체에 대한 국제적으로 승인 되는 개념이 아직 모호하다.
-테러는 정치적, 종교적, 이념적, 민족적을 목적을 가진 개인이나 집단이 그 목적을 추구하기 위하여 행한 행위, 테러리즘은 어떤 정치적 목적을 달성하기 위하여 암살이나 폭행 등 공포 수단으 이용하는 정책이나 주위를 말하며 정치적 극단 주의의 형태이다.
- 국제적 협력차원에서는 자국 내에서의 법제도적 대응은 사이버 테러의 국제적 성격을 지니므로 한계가 있음 따라서 테러리즘의 새로운 형태인 사이버 공간이 가지느 특수성을 반영한 협약의 필요성이 강조되고 있다.
11차시2강
■ 정보 자산의 손실 관점에서 정보의 기밀성,누설/변조, 저작권 침해에 의한 부정 복사 등 위협 항목은 물리적 위협, 기술적 위협 그리고 관리적 위협 3가지로 분류한다.
-물리적 위협은 낙뢰 등 자연환경재해에 의한 요인이나 외부에서의 부정 침입 후에 데이터 파괴나 시스템 다운에 이르는 하드웨ㅣ어 전반에 대한 장해를 말한다.
-기술적 위협은 네트워크의 트래픽 문제로 처리경로를 나쁘게 하는 응답 저하나 시스템 다운, 각종 컴퓨터 바이러스에 의한 장해, 보안 결함으로부터의 해킹, 침입 등 소프트웨어 대상이다.
-관리접 위협: 시스템 개발이나 조작 관련자에 의해 발생하는 기밀 정보나 기업, 개인 정보의 누설/변조, 스푸핑 공격 등이다.
-상시접속은 네트웍 접속 비용의 부담이 없어지므로 해서 인터넷에 상시 접속해 있는 경우를 말하며, 이로 인하여 외부에서의 해킹으 ㅣ위협이 되고 있다.
-사이버 세계에서소 네트워크의정비나 보안 대책이 아무리 강화되도 컴퓨터 시스템에 종사자가 컴퓨터 범죄나 사이버 테러리즘에 관련되면 관리적인 위협은 해결되기 힘든 요소가 있다.
12차시 1강
■ 테러리즘이 하늘과 바다와 땅이라는 세가지 차원의 공간적에서 발생하게 되었고, 어떠한 방식으로 물리적 공격을 할 것인가는 전략적/전술적 의사 결정의 핵심요소이다.
-사이버 공간은 테러리즘과 같은 인간의 폭력 활동에 있어 주요하고 의미있는 공간으로 편입되었고, 공간적 변환으로 인한 질적 변환은 테러리즘에 대한 전통적 관념과 접근 방식을 변화 시켰다.
-이로 인하여 테러와 혼합된 사이버 공간의 전술적, 전략적 활용은 테러리스트들에게 매력적이고 효과적인 선택을 제공한다.
-테러와 환경에 대한 물리적 관계 3가지 구성요소는 공격하느 테러리스트의 폭력적 타격 능력, 공격의 대상이 되는 대상 목표물으 ㅣ방어 능력과 타격으로부터 견디는 능력, 공격하는 테러리스트가 위치한 지점과 공격대상이 위치한 지점 사이의 거리가 된다.
-물리적 테러조건은 비용투입, 정보 활동 측면, 물리적 타격 능력이다.
-공격속도의 총량={공격속도(공격준비속도+이동속도)}%거리, 방어속도의 총량={방어속도(정보속도+테러대응행동 속도)}/은밀함, 공격속도의 총량 =>방어속도의 총량, 공격속도의 총량 <방어속도의 총량
12차시 2강
■ 사이버 공간과 세계화라는 문화적 트렌드의 새로운 결합으로 기존의 문제 해결 방식을 벗어나는 새로운 어렵고, 복잡하고, 애매한 문제가 발생하였다. 이로 인하여 전통적인 형사 사버적 문제 처리 ㄹ방식의 한계가 대두 되었다.
-국가의 테러 대응에 대한 융합 학제적 접근의 필요하고 구체적으로 기존의 분절적-관료적 국가 시스템의 한계 인식, 통합적-네트워크적 대응 방식으로 전환이 필요하다.
-학문적 접근 역시 융합 학젣적 접근이 필요하다.
-reed(2008)는 전쟁 양식의 변화를 1세대 전쟁: 나폴래옹 2세대전쟁 : 1차세계대전, 3세대전쟁 :2차세계대전
4세대 전쟁 : 베트남 전쟁, 5세대 전쟁 :911테러 이후로 부분된다.
-전쟁 형식이 전쟁을 수행하는 전랴고가 전술의 변화 무기의 종류와 사용법의 변화 병참으 ㅣ변화에 따라서 영향을 받는다.
13차시 1강
■ 전쟁승리 요소는 전투 집단의 파괴력을 증가하고 전투 집단의 파괴력의수송, 보급, 정보제공, 필수품 지원 등 병참 관련 요소로 구성된다.
- 적의 무게 중심을 타격하기 위하여 가능한 최대의 에너지나 파괴력으 ㄹ빠른 시간 내에 같은 공간으로 집중하는 능력이 전쟁 승ㅇ리으 ㅣ귀결이며
- 공격 목표가 되는 적의 취약적인 무게 중심을 타격하는 것이고, 빠르고 효율적으로 무게 중심에 전투 집단으 이동 시키며 결전 과정에서 효과적을 보급하고 지원하는 것이다.
-4세대 전까지는 비전투 지원의 비용과 능력지원 부담으로 국가적 측면에서 전쟁 수행의 주체가 되었으나, 정보 통신의 발달로 비전투 요원의 지원 비용과 능력으 ㅣ부담이 현저히 감소되어 따라서 전투 형태가 정규전에서 비정규전(게릴라전)으로 전쟁 양상이 국가간 전쟁에서 이념, 종교 등 비 국가 행위자의 국제적 반란 행위로 전환되었다.
- 5세대 전쟁은 불만에 가득 찬 세계 도처의 사람들이 4세대 전사들이 개척한 전술과 무기를 이용해 자신들의 절망을 가장 효과적으로 나타낼 수있는 상징적인 목표를 공격하는 것이고, 지구 공간이 하나의 전장 공간으로 통합되었다.
13차시2강
■ 보안의 3대요소: 기밀성, 무결성, 가용성
-시스템 보안은 하나 이상으 ㅣ방어가 실패하여도 성공적인 방어를 위하여 여러 계층으로 방어 실시하는 계층적 구조의 방어 체계로 구성된다.
-방화벽은 인터넷의 라우터를 통과 패킷으로 다시 필터링하여 ip어드레스를 식별하여 해킹을 방지하는 솔루션이다.
-시스템 보안의 기능은 계정과 패스워드, 세션(시스템접속)관리, 접근제어, 권한 관리, 로그관리, 취약점 관리이다.
-정보자산의 손실 관점에서 정보의 기밀성, 누설/변조, 저작권 침해에 의한 부정 복사 등 위협 항목에 따라 물리적위협, 기술적 위협, 관리적 위협으로 구성된다.
-군사분야에서 사이버 공간으 ㄹ이용한 특수한 분쟁으로 미국을 중심으로 발생하였고, 이 한정된 세계에서 전개되고있는 분쟁을 사이버 전쟁이라고 하고, 사이버 전쟁에서 사용하고있는 병기를 사이버 병기라 한다.
-거미줄 같이 연결된 컴퓨터 시스템의 사회와 우리 사회가 상호의존적인 관계로 구성되어있어 무차별 테러의 대상이 되며 일반 시민에게도 영향을 미치게 된다.
-5세대 전쟁은 땅, 해상, 하늘, 사이버 공간, 우주공간의 5차원 전장공간으로 확장되었고, 물리적 제한이 사이버 공간으로 결합되면서 전 지구적 공간이 하나의 전장 공간으로 통합되는 방식으로 5세대 전쟁으 양식이 변화되었다.
-실제 전토가 벌어지는 전장 보다는 이러한 전장의 결과로 영향을 받는 비폭력적인 부문의 전장이 전체 전장의승패에 더 중요한 영향을 미치게 됨
-테러는 정치적, 종교적, 이념적, 민족적 목적을 가진 개인이나 집단이 그 목적을 추구하며 테러리즘은 어떤 정치적 목적을 달성하기 위하여 암살이나 폭행 등 공포수단으 이용하는 정책이나 주의를 말한다.
-사이버공간의 일부 측면 또는 전산 기술을 활용하느 ㄴ범죄 행위로 정의하고 대상에는 사이버 침해, 사이버 사기/절도, 사이버 음란물, 사이버 폭력이다.
-사이버 테러의 유형은 정보공격, 기반 시설공격, 기술적 조장, 기금 마련 및 홍보가 있다.
-사이버 공격은 인터넷에 접속하여 여러가지 정보를 얻은 때에 일어나며 네트워크상에 잠재하는 범죄의 대표적인 방법이며 타인 신분도용형, 사기형, 컴퓨터 바이러스 형, 공격형이 있다.
'컴퓨터정보통신(디지털미디어)' 카테고리의 다른 글
예술 디자인과 상상력 (0) | 2017.04.20 |
---|---|
클라우드컴퓨팅 (0) | 2016.12.12 |
커뮤니케이션론 (0) | 2016.12.08 |
지능형 소프트웨어 (0) | 2016.12.06 |
영상의 이해 (0) | 2016.12.05 |