[사이버정치]사이버테러와 사이버 안보

 1  [사이버정치]사이버테러와 사이버 안보-1
 2  [사이버정치]사이버테러와 사이버 안보-2
 3  [사이버정치]사이버테러와 사이버 안보-3
 4  [사이버정치]사이버테러와 사이버 안보-4
 5  [사이버정치]사이버테러와 사이버 안보-5
 6  [사이버정치]사이버테러와 사이버 안보-6
 7  [사이버정치]사이버테러와 사이버 안보-7
 8  [사이버정치]사이버테러와 사이버 안보-8
 9  [사이버정치]사이버테러와 사이버 안보-9
 10  [사이버정치]사이버테러와 사이버 안보-10
 11  [사이버정치]사이버테러와 사이버 안보-11
 12  [사이버정치]사이버테러와 사이버 안보-12
 13  [사이버정치]사이버테러와 사이버 안보-13
 14  [사이버정치]사이버테러와 사이버 안보-14
 15  [사이버정치]사이버테러와 사이버 안보-15
 16  [사이버정치]사이버테러와 사이버 안보-16
 17  [사이버정치]사이버테러와 사이버 안보-17
 18  [사이버정치]사이버테러와 사이버 안보-18
 19  [사이버정치]사이버테러와 사이버 안보-19
 20  [사이버정치]사이버테러와 사이버 안보-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
다운로드  네이버 로그인
소개글
[사이버정치]사이버테러와 사이버 안보에 대한 자료입니다.
목차
1.사이버 테러 정의
2.사이버 테러 종류 및 특징
3.사이버 테러 일어나는 원인
4.사이버 테러 예시
5.사이버 테러 문제점
6.사이버 테러 대응책
7.우리나라 정보 기관들
본문내용
악플 및 메일 폭탄
바이러스 및 악성 프로그램
- 논리 폭탄 ( Logic Bomb)
- 인터넷 웜 (Internet Worm)
- 트로이 목마 ( Trojan Horse)
해킹

정신적인 대응책
실질적인 대응책
2)전자우편 폭탄

- 이메일 확인 시 발신인이 불분명하거나 수상한 첨부파일이 있는 것은 가급적 열지 말고 삭제한다.
-이메일에 존재하는 웹사이트 링크를 함부로 클릭하지
않는다.
- 이메일에 첨부된 파일은 바로 실행하지 않고, 저장한 후 최신 엔진의 통합백신으로 검사한 후 실행한다.
- V3같은 통합백신을 설치하고 실시간 감시 기능을 켜둔다.
-윈도우, 인터넷 익스플로러 및 오피스 제품 등의 최신 보안 패치를 모두 설치한다.
2004년 4월에는 외국에 근거지를 둔 것으로 추정되는 해커가 이메일로 각 기관에 악성코드를 발송하여 기밀자료를 유출하려고 한 시도가 있었다.

2003년 1월 25일 인터넷 대란