최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국경호경비학회지 = Korean security science review, no.51, 2017년, pp.11 - 35
The third industrial revolution, characterized by factory automation and informatization, are moving toward the fourth industrial revolution which is the era of superintelligence and supernetworking through rapid technology innovation. The most important resources in the fourth industrial revolution...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
4차 산업 혁명에서 가장 중요한 자원은? | 누구도 예상 할 수 없는 기술 혁명을 통해 이제 정보화 및 공장 자동화로 일컬어지는 3차 산업혁명에서 기술이 융합되고 데이터가 힘을 갖는 초지능 초연결의 시대인 4차 산업 혁명 사회로 나아가고 있다. 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. | |
4차 산업혁명으로 인해 피해되고 있는 요인은? | 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. 이러한 정보 침해와 유출 사고로 인해 조직체나 회사는 금전적으로나 대외적으로 큰 손해를 볼 수 있는데 이에 대한 철저한 해결 방안을 마련하는 것이 필요하다고 볼 수 있다. | |
과거 3차 산업혁명과 비교하여 4차 산업 혁명에서 나타나는 특징은? | 이러한 제4차 산업혁명의 시대에 무엇보다도 가장 중요한 자원은 정보나 데이터라고 볼 수 있다. 과거 3차 산업혁명 때보다도 더욱 방대한 양의 정보가 실시간으로 활용, 공유 그리고 전달되면서 이러한 정보의 관리 및 보안의 중요성이 커지고 있다고 볼 수 있다. 이처럼 4차 산업혁명의 가장 핵심이 되는 정보자산의 관리와 보안의 중요성은 증대해 가고 있는 동시에 위협요인 또한 증가해서 많은 정보 침해 사고와 유출사례들이 늘어나고 있다. |
김동훈 (1997). POS 데이타의 중요성과 전략적 활용방안, 마케팅 제31권 제9호, 26-30.
김선애 (2014). '에브리웨어 웹', 공격도 에브리웨어 [데이타넷]. http://www.datanet.co.kr/news/articleView.html?idxno102370 에서 검색
김성재 (2013). 유사 도메인 검색을 이용한 피싱 사이트 탐지 방안 연구, 성균관대학교 일반대학원 석사학위논문.
김진열 (2015), 가상화 봇넷을 이용한 DDos 공격 영향평가 방법론에 관한 연구, 한세대학교대학원 박사학위논문.
김태형 (2014, 8, 26). 기업 데이터 보안 침해 9가지 패턴과 대응법 [보안뉴스]. http://www.boannews.com/media/view.asp?idx42679&kind3에서 검색
문가용 (2016, 7, 29). 모바일과 사물인터넷 위기론? 암호가 더 큰 문제 [보안뉴스]. http://www.boannews.com/media/view.asp?idx50437&kind4 에서 검색
신현주 (2016). 사이버범죄의 효과적인 대응을 위한 민간조사제도의 도입방안, 한국경호경비학회지 제46호, 63-86.
윤정무.조재경.유재철 (2016). 파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론, 한국정보보호학회지논문지 제26권 제3호, 645-653.
정기석 (2016). 신용카드 부정사용 방지 방안에 관한 연구, 정보.보안논문지 제16권 제5호, 33-40.
조성현.이택규.이선우 (2014). TCP/IP 네트워크 프로토콜의 DoS 공격 취약점 및 DoS 공격사례 분석, 정보보호학회논문지 제24권 제1호, 45-52.
한경수.임광혁.임을규 (2014). 하나넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석, 한국정보보호학회논문지 제19권 제4호, 51-61.
한국정보보호진흥원 (2005). 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책, 한국방재학회지 제4권 제2호, 한국정보보호진흥원.
CA 백서 (2011). 내부자 위협 차단을 통한 IT 리스크 감소.. http://www.arcserve.com/kr/-/media/files/whitepapers/insider-threat-kr-wp.aspx 에서 검색
Eloff, M. M., and von Solms, S. H. (2000). Information Security Management: A Hierarchical Framework for Various Approaches. Computers & Security, 19(3), 243-256.
ISO/IEC 17799. (2005). Information technologySecurity techniquesCode of practice for information security management. Retrieved from https://webstore.iec.ch/p-preview/info_isoiec17799%7Bed2.0%7Den.pdf
Kissel, R. (2013). Glossary of Key Information Security Terms. NIST Interagency/InternalReport (NISTIR)-7298rev2, 5 Jun.
Loch, K. D., Houston, H. C., and Warkentin, M. E. (1992). Threats to Information Systems: Today's Reality, Yesterday's Understanding. MIS Quarterly, 16(2), 173-186.
OECD (2002). OECD Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security. OECD.
Schwab, Klaus. (2016). 클라우스 슈밥의 제4차 산업혁명 (송경진 역). 새로운 현재. (원전은 2016년에 출판).
Verizon. (2014). 2014 Data Breach Investigations Report. Retrieved from http://www.verizonenterprise.com/resources/reports/rpVerizon-DBIR-2014enxg.pdf
Verizon. (2016). 2016 Data Breach Investigations Report. Retrieved from http://www.verzionenterprise.com/verizon-insights-lab/dbir/2016/
World Economic Forum. (2015). Deep Shift Technology Tipping Points and Societal Impact. Retrieved from http://www3.weforum.org/docs/WEF_GAC15_Technological_Tipping_ Points_report_2015.pdf
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.