[교육reference(자료)] 2010개인정보보호와사이버침해대응plan 교육reference(자료)
페이지 정보
작성일 22-12-27 12:01본문
Download : [교육자료] 2010개인정보보호와사이버침해대응방안 교육자료.ppt
Download : [교육자료] 2010개인정보보호와사이버침해대응방안 교육자료.ppt( 98 )
레포트/사범교육
[교육자료],2010개인정보보호와사이버침해대응방안,교육자료,사범교육,레포트
[교육자료] 2010개인정보보호와사이버침해대응방안 교육자료 , [교육자료] 2010개인정보보호와사이버침해대응방안 교육자료사범교육레포트 , [교육자료] 2010개인정보보호와사이버침해대응방안 교육자료
[교육reference(자료)] 2010개인정보보호와사이버침해대응plan 교육reference(자료)
순서
개인정보와 사이버 침해사고 대응대안 목 차 개 요 사이버 침해사고 事例 사이버 침해사고 現況 사이버 침해사고 대응대안 개 요 개인정보 침해 위협 동향 1 악성코드 유포 증가 : 개인정보 이용 금전적 이득 목적 2 조직적 사이버범죄 심화 3 사회적 갈등의 online 표출 심화 4 사회 工學(공학) 적 기법(피싱)의 지능화 5 응용프로그램(program]) 보안 취약점 출현 증가 지속 6 무선 보안 취약점 악용 증대 침해사고로 인한 개인정보 유출이 증가 1. 사이버 침해사고 개요(1) “언제 어디서나 추적하고 추적당할 수 있는 사회” 개 인 정 보 전 국민의 절반, 약 2000만명 개인정보가 Internet에 떠 돌고 있다 .!! 이름, 주민등록번호 주소, 연락처(집, 사무실) 휴대폰 번호 직업 및 근무처 개인적 성향 주변 環境적 정보 건강정보 학력사항 및 기타(군경력 등) 금융신용정보 1. 사이버 침해사고 개요(2) 사용자 공격의 목적은 여러분들의 개인정보이며, 여러분 중 ...
개인정보와 사이버 침해사고 대응대안
목 차
Ⅰ
개 요
Ⅲ
사이버 침해사고 事例
Ⅱ
사이버 침해사고 現況
Ⅳ
사이버 침해사고 대응대안
개 요
Ⅰ
개인정보 침해 위협 동향
1
악성코드 유포 증가 : 개인정보 이용 금전적 이득 목적
2
조직적 사이버범죄 심화
3
사회적 갈등의 online 표출 심화
4
사회 工學(공학) 적 기법(피싱)의 지능화
5
응용프로그램(program]) 보안 취약점 출현 증가 지속
6
무선 보안 취약점 악용 증대
침해사고로
인한
개인정보
유출이
증가
1. 사이버 침해사고 개요(1)
“언제 어디서나 추적하고 추적당할 수 있는 사회”
개 인 정 보
전 국민의 절반, 약 2000만명
개인정보가
Internet에 떠 돌고 있다 .!!
? 이름, 주민등록번호
? 주소, 연락처(집, 사무실)
? 휴대폰 번호
? 직업 및 근무처
? 개인적 성향
? 주변 環境적 정보
? 건강정보
? 학력사항 및 기타(군경력 등)
? 금융신용정보
1. 사이버 침해사고 개요(2)
사용자 공격의 목적은 여러분들의 개인정보이며,
여러분 중 절반 이상이 개인정보 유출피해 당사자 입니다.
당해 정보만으로는 특정개인을 알아볼 수 없어도 다른 정보와
용이하게 결합하여 알아볼 수 있는 정보는 개인정보에 포함
1. 사이버 침해사고 개요(3)
신분관계
사회경력
내면의 비밀
경제관계
심신의 상태
기타 새로운 유형
성명, 주민등록번호, 주소, 본적, 가족관계 등
사상, 신조, 종교, 가치관, 정치적 성향 등
신체특징(건강상태, 신장 등), 병력, 장애 등
학력, 직업, 자격, 전과 여부 등
소득규모, 재산보유상황, 거래내역, 신용정보 등
다른 정보와 결합하여 개인을 알아볼 수 있는 경우
성명, 주민번호, 이메일 주소(서울중앙지법, 07년 2월, 위자료(data) 10만원)
성명, 이메일 주소(서울중앙지법, 07년 2월, 위자료(data) 7만원)
ID, P/W(서울중앙지법, 07년 1월, 위자료(data) 10만원)
→ 가상…(To be continued )
[교육reference(자료)] 2010개인정보보호와사이버침해대응plan 교육reference(자료)
설명
![[교육자료]%202010개인정보보호와사이버침해대응방안%20교육자료_ppt_01.gif](http://www.allreport.co.kr/View/%5B%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C%5D%202010%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%EC%82%AC%EC%9D%B4%EB%B2%84%EC%B9%A8%ED%95%B4%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88%20%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C_ppt_01.gif)
![[교육자료]%202010개인정보보호와사이버침해대응방안%20교육자료_ppt_02.gif](http://www.allreport.co.kr/View/%5B%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C%5D%202010%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%EC%82%AC%EC%9D%B4%EB%B2%84%EC%B9%A8%ED%95%B4%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88%20%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C_ppt_02.gif)
![[교육자료]%202010개인정보보호와사이버침해대응방안%20교육자료_ppt_03.gif](http://www.allreport.co.kr/View/%5B%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C%5D%202010%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%EC%82%AC%EC%9D%B4%EB%B2%84%EC%B9%A8%ED%95%B4%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88%20%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C_ppt_03.gif)
![[교육자료]%202010개인정보보호와사이버침해대응방안%20교육자료_ppt_04.gif](http://www.allreport.co.kr/View/%5B%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C%5D%202010%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%EC%82%AC%EC%9D%B4%EB%B2%84%EC%B9%A8%ED%95%B4%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88%20%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C_ppt_04.gif)
![[교육자료]%202010개인정보보호와사이버침해대응방안%20교육자료_ppt_05.gif](http://www.allreport.co.kr/View/%5B%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C%5D%202010%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%EC%82%AC%EC%9D%B4%EB%B2%84%EC%B9%A8%ED%95%B4%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88%20%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C_ppt_05.gif)
![[교육자료]%202010개인정보보호와사이버침해대응방안%20교육자료_ppt_06.gif](http://www.allreport.co.kr/View/%5B%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C%5D%202010%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%EC%82%AC%EC%9D%B4%EB%B2%84%EC%B9%A8%ED%95%B4%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%88%20%EA%B5%90%EC%9C%A1%EC%9E%90%EB%A3%8C_ppt_06.gif)
다.