반응형
SMALL

유비쿼터스 컴퓨팅 환경에서는 다양한 정보기기들이 생활의 곳곳에 널리 퍼져 있고,
이러한 정보기기를 통해서 어느 곳에서나 다양한 정보에 대한 접근과 이동이 이루어지고 있다.

 

유비쿼터스 컴퓨팅 환경에서 모든 서비스와 정보가 통신망을 통해 제공되므로 오작동과 해킹의 우려가 많아지고,
웜·바이러스에 의한 피해도 걷잡을 수 없이 확산될 수 있다. 따라서 개인이나 기업과 국가의 정보보호를 뛰어넘어 전 세계적이고 광범위한 공간에 대한 보호가 요구된다. 

 

 

  1. 유비쿼터스 컴퓨팅 환경은 스마트폰, 태블릿 PC 등과 같은 다양한 단말기기들과 서비스 객체로 구성됨
    ⇒ 서로 다른 운영체제나 통신 프로토콜을 갖는 단말기기가 독립적인 서비스 객체를 지원함
    ⇒ 서비스 객체의 상호작용 과정에서 상호인증 작업이 필요함
    ⇒ 유비쿼터스 환경의 다양한 단말기기들은 기존의 인증 시스템을 그대로 적용하기엔 부적절함

  2. 부인방지(Non-repudiation)
    메시지의 송·수신이나 교환 후, 또는 통신이나 처리가 실행된 후에 그 사실을 사후에 증명함으로써 사실 부인을 방지하는 보안 기술

  3. 개인정보 침해의 유형
    - 개인정보의 부적절한 접근과 수집
    - 개인정보의 부적절한 분석
    - 부적절한 모니터링
    - 부적절한 개인정보 유통
    - 원하지 않는 영업행위
    - 부적절한 저장

  4. 유비쿼터스 시대의 정보보호 요구사항
    - 유비쿼터스 장치의 절도 및 분실에 대한 대처
    - 신원정보 및 위치정보 노출에 대한 대처
    - 불법 접근하는 비인증접근점에 대한 대처
    - IP 위장하기(IP Spoofing)에 대한 대처
    - 서비스 거부 공격(DoS)에 대한 대처
    - 배터리 소진 공격에 대한 대처
    - 패킷 엿보기(Packet Sniffing)에 대한 대처
    - 트로이 목마형 백도어프로그램에 대한 대처

 

Q1. 다음 빈칸에 알맞은 단어는 무엇인가 ? 

트로이 목마(Trojan Horse)는 정상적인 기능을 하는 시스템으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 (    )의 코드를 말한다. 이는 정상적인 동작을 하는 것으로 보이거나 일상적인 프로그램 등으로 사용자를 현혹시킴으로써 특권을 획득한다

1. 백도어(Backdoor) 프로그램

2. 바이러스 프로그램

3. 랜섬웨어

4. DDoS

 

 

Q2. 통신망에 전송되는 패킷정보를 무단으로 읽어보는 것으로 프레임 내용 캡처하기(Tcpdump), 위장하기(Snoop), 엿보기(Sniff) 등과 같은 네트워크 모니터링 툴을 이용하여 네트워크 내에 돌아다니는 패킷의 내용을 분석해서 정보를 알아내는 위협을 무엇이라고 하는가 ? 

 

1. 패킷 엿보기(Packet Sniffing)

2. 프레임 내용 캡처하기(Tcpdump)
3. 위장하기(Snoop)

4. 방해 신호(Jamming)

 

Q3. 정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기시간 내에 사용하는 것을 방해하는 행위는 무엇인가 ?

1. 킬 태그 방어 
2. 배터리 소진 공격 
3. 방해 전파 공격
4. 서비스 거부 공격

 

반응형
LIST

'방송통신대학 > 유비쿼터스' 카테고리의 다른 글

14. u-헬스  (0) 2022.04.16
13. 유비쿼터스 정보보호 기술동향  (0) 2022.04.15
11. 인간과 컴퓨터의 상호작용  (0) 2022.04.13
10. 상황 인식 기술  (0) 2022.04.12
9. 유비쿼터스 센서 네트워크  (0) 2022.04.11

+ Recent posts