|
전체
(검색결과 약 72,932개 중 19페이지)
| |
|
|
|
 |
|
| [프라이버시보호-개인정보보호] 프라이버시의 개념과 중요성, 프라이버시침해문제 및 보호대책, 프라이버시권 보호제도의 기본원칙
목차
프라이버시보호
Ⅰ. 프라이버시의 개념
Ⅱ. 프라이버시의 중요성
Ⅲ. 프라이버시의 침해 문제
Ⅳ. 프라이버시의 보호대책
Ⅴ. 프라이버시권 보호제도의 기본원칙
1. 공개의 원칙
2. 개인개입의 원칙
3. 수집제한의 원칙
4. 이용, 제공 제한의 원칙
5. 적정, 안전.. |
|
|
|
|
|
 |
|
| 프랑스의 개인정보보호를 위한 법과 제도
1. 들어가며
프랑스에서는 1960년대 후반 이후, 컴퓨터를 이용한 정보처리의 급속한 증가에 의해서 개인의 자유와 프라이버시에 미치는 영향에 대한 인식이 높아졌다. 프랑스 정부는 1972년 법무성을 통해서 이에 대한 구체적인 조사 검토를 시작하고, 이로써 설치된 정보처리와 자유에 관한 위원회의 보고를 통하여 1977년 12월 국민의회에서 「정보처리 축적과 .. |
|
|
|
|
|
 |
|
| [디지털사회의 이해]
인터넷, 당신을 알고 있다.
현대의 사회는 하루가 다르게 엄청난 속도로 디지털 사회로 변화하고 있고 인터넷과 스마트 기기, 소셜 미디어의 급속한 발달은 현대인의 삶 속에 빠르게 침투하고 있다. 인터넷과 스마트폰은 인터넷 검색, 소셜 네트워킹, 광범위한 데이터 교환 등의 다양한 일들을 해내고 있고, 이루어 말할 수 없을 정도의 수많은 정보량이 존재하며 엄청난 양의 데이.. |
|
|
|
|
|
 |
|
| 지문날인과 개인 정보 자기 결정권
CONTENT
2. 문제가 되는 인권
3. 범죄수사의 목적을 위한 지문정보의 이용
4. 개인정보보호를 위한 법제의 필요성
5. 결론 및 제언
1. 문제제기
CONTENT
2. 문제가 되는 인권
4. 개인정보보호를 위한 법제의 필요성
5. 결론 및 제언
1. 문제제기
3. 범죄수사의 목적을 위한 지문정보의 이용
1.1 지문날인제도
지문날인제도란 17세 이상의 남녀가 주민등록증을 만들 때 열.. |
|
|
|
|
|
 |
|
| 암호를 이용한 컴퓨터 네트워크 보안
1. 들어가며
암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가.. |
|
|
|
|
|
 |
|
| 목 차
Ⅰ. 스마트폰 애플리케이션 이용현황 ………1
Ⅱ. 스마트폰 보안의 취약성 ………2
Ⅲ. 앱을 통한 개인정보 유출 ………3
Ⅳ. 해킹으로 인한 경제적 피해 ………4
Ⅴ. 감청으로 인한 사생활 침해 ………5
Ⅵ. 스마트폰이 악용되는 사례들 ………6
Ⅶ. 피해 방지를 위한 대책 ………7
Ⅷ. 시사점 ………8
Ⅰ. 스마트폰 애플리케이션 이용현황
스마트폰은 제품이 가진 편의성으로 인하여 급격한 |
|
|
|
|
|
 |
|
| 목 차
Ⅰ. 스마트폰 애플리케이션 이용현황 ………1
Ⅱ. 스마트폰 보안의 취약성 ………2
Ⅲ. 앱을 통한 개인정보 유출 ………3
Ⅳ. 해킹으로 인한 경제적 피해 ………4
Ⅴ. 감청으로 인한 사생활 침해 ………5
Ⅵ. 스마트폰이 악용되는 사례들 ………6
Ⅶ. 피해 방지를 위한 대책 ………7
Ⅷ. 시사점 ………8
Ⅰ. 스마트폰 애플리케이션 이용현황
스마트폰은 제품이 가진 편의성으로 인하여 급격한 |
|
|
|
|
|
 |
 |
혼잡 ( 8Pages ) |
|
| 과 목 명 :
네트워크 메니지먼트
담당교수 :
고 성 원
학 과 :
컴퓨터 네트워크
학 번 :
99101198
이 름 :
한 종 길
인터넷 혼잡의 원인
인터넷의 혼잡이 발생하는 원인은 첫째, 물리적으로 인터넷이 라우터를 이용하는 패킷 교환망으로 이루어져 있다는 네트워크 자체의 특성에서 찾을 수 있으며, 둘째, 인터넷상에서 구현되는 소프트웨어 기술의 발전에 따라 광대역 폭을 요구하는 어플리.. |
|
|
|
|
|
 |
|
| 교육과학기술부 자료입니다.
구글을 통한 개인정보 노출 시
구글 자동 삭제 시스템 이용 방법 및 세부절차
구글 검색엔진은 전 세계적으로 가장 강력한 성능을 가진 검색엔진으로 명의도용 의도를 가진 이용자가 자주 이용하는 창구역할을 하고 있습니다. 따라서 홈페이지를 통한 개인정보 노출 방지를 위해서는 홈페이지에서 노출된 개인정보를 구글 검색엔진이 수집하였는지 지속적으로 파악하고 점검.. |
|
|
|
|
|
 |
|
| Ⅰ.서론
사람 개인마다 기질이 다르게 태어나므로 각기 다른 성격을 가지게 된다. 그러기에, 성격의 차이는 개개인이 가진 사고관과 행동유형에 따라 다를 것이다. 나 역시 남들과 다른 성격을 가지며 생활해 나가고 있다. 사람들은 저마다 용모, 체격, 적성, 흥미 등에 개인차가 있다. 이러한 여러 가지 특성들이 한데 어우러져 개인의 자아개념을 형성하게 된다. 그런데 인간은 태어나면서 죽을 때까지 자.. |
|
|
|
|
|
 |
|
| 서론
컴퓨터는 현대 사회에서 빼 놓을수 없는 중요한 도구가 되었다. 그러나 컴퓨터의 하드웨어, 소프트웨어 및 응용에 대해서 안다는 사실만이 중요한 것은 아니다. 컴퓨터의 사용이 현대사회에 끼친 영향을 깨닫지 못한다면 우리가 컴퓨터를 이용하는데 현재 이상의 발전을 기대하기는 어려울 것이다.
특히 오늘날의 컴퓨터는 인간만이 할 수 있는 ‘생각’의 영역에까지 연구되고 있으며, 이러한 제5세다.. |
|
|
|
|
|
 |
|
| 인터넷 사회와 법
인터넷 법의 종류
인터넷 법이 현실을 따라가지 못하는 경우와 그 사례
P2P를 통한 불법 유통-토렌트
인터넷 성매매 채팅/ 개인정보유출
불법입양
목차
정보통신망법
정보통신망법은 대한민국 법률중의 하나로서 정보통신망의 이용을
촉진하고 정보통신서비스를 이용하는 자의 개인정보를 보호함과
아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을
조성하여 국민생활의 .. |
|
|
|
|
|
 |
|
| 정보보호와 관련한 미국과 일본의 동향
1. 미국의 동향
미국은 1960년대부터 정보보호 관련 기술에 대한 연구 개발을 시작해 왔다. 1984년 국가 비밀에 관련된 사항은 국방부가 관장해 왔고 국가 비밀이 아닌 사항은 상무부가 책임을 맡았다. 상무성 전기통신정보처(NTIA)가 사무국으로서 정보통신기반 태스크 포스(IITF ; Information Infrastructure Task Force)를 설치하여 연방정부기관의 의견을 조정.. |
|
|
|
|
|
 |
|
| 소개글
플래너 표지, 개인정보 기록, 개인사명서, 지배가치 등을 기록할 수 있습니다.
프린터를 이용하여 양면인쇄하실 수 있습니다.
일반A4복사용지를 이용하여 한장에 3면을 인쇄하실 수 있습니다.
플래너를 사용하시는 분들에게 규격은 CEO사이즈입니다.
6공이고 870mmX1730mm 사이즈입니다.
체계적인 시간관리를 원하시는 분들에게 꼭 도움이 되었으면 좋겠네요.
압축파일구성
표지,개인정.. |
|
|
|
|
|
 |
|
| ***
***
보도일자 : 2000년 5월 31일
직장에서 남자직원들은 주식을,여자직원들은 경품을 각각 보기위해 인터넷을 이용하는 것으로 나타났다. 아울러 직장인 10명중 9명이 업무시간중에도 개인용도로 인터넷을 사용하는 것으로 드러났다.
직장인 포털 사이트 샐러리맨(www.salaryman.co.kr)이 지난 5월 8일부터 5월 21일까지 인터넷을 이용하는 직장인 2,132명을 대상으로 라이프스타일(인터넷 문화)조사.. |
|
|
|
|
|