전체
(검색결과 약 52,630개 중 50페이지)
| |
|
|
|
 |
|
[별지 제6호서식] (앞면)
위치정보사업휴지폐지승인신청서
처리기간
즉시
신청인
상호(또는 명칭)
성명(대표자)
주소(주된 사무소)
전화번호
휴지 예정기간 또는 폐지 예정일자
휴지 또는 폐지
하고자 하는 사업
휴지 또는 폐지의 이유
위치정보의 보호 및 이용 등에 관한 법률 제8조제1항제2항 및 동법 시행규칙 제7조의 규정에 의하여 위와 같이 신청합니다.
년월일
신청인 (서명 또는 인)
정보.. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
초등학생 및 초등교원 정보보호 교육(연수)교재 이용안내
Ⅰ. 추진배경
o 우리나라는 IT분야에 대한 지속적인 투자와 노력을 통해 세계에서 가장 주목받은 IT선도 국가로 도약
- 정보통신 인프라가 널리 보급되고, 이를 통한 전자거래 서비스가 보편화됨에 따라 사이버 공간은 제2의 생활공간으로 정착
※ 100명당 초고속 인터넷 가입자 세계 1위, 인터넷 이용자수 세계2위(‘.. |
|
|
|
|
|
 |
|
교육과학기술부 자료입니다.
초등학생 및 초등교원 정보보호 교육(연수)교재 이용안내
Ⅰ. 추진배경
o 우리나라는 IT분야에 대한 지속적인 투자와 노력을 통해 세계에서 가장 주목받은 IT선도 국가로 도약
- 정보통신 인프라가 널리 보급되고, 이를 통한 전자거래 서비스가 보편화됨에 따라 사이버 공간은 제2의 생활공간으로 정착
※ 100명당 초고속 인터넷 가입자 세계 1위, 인터넷 이용자수 세계2위(‘.. |
|
|
|
|
|
 |
 |
쿠키 ( 12Pages ) |
|
쿠키(Cookies) 운용과 개인정보 도용의 위험성
[ 주요 목차 ]
I. 쿠키의 개념
1. 쿠키의 어원
2. 쿠키의 정의
II. 쿠키의 유형
1. 영구적 쿠키
2. 임시적 쿠키(Temporary cookies)
3. 제1사 쿠키(First-paty cookies)
4. 제3사 쿠키(Third-party cookies)
5. 불충분 쿠키
III. 쿠키의 구성요소와 저장내용 및 저장소
1. 쿠키 구성요소
2. 쿠키에 담겨지는 내용
1) 쿠키 값
2) 쿠키 값의 저장내용과 활용.. |
|
|
|
|
|
 |
|
■ IT839 전략
● IT839이란
정보통신부에서는 BcN(Broadband Convergence Network), IPv6, USN이라는 3대 인프라를 중심으로 하여 휴대인터넷, 홈네트워크, 텔레매틱스, 인터넷전화 등과 같은 8대 신규 서비스를 제공하고, 이를 기반으로 하여 9대 신성장 동력 산업을 활성화시켜 국민소득 2만불 시대를 견인하고자 IT 839 전략을 야심차게 추진하고 있다.
특히, 미래의 사회는 컨버전스(Convergence)와 유.. |
|
|
|
|
|
 |
|
제정 2004.01.29 (법률 제7142호) 정보통신부인터넷주소자원에관한법률
제1장 총칙
제1조 (목적) 이 법은 인터넷주소자원의 개발·이용을 촉진하고 인터넷주소자원의 안정적인 관리체계를 구축함으로써 인터넷 이용자의 편익을 증진하고 국가사회의 정보화에 이바지함을 목적으로 한다.
제2조 (정의) 이 법에서 사용하는 용어의 정의는 다음과 같다.
1. 인터넷주소 라 함은 인터넷에서 국제표준방식에 의.. |
|
|
|
|
|
 |
|
게임 컨텐츠 분석과 실습
사이버범죄 예방과 방법론 :
과거와 현재
사이버범죄 변화
- 목 차 -
1. 서론
1.1 연구배경
1.2 연구목적
2. 사이버범죄의 개괄적 설명
2.1 사이버범죄란
2.2 사이버범죄의 종류
2.2.1 해킹
2.2.2 스팸메일
2.2.3 음란물유통
3. 과거와 현재 사이버범죄 변화
4. 사이버범죄 사례
4.1 넥슨 메이플스토리 해킹…1300만명 정보유출
4.2 파일공유 헤비업로더 대거 유죄
4.3 개인정.. |
|
|
|
|
|
 |
|
정보화와 청각장애인(II)
안 일 남
◦◦◦
서 론
현
대를 흔히들 정보사회라고 말한다. 즉, 정보가 원활히 소통되고 귀중한 자료를 가지고 있는 것이 고부가가치를 보장한다는 이야기로 해석할 수 있다. 이러한 정보는 우리가 받아들일 수 있는 감각에 의해 상대방에게 전달되는데 문자나 음성 또는 화상이나 암호 등으로 전달된다. 그러나 직접 대면하는 경우는 그 사람의 얼굴 표정이나 행동, 태도, .. |
|
|
|
|
|
 |
|
사이버 범죄 예방
[목차]
I. 서론
1.사이버 범죄란
2. 우리나라의 사이버 범죄 유형별 그래프
3. 사이버 범죄에 대한 관련 법규
II. 사이버 범죄의 분류와 피해사례
1. 사이버 테러형
1) 해킹
(1) 해킹의 정의
(2) 해킹의 분류
(3) 해킹에 대한 피해사례
2) 악성프로그램
(1) 악성프로그램의 정의
(2) 악성프로그램의 분류
(3) 악성프로그램에 대한 피해사례
2. 일반 사이버 범죄
1) 전자상거.. |
|
|
|
|
|
 |
|
페이스북
SWOT분석
1. Strength (강점)
- 온라인 공간에서 신원을 확인하는 방식
페이스북이 성공한 요인 가운데 하나는 미국이라는 나라, 아니 한국을 제외한 대부분의 민주주의 국가에서 신원을 확인하는 방식에 있다. 이 얘기는 거꾸로 우리나라의 제한적 본인 확인제, 즉 누리꾼들이 ‘실명제’로 인식하는 ‘주민등록번호’와 같은 일련번호 기반 신원 확인 방식이 얼마나 시대착오적이고 비효율적인 것.. |
|
|
|
|
|
 |
|
Hacker and Ethics
Contents
해킹 사례
해커와 크래커
해커윤리강령
해커와 윤리
해킹 사례
첨단과학 기술로 가능한 이유 있는 풍경
국내외 해킹 사례
美 사상최대 신용카드 해킹사고
GS칼텍스, 1100만명 고객 정보유출
옥션 해킹사고
국제 해킹 조직 ‘인터넷 뱅킹 습격’ 잇달아
증권사 해킹 … “2억 내라” 협박
美 사상최대 신용카드 해킹사고
미국에서 신용카드를 해킹해 고객 번호 등 금융 정보를 도용한 .. |
|
|
|
|
|
 |
|
게놈 프로젝트의 윤리적 문제점과 극복 방안
1. 얻어지는 유전정보를 이용한 개인자료의 철저한 보호
이는 ‘게놈프로젝트’에 자신의 DNA 분석용으로 제공했던 사람 뿐 아니라 앞으로 밝혀질 개개인의 정보로서, 개인의 신상을 위해서 반드시 보호되어야 한다.
개인의 유전자 정보는 고용기회에 중대한 영향을 줄 수 있다. 근로 관계에서 중요한 것은 이미 걸려 있는 질병이 아니라 질병에 걸릴 확실하지 .. |
|
|
|
|
|
 |
|
정보재의 경쟁전략
비용측면
높은 초기비용(고정비)과 낮은 복제비용(한계비용)에 따른 경쟁전략- 윈도우, 한글..음반, 비디오,,,
가격은 생산비용을 근거로 하지 않고 고객의 지불의사(평가)에 따라 결정.
도입가격전략, 정보재를 경험하게..지역별, 시간대를 달리하여 차별화
고객정보에 기초하여 개별 고객의 요구에 맞는 재화나 정보를 제공하는 것이 중요
생산적 효율을 통한 비용절감보다 상품차별.. |
|
|
|
|
|
 |
|
“잠깐! 개인정보유출 조심”
○○초등학교
우123-456 ○○○도○○군○○면○○리 000 Tel:(012)345-6789/전송(012)345-6789
교장 교감 담당
보존기간
:
: |
|
|
|
|
|
 |
|
인구주택 총조사와 개인정보 보호
1. 2005년 인구주택 총조사
우리나라의 인구주택 총 조사(Population and Housing Census)가 11월 1일부터 시작된다. 오는 15일까지 계속되는 이번 조사는 11만1천여 명의 조사원들이 자신이 담당한 구역에서 내·외국인 등 모든 가구를 대상으로 성별, 나이, 아동 보육상태 등 21개 항목을 조사하게 된다. 특히 10%의 표본가구에 대해 41개 항목에다 혼인 연월, 추가계획.. |
|
|
|
|
|