[정보보안] 정보보안 및 인증

등록일 2002.11.30 MS 워드 (doc) | 53페이지 | 가격 1,600원

소개글

여러분 자료에 도움이 되셨으면 합니다

목차

1 개념적 배경
1.1 정보의 정의
1.1 네트웍의 성장
1.1 인터넷의 활용 형태 및 규모
1.1 보안 위협 요소의 대두
1.1.1 해킹, 서비스 거부, 기술적 함
1.1.1 시스템 사용자에 의한 정보 분산
1.1.1 유해 소프트웨어

1 기술적 정보보안 방안
1.1 암호화 기술
1.1.1 단일키 암호화 방식
1.1.1 공개키 암호화식
1.1.1 하이브리드 방식
1.1 암호화 프로토콜
1.1.1 SSL
1.1.1 SET
1.1.1 WTLS
1.1 전자서명 및 인증
1.1.1 인증의 종류
1.1.1 인증의 구조
1.1 디지털 워터마킹
1.1 방화벽 시스템
1.1.1 방화벽 시스템 도입의 장점
1.1.1 방화벽 시스템의 기본 구성 요소

1 행정적 정보보안 방안
1.1 관리적 측면
1.1 기술적 측면
1.1.1 시스템 보안
1.1.1 데이터베이스 보안
1.1.1 네트워크 보안
1.1 물리적 측면
1.1 정보보안 관련 법규
1.1.1 정보 통신망 이용 촉진 및 정보 보호 등에 관한 법률(법률 제6360호)
1.1.1 유통표준전자문서 및 유통정보의 보안등(법 제29조)

1 정보보안 서비스의 동향

1 결론

6. 참고문헌

7. 부 록
- 정보 통신망 이용 촉진 및 정보 보호 등에 관한 법률 원문

본문내용

1 개념적 배경
1.1 정보의 정의
정보란 데이터(data)를 처리, 가공한 결과를 말한다. 데이터가 현실 세계로부터 단순한 관찰이나 측정을 통해서 수집한 사실이나 값을 의미하는 데 반하여, 정보는 어떤 상황에 관한 의사 결정을 할 수 있게 하는 지식으로서 데이터의 유효한 해석이나 데이터 상호 간의 관계를 말한다.
정보의 기록 매체는 인쇄물, 필름등의 전통적인 매체와 현대의 컴퓨터와 전파를 이용한 디지털 매체가 있는데 최근에는 이 디지털 매체를 이용한 인터넷이라는 네트웍을 통해 정보의 공유가 이루어지고 있다. 이 인터넷의 초기에는 단순히 HTML(Hyper Text Markup Language)코드만을 이용한 단방향적인 정보의 제공이 대부분 이였으나 JAVA, CGI 와 같은 interactive한 인터넷 기술의 발달로 정보의 흐름은 양방향성을 띄게 되었다. 예를 들어 인터넷 서점에서 책을 구입하기 위해서 로그인을 하려면 먼저 사용자는 서비스 제공자 측으로 사용자의 아이디와 패스워드 ‘정보’를 전송해야 한다. 그 후 로그인이 허가되면 서비스 제공자는 사용자의 컴퓨터로 그들이 판매하는 도서의 가격, 재고량등의 ‘정보’들을 전송하는 방식으로 정보의 전송이 양방향으로 이루어진다.

1.2 네트웍의 성장
컴퓨터에 저장된 정보의 근거리 및 원거리에서의 공유를 위해서 네트웍이 개발되는데 최초의 네트웍은 호스트 컴퓨터와 터미널로 이뤄지는 IBM의 SNA 망으로서 1960년대 그 개념이 발표되고 1974년 최초의 SNA제품이 출시되었다. 이후 현재까지 HDLC, PPP, X.25, FRAME RELAY, ISDN, B-ISDN, DQDB, SMDS, ATM, ETHERNET, TOKEN RING, TOKEN BUS, ARCNET, FDDI, LOCALTALK 등 그 서비스 거리와 사용 매체, 방식의 차이를 갖는 많은 네트웍 TOPOLOGY 가 개발되었고 이는 각 기업체 및 연구소의 범위에서 근거리 및 원거리에 위치한 자사의 컴퓨터를 상호 연결하는 수준에서 네트웍이 구축되었다.

참고 자료

TCP/IP NETWORKING, James Martin, PTR prentice hall
웹서버 관리자를 위한 IIS 5.0 , 유형수, 혜지원
인터넷 정보보안, 신동진 , 동일 출판사
컴퓨터 통신보안, 최용락외3명, 도서출판그린
전자상거래 보안기술, 이만영외5명, 생능출판사
암호학의 이해, (주)영풍문고, 김철
전자상거래 시스템, 이황규외2명, 이한출판사
네트워크시스템 관리자를 위한 해킹과 보안, Stuart McClure외3명, 사이버출판사
정보보안 기술과 구현, 홍승필,고제욱, 파워북
NT 네트워크 보안, Matthew Strebe 외 3명, 삼각형프레스
마이크로 소프트웨어 00년 8월호, 정보시대
대덕대 홈페이지 http://www.ddc.ac.kr
한국은행 http://www.bok.or.kr
전남대 http://idec.jnu.ac.kr
toms 경영 컨설팅 http://www.tomskorea.com
한국정보보호진흥원 http://cert.certcc.or.kr
포항공대 유닉스보안 연구반 http://www.plus.or.kr
컴퓨터 용어 사전 http://www.terms.co.kr
엠클릭 플러스 http://www.mclickplus.com
한국 정보보호 진흥원 http://www.kisa.or.kr
소프트캠프 http://www.softcamp.co.kr
서울대 학술정보원 : http://cio.snu.ac.kr
암호화 연구소 : http://crypto.jmi.co.kr
*원하는 자료를 검색 해 보세요.
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술) 16페이지
    시스템 보안 기술보안이란 자산의 본래 가치가 손상되지 못하도록 자산을 적절한 방법으로 보호하는 것을 의미한다. 이중에서 정보 시스템의 보안이라 함은 보호대상인 자산이 정보시스템으로 제한된 것을 말한다. 정보보안의 정의전자적인 형태의 정보를 처리, 통신, 저장의 모든..
  • [시스템보안] 정보시스템보안 8페이지
    정보 보안 정책이란 보안의 위협 요소와 보안의 등급 분류에 따라 조직의 보안 대상을 정하고 이에 따른 구체적인 보안지침을 문서화하여 이에 따라 행하는 문서화된 행동 지침이다㈀ 보안정책 : 보안정책이란 정보 자산을 어떻게 관리하고 보호할 것인가에 대한 지침과 규약을 문서..
  • 정보시스템의 보안정책 8페이지
    우리가 하루 하루를 생활하면서 ‘정보’라고 하는 단어를 듣거나 보지 않는 경우는 거의 없다. 그만큼 정보화 사회는 이제 우리의 곁에 다가와 있다. PC를 이용하여 가상의 공간에서 상품에 대한 정보를 얻어 거래가 이루어지고, 과거에는 직접 방문해야만 얻을 수 있었던 선진..
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석 10페이지
    Ⅰ. 보호기술과 저작권보호기술 저작권 보호기술은 저작권 관리기술에서 정의하는 일련의 원칙과 시나리오들을 강제화(Enforcement) 하는 기술로 이해할 수 있다. 시장에 등장한 대부분의 DRM제품들은 저작권 보호기술을 상품화한 것이며, 주요 업체들은 자사의 솔루션에 ..
  • 전자상거래를 위한 보안기술 체계 91페이지
    전자상거래란 전자 공간에서 전자적 방식에 따라 이루어지는 상거래를 의미하며, 특히 최근에는 인터넷의 급속한 확산에 의하여 인터넷상의 전자상거래가 활발히 전개되고 있다. 월드 와이드 웹(웹: World Wide Web)의 등장은 인터넷의 상업적 이용을 보다 활발하게 촉진..
  • 전자상거래보안 34페이지
    특별한 보안 목적을 달성하기 위해 사용되는 수학적 함수 대칭키 암호 - 블록 암호 알고리즘 - 스트림 암호 알고리즘 공개키 암호 확률론적 공개키 암호 전자 서명 등 특정한 보안 목적을 달성 하기 위해 둘 이상의 개체 사이에서 수행되는 일련의 ..
  • 정보보안의 관점으로 본 인터넷의 문제점 27페이지
    Ⅰ.서론1-1. 연구 배경 및 목적1-1-1. 연구 배경 인터넷은 미국 국방성에서 개발한 TCP/IP를 사용하는 네트워크들의 네트워크로서, 전 세계적으로 수천 개의 네트워크와 수 백 만대의 호스트로 연결된 네트워크이다. 초기에는 학교, 연구소 등을 접속한 학술 및 연..
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서