[정보통신과 컴퓨터공학] 운영체제보안

등록일 2003.11.05 파워포인트파일MS 파워포인트 (ppt) | 15페이지 | 가격 500원
다운로드
장바구니관심자료
상세신규 배너

소개글

3학년 2학기때 발표하고서 A 받은 자료입니다... *^^*
많이 받아 가세요~~~

목차

1. 보안의 정의
2. 보안의 구분
3. 보안의 3가지 요구 조건
4. 보안의 기법
- 인증 교환 기법
- 접근 제어 기법
- 임의 접근 제어
- 강제 접근 제어
5. 암호화
6. 침입 차단 알고리즘
7. 침입 탐지 알고리즘
8. 여분 정보 삽입 기법
9. 경로 제어 기법
10. 데이터 무결성 기법
11. 기타
- 트랩 도어
- 트로이 목마

본문내용

-외부보안

시설보안과 운용 보안으로 나누어 볼 수 있음

*시설보안
천재지변이나 외부침입자로부터 보호하는 것
외부 사용자는 신원 확인 후 사용을 허가
(신원 확인 = 개인카드, 지문 대조 , 음성확인)
*운용보안

-내부보안
하드웨어나 운영체제에 의해서 수행하는 것으로 신뢰성의 향상에 관계가 많음
-비밀성(secrecy)
*컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨
*접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤 정보의 존재 사실자체도 노출되어서는 안됨.

-무결성(integrity)
* 컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 수정할 수 있도록 보장되어야 함을 의미.
* 수정에는 써넣기, 내용 변경하기, 지우기, 새로 만들어 넣기 등이 포함.

-가용성(availability)
*컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미 인증 교환 기법(authentication exchange mechanism)

*인증의 방식
#패스워드 방식
머리 속에 비밀번호를 암기하여 본인임을 확인
#카드
메모리 카드, 스마트 카드와 같은 매체에 비밀번호를 저장
#신체 인증 기술
지문, 홍채, 목소리,정맥을 이용

*인증을 위해 사용 되는 원칙
#비밀 정보(패스워드)를 기억하는가?
#특정물건 (자기카드)을 소유하는가?
#변경 불가능한 어떤 특성(망막 분포)을 갖고 있는가?
#제 3 권위기관이 신원을 확인 하였는가?
  • 구매평가(0)
  • 구매문의(0)
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      4. 지식포인트 보유 시 지식포인트가 차감되며
         미보유 시 아이디당 1일 3회만 제공됩니다.

      찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

      • 한글파일 [정보통신과 컴퓨터공학] 운영체제보안 5페이지
        체크하게 된며 운영체제의 대부분은 임의적 접근제어 방식(어떤한 사용자든 임의 ... 위해 사용될지라도 방어의 세분성은 보안 운영체제에서 제공 되는것과 ... , 언제나 사용가능하도록 보장되어야 함을 의미 4. 보안 기법 (보호기법
      • 한글파일 [컴퓨터] os 보안체제, 방화벽 14페이지
        방법 - 방화벽의 구조 - 방화벽 암호/터널 운영체제 보안의 개요 u ... 목 차 - 운영체제 보안의 개요 - 운영체제 보안 - 보호대상 객체 ... - 운영체제 보안방법 - 메모리와 주소지정 보호 - 일반 객체에 대한 접근
      • 한글파일 스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책 11페이지
        ) 1) 스마트폰의 개념 스마트폰이란 일반 PC와 같이 범용 운영체제 ... 암호 키 사용 암호 키 사용 File Sharing (default ... 기 분실, 보안성이 취약한 단말기에 의한 정보 유출 자원 공유 및 집중
      • 한글파일 [컴퓨터]해킹의 정의 기법보안 10페이지
        해킹을 더 쉽고 더 은폐시키는데 일조하고 있다. 2. 운영체제 보안 ... 의 취약성을 이용한 해킹 운영체제 보안의 취약성을 이용한 해킹은 불법적으로 ... 안전한 곳에 비치한다. 3-3. 운영체제상에서의 파일시스템 접근제어
      • 한글파일 [컴퓨터시스템보안] 컴퓨터 해킹(Hacking)과 방지기법에 대한 연구 15페이지
        ............................ 6 2. 운영체제 보안의 취약성을 이용한 해킹 ... 3. 운영체제상에서의 파일시스템 접근제어 ... )로부터 안전한 곳에 비치 3. 운영체제상에서의 파일시스템 접근제어
      • 한글파일 [소프트웨어] 시스템 소프트웨어와 응용 소프트웨어 및 운영체제 9페이지
        체제기법 오늘날 운영체제제어에 따라 수행되는 컴퓨터 시스템은 개인용 ... . 통신 제어 시스템 3. 운영체제 Ⅱ. 운영체제 1. 제어 프로그램 2 ... . 처리 프로그램 3. 운영체제기법 4. 시분할 시스템 5. 병렬 처리
      • 한글파일 전자상거래 제반사항조사 11페이지
        보안시스템 1. 안전장치의 필요성 2. 암호기법 3. 인증기관과 인증 ... 같은 암호기법(cryptography)은 이러한 정보안전서비스를 ... 충족시키는 중요한 도구이다. 2. 암호기법 1 대칭적 암호방법
      더보기
      우수 콘텐츠 서비스 품질인증 획득
      최근 본 자료더보기
      상세우측 배너
      상세우측 배너
      추천도서yes24
      다음
      [정보통신과 컴퓨터공학] 운영체제보안