[정보통신과 컴퓨터공학] 운영체제보안

등록일 2003.11.05 MS 파워포인트 (ppt) | 15페이지 | 가격 500원

소개글

3학년 2학기때 발표하고서 A 받은 자료입니다... *^^*
많이 받아 가세요~~~

목차

1. 보안의 정의
2. 보안의 구분
3. 보안의 3가지 요구 조건
4. 보안의 기법
- 인증 교환 기법
- 접근 제어 기법
- 임의 접근 제어
- 강제 접근 제어
5. 암호화
6. 침입 차단 알고리즘
7. 침입 탐지 알고리즘
8. 여분 정보 삽입 기법
9. 경로 제어 기법
10. 데이터 무결성 기법
11. 기타
- 트랩 도어
- 트로이 목마

본문내용

-외부보안

시설보안과 운용 보안으로 나누어 볼 수 있음

*시설보안
천재지변이나 외부침입자로부터 보호하는 것
외부 사용자는 신원 확인 후 사용을 허가
(신원 확인 = 개인카드, 지문 대조 , 음성확인)
*운용보안

-내부보안
하드웨어나 운영체제에 의해서 수행하는 것으로 신뢰성의 향상에 관계가 많음
-비밀성(secrecy)
*컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨
*접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤 정보의 존재 사실자체도 노출되어서는 안됨.

-무결성(integrity)
* 컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 수정할 수 있도록 보장되어야 함을 의미.
* 수정에는 써넣기, 내용 변경하기, 지우기, 새로 만들어 넣기 등이 포함.

-가용성(availability)
*컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미 인증 교환 기법(authentication exchange mechanism)

*인증의 방식
#패스워드 방식
머리 속에 비밀번호를 암기하여 본인임을 확인
#카드
메모리 카드, 스마트 카드와 같은 매체에 비밀번호를 저장
#신체 인증 기술
지문, 홍채, 목소리,정맥을 이용

*인증을 위해 사용 되는 원칙
#비밀 정보(패스워드)를 기억하는가?
#특정물건 (자기카드)을 소유하는가?
#변경 불가능한 어떤 특성(망막 분포)을 갖고 있는가?
#제 3 권위기관이 신원을 확인 하였는가?
*원하는 자료를 검색 해 보세요.
  • [정보통신과 컴퓨터공학] 운영체제보안 5페이지
    체크하게 된며 운영체제의 대부분은 임의적 접근제어 방식(어떤한 사용자든 임의 ... 위해 사용될지라도 방어의 세분성은 보안 운영체제에서 제공 되는것과 ... , 언제나 사용가능하도록 보장되어야 함을 의미 4. 보안 기법 (보호기법
  • [컴퓨터] os 보안체제, 방화벽 14페이지
    방법 - 방화벽의 구조 - 방화벽 암호/터널 운영체제 보안의 개요 u ... 목 차 - 운영체제 보안의 개요 - 운영체제 보안 - 보호대상 객체 ... - 운영체제 보안방법 - 메모리와 주소지정 보호 - 일반 객체에 대한 접근
  • 스마트폰 보안 위협유형, 보안 실태, 스마트폰 정보보안 대책 11페이지
    ) 1) 스마트폰의 개념 스마트폰이란 일반 PC와 같이 범용 운영체제 ... 암호 키 사용 암호 키 사용 File Sharing (default ... 기 분실, 보안성이 취약한 단말기에 의한 정보 유출 자원 공유 및 집중
  • [컴퓨터]해킹의 정의 기법보안 10페이지
    해킹을 더 쉽고 더 은폐시키는데 일조하고 있다. 2. 운영체제 보안 ... 의 취약성을 이용한 해킹 운영체제 보안의 취약성을 이용한 해킹은 불법적으로 ... 안전한 곳에 비치한다. 3-3. 운영체제상에서의 파일시스템 접근제어
  • [컴퓨터시스템보안] 컴퓨터 해킹(Hacking)과 방지기법에 대한 연구 15페이지
    ............................ 6 2. 운영체제 보안의 취약성을 이용한 해킹 ... 3. 운영체제상에서의 파일시스템 접근제어 ... )로부터 안전한 곳에 비치 3. 운영체제상에서의 파일시스템 접근제어
  • [소프트웨어] 시스템 소프트웨어와 응용 소프트웨어 및 운영체제 9페이지
    체제기법 오늘날 운영체제제어에 따라 수행되는 컴퓨터 시스템은 개인용 ... . 통신 제어 시스템 3. 운영체제 Ⅱ. 운영체제 1. 제어 프로그램 2 ... . 처리 프로그램 3. 운영체제기법 4. 시분할 시스템 5. 병렬 처리
  • [해킹] 해킹범죄의 실태분석과 대응방안 13페이지
    범죄의 통계 1) 해킹의 전체추이 2) 운영체제별 해킹사고 현황 3 ... ) 1) 해킹의 전체추이 2) 운영체제별 해킹사고 현황 2005년 해킹 ... 피해시스템의 운영체제는 역시 리눅스가 가장 큰 부분을 차지하였다
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      4. 지식포인트 보유 시 지식포인트가 차감되며
         미보유 시 아이디당 1일 3회만 제공됩니다.
      상세하단 배너
      최근 본 자료더보기
      상세우측 배너
      상세우측 배너
      추천도서
      [정보통신과 컴퓨터공학] 운영체제보안