[정보통신과 컴퓨터공학] 운영체제보안

등록일 2003.11.05 MS 파워포인트 (ppt) | 15페이지 | 가격 500원

소개글

3학년 2학기때 발표하고서 A 받은 자료입니다... *^^*
많이 받아 가세요~~~

목차

1. 보안의 정의
2. 보안의 구분
3. 보안의 3가지 요구 조건
4. 보안의 기법
- 인증 교환 기법
- 접근 제어 기법
- 임의 접근 제어
- 강제 접근 제어
5. 암호화
6. 침입 차단 알고리즘
7. 침입 탐지 알고리즘
8. 여분 정보 삽입 기법
9. 경로 제어 기법
10. 데이터 무결성 기법
11. 기타
- 트랩 도어
- 트로이 목마

본문내용

-외부보안

시설보안과 운용 보안으로 나누어 볼 수 있음

*시설보안
천재지변이나 외부침입자로부터 보호하는 것
외부 사용자는 신원 확인 후 사용을 허가
(신원 확인 = 개인카드, 지문 대조 , 음성확인)
*운용보안

-내부보안
하드웨어나 운영체제에 의해서 수행하는 것으로 신뢰성의 향상에 관계가 많음
-비밀성(secrecy)
*컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨
*접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤 정보의 존재 사실자체도 노출되어서는 안됨.

-무결성(integrity)
* 컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 수정할 수 있도록 보장되어야 함을 의미.
* 수정에는 써넣기, 내용 변경하기, 지우기, 새로 만들어 넣기 등이 포함.

-가용성(availability)
*컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미 인증 교환 기법(authentication exchange mechanism)

*인증의 방식
#패스워드 방식
머리 속에 비밀번호를 암기하여 본인임을 확인
#카드
메모리 카드, 스마트 카드와 같은 매체에 비밀번호를 저장
#신체 인증 기술
지문, 홍채, 목소리,정맥을 이용

*인증을 위해 사용 되는 원칙
#비밀 정보(패스워드)를 기억하는가?
#특정물건 (자기카드)을 소유하는가?
#변경 불가능한 어떤 특성(망막 분포)을 갖고 있는가?
#제 3 권위기관이 신원을 확인 하였는가?
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서