• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

컴퓨터 네트워크 보안 확보를 위한 접근통제

*원*
개인인증판매자스토어
최초 등록일
2012.09.12
최종 저작일
2012.07
8페이지/한글파일 한컴오피스
가격 1,500원 할인쿠폰받기
다운로드
장바구니

소개글

컴퓨터 네트워크 보안 확보를 위한 접근통제를 주제로 한 레포트입니다.

목차

1. 들어가며
2. 접근 판단기준
(1) ID
(2) 역할
(3) 위치
(4) 시간
(5) 서비스 제약
(6) 널리 사용되는 접근 양식
3. 정책
4. 기술적인 구현 메카니즘
(1) 내부 접근 통제
① 패스워드와 기타 사용자 식별 및 인증 메카니즘
② 접근 통제 리스트
③ 제한적인 사용자 인터페이스
④ 보안 표식(Security Label)
(2) 외부 접근 통제
① 포트 보호장치
② 안전한 게이트웨이(Gateway)
③ 호스트 간의 신분증명
5. 접근 통제의 관리
(1) 집중 관리 방식
(2) 분산 관리 방식
(3) 조합 관리 방식

본문내용

대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든 사용자가 접근가능하고 어떤 것은 몇몇 그룹 혹은 부서에서 필요로 하며 또한 극소수의 사람만이 접근할 수 있는 것도 있다. 사용자는 자신의 업무를 수행하는데 필요한 정보에는 접근해야 하는 반면, 자신의 책무와는 무관한 접근은 단호히 거부하는 것도 필요하다. 이는 인적정보를 조작, 수집하는 조작자의 신분이 확인이 된 후, 조작자의 신분이나 직위에 따라 정보시스템 내에서 인적정보를 활용하는 권한을 제한함으로써 접근할 수 있는 정보의 범위를 최저한도로 설정함으로써 인적정보의 불법적인 유출을 막게 됨으로 프라이버시 문제에 대한 기술적 대응책을 제공한다.

접근(access)은 컴퓨터 자원과 연관된 자격을 일컬으며, 접근 통제(access control)는 이러한 자격이 외연적으로 가능케되거나 어떤 방식으로든 제한되는 수단을 의미한다. 논리적(logical) 접근 통제는 누가 혹은 무엇이 시스템 자원을 사용할 수 있는 지를 제한하는 기술적인 수단이다. 논리적인 접근 통제는 누가 혹은 무엇이(예: 프로세스인 경우) 시스템의 특정 자원에 접근할 수 있는가와 이 때 허가되는 접근의 형태를 규정한다.

<중략>

분산 관리 방식에서는 파일의 소유자 혹은 생성자에 의해 접근이 직접 통제된다. 이는 해당 정보에 가장 책임이 있고, 해당 정보와 그 사용처에 대하여 가장 잘 알며 누가 그리고 어떤 형태의 접근을 원하는 지를 가장 잘 판단할 수 있는 사람이 접근을 통제하도록 하는 방식이다.

참고 자료

없음

자료후기(1)

*원*
판매자 유형Platinum개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 파워포인트파일 정보시스템발전,정보시스템보안필요성,시스템장애요인 22페이지
    ② 데이터 보완 (D/B 접근 통제) ③ 네트워크 보안 가용성: 데이터 ... 가용성 등을 확보하기 위해 정보시스템 환경의 기본 사랑에 대한 보호책을 사규 ... 비밀성: 시스템에 대한 불법 접근통제, 노출되지 않도록 함. - 제도적
  • 워드파일 산업테러와 기반시설보호 관련 과제 8페이지
    네트워크 케이블을 구분하고 네트워크 접근통제 필요) ② 악성코드 유입 방지 ... 설치, 입출력 정보에 대한 보안 통제보안 강화 필요 ④ 접근 통제 서버팜에 ... - 네트워크 보안 기법으로 공격으로부터 내부의 자료를 보호하기 위해 망을
  • 워드파일 사이버테러 대응 매뉴얼(표준) 10페이지
    필요에 따라서는 감염된 서버를 네트워크로부터 분리시키거나 네트워크 접근통제를 ... 분리시키거나 네트워크 접근 통제를 실시한다. 5.4 시스템분석과 원인제거 ... 해킹 당한 컴퓨터네트워크에서 분리하라. 가능한 빨리 백업을 받으라.
  • 파워포인트파일 정보 보안 위협,대응 정책 ENISA,정보 보안,에스토니아 사이버 공격, 9페이지
    감염 컴퓨터통제하기 위해 웹 서버 , 운영체제 또는 응용 프로그램의 ... 창출 1 상호호환성과 표 준 2 신뢰와 보안 3 초고속 인터넷 접근 성 ... 있으며 결국 감염된 컴퓨터는 해커의 완전한 통제하에 놓 임 프랑스 해군 –
  • 워드파일 경영정보시스템 제8장 사례 연구 과제 4페이지
    장치자물쇠는 USB 장치 수준의 데이터 접근 통제 및 USB장치와 소프트웨어 ... 모든 컴퓨터의 USB 포트를 차단하는 조치를 취하기도 하였다. ... 이를 위해 런던 경찰은 데이터 보안 시스템을 강화하려는 시도가 지속적으로
더보기
최근 본 자료더보기
탑툰 이벤트
컴퓨터 네트워크 보안 확보를 위한 접근통제
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업