
총 48개
-
방통대 방송대 컴퓨터보안 출석수업과제물 A+2025.01.251. 정보보호의 핵심 목표 정보보호의 핵심 목표 세 가지는 기밀성, 무결성, 가용성이다. 기밀성은 정보에 대한 접근 권한이 없는 자가 정보의 내용을 알지 못하도록 하는 것이다. 무결성은 허락되지 않은 자가 저장되어 있는 정보나 전달 중인 정보를 임의로 수정하지 못하게 하는 것이다. 가용성은 정보에 대한 접근권한이 있는 자가 정보에 접근하고자 할 때 방해받지 않고 언제든 정보를 사용할 수 있는 방식이다. 2. 시프트 암호 평문 'HAPPY'를 시프트 암호로 암호화하면 'LETTC'가 된다. 복호화 과정에서는 암호문 문자의 첫 번째 글...2025.01.25
-
[암호학] 일방향해시함수2025.05.131. 일방향 해시함수의 정의 및 특징 일방향 해시함수는 암호학에서 널리 사용되는 기술로, 임의의 길이인 입력 메시지를 고정된 길이의 해시 값으로 변환하는 기능을 가진 함수입니다. 일방향 해시함수는 특정 데이터의 지문을 추출하여 고정된 길이의 고유한 값, 즉 해시 값을 생성하는 기술입니다. 주요 특징으로는 임의의 길이 메시지로부터 고정 길이의 해시 값 계산, 메시지의 미세한 변화에도 해시 값이 크게 변화, 고속 해시 값 계산, 일방향성 등이 있습니다. 2. 일방향 해시함수의 활용방안 일방향 해시함수는 파일의 무결성 검사, 비밀번호 저...2025.05.13
-
데이터베이스 외래키 사용 시 발생되는 문제와 해결방법에 대해 조사하시오2025.01.121. 무결성 제약 조건 위배 무결성 제약 조건 위배는 데이터베이스에서 중요한 문제 중 하나이다. 특히 외래키 제약이 설정된 테이블에서 데이터가 수정되거나 삭제될 때 이러한 문제가 발생할 수 있다. 예를 들어, 부모 테이블의 레코드가 삭제되면 해당 레코드를 참조하는 자식 테이블의 레코드가 유효하지 않게 되는 경우가 있다. 이는 참조 무결성 제약을 위배하는 것으로 간주된다. 무결성 제약 조건 위배는 데이터베이스의 일관성을 깨뜨리고, 데이터의 정확성을 보장하지 못하게 만든다. 이는 데이터베이스의 신뢰성을 저해하고, 의사 결정에 오류를 유...2025.01.12
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
데이터베이스 보안에 대한 이해와 강화 방법2025.01.021. 데이터베이스 보안 이해 데이터베이스 보안은 부정 액세스, 데이터 위반 및 기타 악의적인 활동으로부터 데이터베이스 관리 시스템(DBMS)과 포함된 데이터를 보호하는 방법입니다. 데이터의 기밀성, 무결성, 가용성을 확보하기 위해 다양한 보안 대책과 프로토콜을 구현합니다. 데이터베이스 보안은 기밀 데이터 보호, 데이터 보호 규제 준수, 데이터 유출로 인한 재무적 손실 방지 등의 이유로 중요합니다. 2. 잠재적인 보안 위협 데이터베이스 보안 위협에는 무단 액세스, 데이터 유출, SQL 주입 공격, 내부 위협 등이 있습니다. 무단 액세...2025.01.02
-
전자기록물2025.04.271. 전자기록물의 정의 전자기록물은 컴퓨터를 통해 생산, 전송, 처리 될 수 있는 기록물을 일컫는데, 정보관리 및 데이터 처리 분야에서는 기록물을 컴퓨터 파일상의 기본 단위를 형성하는 상호 연관된 데이터 요소들의 집합으로 정의한다. 2. 전자기록물의 특성 전자기록물은 마그네틱 테이프, 카세트, CD-ROM, 하드디스크 및 플로피디스크 등 다양한 저장매체에 2진 부호로 작성되며, 컴퓨터 소프트웨어 및 하드웨어를 통해 판독할 수 있고 업데이트, 수정, 삭제 등이 용이하다. 3. 전자기록물의 유형 전자기록물의 유형에는 데이터세트, 텍스트...2025.04.27
-
30점 만점 방통대 데이터처리와활용 2024-2학기2025.01.261. 데이터베이스 설계 온라인 도서 대여 시스템의 데이터베이스를 설계하였다. 회원 정보, 도서 정보, 대여 정보 등의 요구사항을 충족하는 ER 다이어그램을 작성하고, 이를 바탕으로 관계형 데이터베이스 스키마를 작성하였다. 제3 정규형을 만족하는 것으로 확인되었다. 2. SQL 쿼리 작성 데이터베이스 설계를 기반으로 다음과 같은 SQL 쿼리를 작성하고 실행하였다: 1) 가장 많이 대여된 상위 5개 도서의 제목과 대여 횟수 조회, 2) 현재 연체 중인 모든 대여 정보와 해당 회원의 이름, 도서 제목 조회, 3) 특정 회원의 총 대여 횟...2025.01.26
-
해킹과 정보보안2025.01.161. 해킹 해킹은 정보 시스템이나 컴퓨터 네트워크에 불법적으로 접근하여 데이터나 프로그램을 승인 없이 조작하는 행위입니다. 네트워크 해킹, 웹 해킹, 시스템 해킹 등 다양한 유형의 해킹 기법이 존재하며, 이로 인해 개인정보 유출, 금융사기, 기밀정보 탈취 등의 피해가 발생하고 있습니다. 2. 정보보안 정보보안은 조직의 중요한 정보 자산을 보호하기 위한 포괄적인 활동과 대책입니다. 기밀성, 무결성, 가용성의 3대 요소를 유지하기 위해 기술적, 물리적, 관리적 보안 대책을 통합적으로 적용해야 합니다. 개인 차원에서도 정품 프로그램 사용...2025.01.16
-
데이터베이스는 여러 개의 테이블을 사용하여 데이터를 저장한다. 여러 개의 테이블을 사용해야 하는 이유와 다수의 테이블을 사용하였을 때 어떤 정보를 검색하기 위하여 사용하는 기법2025.05.071. 다수의 테이블 사용 이유 데이터의 복잡성을 처리하기 위해 다수의 테이블을 사용한다. 각각의 정보를 별도의 테이블로 분리하여 저장하면 데이터의 복잡성을 줄일 수 있고, 데이터의 유지보수 및 처리가 용이해진다. 또한 데이터 중복을 방지하고 데이터의 일관성을 유지할 수 있다. 2. 다중 테이블 검색 기법 JOIN, UNION, INTERSECT, EXCEPT 등의 다중 테이블 검색 기법을 사용하여 다양한 조건으로 원하는 정보를 추출할 수 있다. 이때 성능 문제와 보안 문제를 고려해야 하며, 데이터 모델링, 인덱스 사용, 보안성 강화...2025.05.07
-
정보전달의 무결성 및 채널모호도2025.05.031. 정보전달의 무결성 통신에서 무결성이란 정보가 변형되지 않고 전달되는 것을 의미한다. 음성은 약간의 변형을 허용하지만, 데이터는 1비트의 변형으로도 심각한 오류가 발생할 수 있다. 이를 해결하기 위해 정보의 추상명사를 정량화하여 원하는 정보를 높은 확률로 전달할 수 있는 기전이 마련되었다. 정보 전달의 무결성을 위해 아스키 코드와 비트 단위 부호화가 사용되며, 작은 단위의 비트를 사용하는 것이 무결성 유지에 좋다. 2. 채널 모호도 채널 모호도는 정보량이 입력부터 출력까지 전달되는 것을 의미한다. 입력 엔트로피는 입력으로부터 들...2025.05.03