• 파일시티 이벤트
  • 캠퍼스북
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

컴퓨터보안_중간과제물

포스트IT
개인인증판매자스토어
최초 등록일
2023.05.02
최종 저작일
2023.03
6페이지/워드파일 MS 워드
가격 3,000원 할인쿠폰받기
다운로드
장바구니

소개글

1) 정보보호의 핵심목표 기밀성, 무결성, 가용성에 대해서 설명하고, 사용 예시를 들어 기술하시오. (10점)
1-2) 부인방지, 접근제어, 인증에 대해서 기술하시오. (5점)
2) 대칭키 암호와 공개키 암호에 대해 수업시간에 배운 내용과 교재의 내용을 정리 하시오. (10점)
3) 전자서명의 동작원리를 그림으로 그리고 순차적으로 상세하게 설명하시오. (5점)

목차

없음

본문내용

1. 기밀성
기밀성은 정보가 인가된 사용자만이 접근할 수 있도록 보호하는 것입니다. 예를 들어, 은행에서 고객의 개인 정보나 금융 거래 정보를 처리할 때, 해당 정보는 권한이 있는 직원만 접근할 수 있도록 기밀하게 보호되어야 합니다. 이를 위해서는 인가된 사용자에게만 암호화된 정보를 제공하고, 해당 정보에 대한 접근 제어와 모니터링 등의 보안 대책이 필요합니다.

2. 무결성
무결성은 정보가 정확하고 완전하게 유지되도록 보호하는 것입니다. 예를 들어, 의료기관에서 환자의 건강 정보를 기록할 때, 해당 정보가 무결하게 유지되어야 합니다. 이를 위해서는 정보의 정확성을 검증하고, 데이터 변경 및 위조를 방지하기 위한 보안 대책이 필요합니다.

3. 가용성
가용성은 정보가 필요한 사용자가 언제나 접근 가능하도록 보호하는 것입니다. 예를 들어, 전자상거래 사이트에서 많은 수의 동시 접속자가 발생할 경우, 해당 사이트는 무너지지 않고 계속 가용 상태를 유지해야 합니다. 이를 위해서는 서버 자원의 효율적인 운영과 관리, 분산 처리 등의 보안 대책이 필요합니다.
이렇듯, 기밀성, 무결성, 가용성은 정보보호의 핵심 목표이며, 각각의 목표는 다양한 예시에서 적용될 수 있습니다. 정보보호 전문가들은 이러한 목표를 충족시키기 위해 다양한 보안 기술 및 방법을 사용하고 있습니다.

1-2) 부인방지, 접근제어, 인증에 대해서 기술하시오. (5점)
부인방지, 접근제어, 인증은 정보보호를 위한 핵심 보안 메커니즘입니다.

참고 자료

없음

이 자료와 함께 구매한 자료

"컴퓨터보안" 과목 최신 자료

포스트IT
판매자 유형Bronze개인인증
소개
회원 소개글이 없습니다.
전문분야
방송통신대
판매자 정보
학교정보
비공개
직장정보
비공개
자격증
  • 비공개

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
컴퓨터보안_중간과제물
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업