정보 보안 관리의 이해

최초 등록일
2017.11.15
최종 저작일
2017.11
33페이지/파워포인트파일 MS 파워포인트
가격 1,900원 할인쿠폰받기
판매자pri**** (본인인증회원) 6회 판매
다운로드
장바구니

소개글

정보 보안 관리의 이해

목차

정보보안 개요
정보 보안 위협의 예(1)
정보 보안 위협의 예(2)
정보보안 목표
비밀성
정보보안 서비스
정보보안의 생활화
컴퓨터 바이러스 개요
컴퓨터 바이러스 분류
컴퓨터 바이러스 예방과 제거
악성 프로그램
해킹
피싱과 스파이웨어
암호화 개요
암호화 기법 분류
비밀키 암호화
공개키 암호화
디지털 서명
공개키 암호 기법의 특징
인증
전자서명
공인인증서
공인인증서 활용
전자메일 보안
웹 보안
방화벽
방화벽 동작 원리
방화벽 종류(1)
방화벽 종류(2)

본문내용

부인방지
송신자와 수신자 두 사람 각각 전송하지 않았다고 주장하거나, 수신하지 않았다고 주장하는 것을 막는 방법
접근제어
네트워크상에서 호스트 시스템이나 통신 링크에 연결된 응용 프로그렘으로의 접근을 제한하거나 조절하는 능력
컴퓨터 바이러스 예방과 제거
컴퓨터의 보안 업데이트가 자동으로 실행될 수 있도록 설정한다.
백신 프로그램 또는 개인 방화벽 등 보안 프로그램을 설치 운영한다.
불법 복사를 하지 않고 정품만을 사용한다.
중요한 프로그램이나 자료는 수시로 백업(backup)한다.
새로운 프로그램 사용시 항상 1∼2개 정도의 최신 버전 백신 프로그램으로 검사하고, 정기적으로 모든 디스크를 검사한다.
쉐어웨어나 공개 프로그램을 사용할 경우 컴퓨터를 잘 아는 사람이 오랫동안 잘 사용하고 있는 것을 복사하여 사용한다. 새로운 프로그램을 사용할 때는 항상 복수의 최신 버전 백신 프로그램을 사용하여 검사하고, 정기적으로 모든 디스크를 검사한다.
감염되지 않은 것이 확인된 깨끗한 도스 디스켓에 쓰기 방지 탭(write-protect tab)을 붙여서 비상시에 사용할 수 있도록 미리 준비해둔다.
눈에 뛰는 제목의 전자메일을 경계해야 한다. 악성 워드 매크로 바이러스에는 'The most important Thing' 등의 제목이나 자극적인 설명이 따른다. 이런 파일은 바이러스가 감염되어 있을 가능성이 높다.

참고 자료

없음

자료문의

ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.
ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.

판매자 정보

pri****
(본인인증회원)
회원 소개글이 없습니다.
판매지수
ㆍ판매 자료수
1,000+
ㆍ전체 판매량
10,000+
ㆍ최근 3개월 판매량
799
ㆍ자료후기 점수
평균 A
ㆍ자료문의 응답률
8%
판매자 정보
ㆍ학교정보
  • 비공개
ㆍ직장정보
  • 비공개
ㆍ자격증
  • 비공개
  • 위 정보 및 게시물 내용의 진실성에 대하여 해피캠퍼스는 보증하지 아니하며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
    위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지되어 있습니다.
    저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.

    찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

    • 한글파일 네트워크 이용 및 컴퓨터 보안-정보와 이해 리포트- 9페이지
      의식이 적음. -2. 컴퓨터 범죄와 방지대책 ▶정보기기 관련 범죄: 보안성이 ... (정보의 이해와 활용 리포트) 네트워크 이용 및 컴퓨터 보안 과 목 ... .정보통신의 개념 2.인터넷 3.컴퓨터 범죄 4.컴퓨터 보안 5.정보 윤리
    • 워드파일 모바일 보안의 모든것(A+자료) 6페이지
      공인인증서, 전자서명 공개키암호를 이용한 전자서명방식과 공인인증서 ... 기기정보, 성명, 주민등록번호, 은행계좌번호, 공인인증서 등 금융정보 및 ... 메시지의 해쉬값과 복호된 해쉬값을 비교하여 검증 공인인증서 구조 표 참조
    • 워드파일 정보보호의 개요 리포트 25페이지
      > 마이크로소프트 설립 > 애플 컴퓨터의 탄생 연대별 해킹보안 ... 미 국방부 컴퓨터 해킹 : 극비 군사통신 데이터 획득 • 1986년 ... 해킹 잡지 ‘2600’ 정기 출판 • 1986년 컴퓨터 범죄 관련 최초의
    • 워드파일 정보 보호 산업 개요 4페이지
      보안은 다음과 같다. . 웹 방화벽 다양한 형태의 웹 기반 해킹 및 ... 보안 무선을 이용하는 통신네트워크 상에서 인증, 키 교환 및 데이터 암호 ... . . 시스템접근통제(PC방화벽 포함) 자료가 외부로 유출되는 것을 방지하기 위해
    • 한글파일 (요약)공인인증과 전자서명의 미래 9페이지
      기관 전자서명 공인인증서 금융결제원, 한국정보인증, 한국전자인증 ... 폐지와 대체 논란이 증대됨 - 공인인증서전자서명 기능을 구현할 때 ... ) 공인인증서는 법적으로 온라인 서비스의 전자서명과 본인확인의 두 가지
    • 한글파일 [A+ 레포트] 정보보호법 / 개인정보 유출의 문제점과 해결 방안 5페이지
      공인인증서 해킹 사례가 더욱 늘어나고 있다. 핸드폰이 PC보다 보안 ... 한의 보안장치 보안솔루션 5. 전자 금융 거래법의 개정, 공인인증서의 의무 ... . 공인인증서는 1999년 전자 서명법이 발효되면서 11명의 암호학 교수들이
    • 워드파일 정보보안 산업 및 업체 검토 3페이지
      보안 등이 있다. 하드웨어는 방화벽, 침입방지시스템, DDoS 차단 ... , 시스템(단말) 보안, 콘텐츠/정보유출 방지 보안, 암호/인증, 보안 ... > . 네트워크 보안: 1 웹방화벽 2 네트워크(시스템) 방화벽 3 침입방지
    더보기
    상세하단 배너
    우수 콘텐츠 서비스 품질인증 획득
    최근 본 자료더보기
    정보 보안 관리의 이해