[정보통신과 컴퓨터공학] 운영체제보안
- 최초 등록일
- 2003.11.05
- 최종 저작일
- 2003.11
- 15페이지/ MS 파워포인트
- 가격 1,000원
소개글
3학년 2학기때 발표하고서 A 받은 자료입니다... *^^*
많이 받아 가세요~~~
목차
1. 보안의 정의
2. 보안의 구분
3. 보안의 3가지 요구 조건
4. 보안의 기법
- 인증 교환 기법
- 접근 제어 기법
- 임의 접근 제어
- 강제 접근 제어
5. 암호화
6. 침입 차단 알고리즘
7. 침입 탐지 알고리즘
8. 여분 정보 삽입 기법
9. 경로 제어 기법
10. 데이터 무결성 기법
11. 기타
- 트랩 도어
- 트로이 목마
본문내용
-외부보안
시설보안과 운용 보안으로 나누어 볼 수 있음
*시설보안
천재지변이나 외부침입자로부터 보호하는 것
외부 사용자는 신원 확인 후 사용을 허가
(신원 확인 = 개인카드, 지문 대조 , 음성확인)
*운용보안
-내부보안
하드웨어나 운영체제에 의해서 수행하는 것으로 신뢰성의 향상에 관계가 많음
-비밀성(secrecy)
*컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨
*접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤 정보의 존재 사실자체도 노출되어서는 안됨.
-무결성(integrity)
* 컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 수정할 수 있도록 보장되어야 함을 의미.
* 수정에는 써넣기, 내용 변경하기, 지우기, 새로 만들어 넣기 등이 포함.
-가용성(availability)
*컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미 인증 교환 기법(authentication exchange mechanism)
*인증의 방식
#패스워드 방식
머리 속에 비밀번호를 암기하여 본인임을 확인
#카드
메모리 카드, 스마트 카드와 같은 매체에 비밀번호를 저장
#신체 인증 기술
지문, 홍채, 목소리,정맥을 이용
*인증을 위해 사용 되는 원칙
#비밀 정보(패스워드)를 기억하는가?
#특정물건 (자기카드)을 소유하는가?
#변경 불가능한 어떤 특성(망막 분포)을 갖고 있는가?
#제 3 권위기관이 신원을 확인 하였는가?
참고 자료
없음