• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[정보통신과 컴퓨터공학] 운영체제보안

*옥*
최초 등록일
2003.11.05
최종 저작일
2003.11
15페이지/파워포인트파일 MS 파워포인트
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

3학년 2학기때 발표하고서 A 받은 자료입니다... *^^*
많이 받아 가세요~~~

목차

1. 보안의 정의
2. 보안의 구분
3. 보안의 3가지 요구 조건
4. 보안의 기법
- 인증 교환 기법
- 접근 제어 기법
- 임의 접근 제어
- 강제 접근 제어
5. 암호화
6. 침입 차단 알고리즘
7. 침입 탐지 알고리즘
8. 여분 정보 삽입 기법
9. 경로 제어 기법
10. 데이터 무결성 기법
11. 기타
- 트랩 도어
- 트로이 목마

본문내용

-외부보안

시설보안과 운용 보안으로 나누어 볼 수 있음

*시설보안
천재지변이나 외부침입자로부터 보호하는 것
외부 사용자는 신원 확인 후 사용을 허가
(신원 확인 = 개인카드, 지문 대조 , 음성확인)
*운용보안

-내부보안
하드웨어나 운영체제에 의해서 수행하는 것으로 신뢰성의 향상에 관계가 많음
-비밀성(secrecy)
*컴퓨터 시스템내의 정보는 오직 인가 받은 사용자만이 접근 할 수 있도록 보장됨
*접근에는 읽기, 쓰기 , 인쇄하기 등이 있으며, 어떤 정보의 존재 사실자체도 노출되어서는 안됨.

-무결성(integrity)
* 컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 수정할 수 있도록 보장되어야 함을 의미.
* 수정에는 써넣기, 내용 변경하기, 지우기, 새로 만들어 넣기 등이 포함.

-가용성(availability)
*컴퓨터 시스템 정보는 오직 인가 받은 사용자만이 사용할 수 있고, 언제나 사용 가능하도록 보장되어야 함을 의미 인증 교환 기법(authentication exchange mechanism)

*인증의 방식
#패스워드 방식
머리 속에 비밀번호를 암기하여 본인임을 확인
#카드
메모리 카드, 스마트 카드와 같은 매체에 비밀번호를 저장
#신체 인증 기술
지문, 홍채, 목소리,정맥을 이용

*인증을 위해 사용 되는 원칙
#비밀 정보(패스워드)를 기억하는가?
#특정물건 (자기카드)을 소유하는가?
#변경 불가능한 어떤 특성(망막 분포)을 갖고 있는가?
#제 3 권위기관이 신원을 확인 하였는가?

참고 자료

없음
*옥*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
[정보통신과 컴퓨터공학] 운영체제보안
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업