• AI글쓰기 2.1 업데이트
  • 통합검색(2,679)
  • 리포트(2,317)
  • 시험자료(158)
  • 자기소개서(88)
  • 방송통신대(84)
  • 논문(18)
  • 서식(7)
  • ppt테마(5)
  • 이력서(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"정보기술시스템의 기밀성 및 무결성 보장 기본권 (IT 기본권)" 검색결과 461-480 / 2,679건

  • 국공립대학 보안 관련 학사 졸업 논문 (공공기관 재택근무의 활성화에 따른 보안 취약점과 대응방안)
    보안에 취약한 점을 띄고 있다. 기본적으로 재택근무는 조직 내 네트워크 시스템에 대한 외부 접근을 증가시키며, 이는 곧 내부 시스템에 대한 보안위협의 경로 가능성을 증가 ... 은 아니지만 재택에서 근무를 진행하면서 고의로 정보를 유출하지 않는 한 도난·분실에 대한 위험이 적을 것으로 사료된다. 본 논문에서는 관리적·기술적 측면에서의 보안 취약점의 기준은 기밀 ... 통신기술의 발달로 신종 모바일 악성코드가 지속적으로 생겨나면서 사용자의 개인정보 유출, 악성코드 감염으로 인한 자료 유출, 비대면회의 장애로 인한 동작불능, 도청 감청으로 인한
    Non-Ai HUMAN
    | 논문 | 9페이지 | 3,000원 | 등록일 2022.04.18 | 수정일 2022.07.11
  • 판매자 표지 자료 표지
    전자무역론3공통) 전자무역의 개념과 구성 요소에 대해 기술하시오. 전자무역의 효과에 대해 정리하시오0k
    당사자, 은행, TTP 상호간에 신뢰성을 증진시키는 것이 주요한 선결 요건이 되므로 정보보안 기술면에서 진정성의 보장, 무결성의 확보, 부인방지 기능의 요구, 기밀성 확보가 선결되한다. ... 화로 연결되고 있다.1) 공인인증기관의 저변확대가 이루어져야전자결제시스템에 대한 정보보안기술 국제적으로 공인된 인증시스템의 구축과 공인인증기관의 저변확대가 이루어 져야 한다. 국제거래 ... 이 자유롭게 진행되고 있다. 전 세계는 컴퓨터나 인터넷 등 IT기술이 발달한 정보화시대이다. 이러한 정보화시대에는 무역을 하는데 있어 전통적인 무역방식인 종이 서류를 이용하거나 신용장
    Non-Ai HUMAN
    | 방송통신대 | 7페이지 | 6,000원 | 등록일 2020.03.19
  • 판매자 표지 자료 표지
    [레포트] 기업의 사회적 책임
    CSR에는 지속 가능하고 환경 친화적인 관행 채택, 직장 다양성 포용성 촉진, 공정한 노동 관행 보장, 투명하고 윤리적인 비즈니스 운영 유지가 포함됩니다.CSR의 기본 원칙 ... 적 비즈니스 관행: CSR은 비즈니스 운영에서 윤리적 행동과 무결성을 촉진하는 것을 포함합니다. 여기에는 윤리적 기준 준수, 부패 뇌물 방지, 공정한 경쟁 보장, 인권 존중 ... 행사지하는 것을 포함합니다. 여기에는 법률 규정 준수 보장, 우수한 기업 지배 구조 실행, 윤리적 감사 실시, 이해관계자에게 관련 정보 공개 등이 포함됩니다. 기업은 또한 사회
    논문 | 10페이지 | 6,000원 | 등록일 2023.06.30 | 수정일 2023.07.04
  • 관리적보안 PPT
    수집 , 가공 , 저장 , 검색 , 송신 , 수신 중 훼손 , 변조 , 유출 등을 방지하기 위한 관리적 / 기술적 수단을 마련하는 것을 말한다 . 발생할 수 있는 기밀성 무결 ... 정보보호 정책 조직 정보보호정책 ( 공개정보 ) 정보보호 관련 지침 ( 기밀정보 ) 정보보호규정 ( 기밀정보 ) 정보보호 절차서 ( 기밀정보 )국가나 관련 산업에서 정하는 정보 ... 관리적 보안 Administrative security1. 정보보호 관리개념 2. 정보보호 정책 조직 3. 위험관리 4. 대책구현 운영 Index 5. 참조1 정의 목적
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 3,000원 | 등록일 2020.07.23
  • 정보처리기사 이론정리2020
    데이터를 송수신하는 두 컴퓨터 사이에 위치하여 인증, 암호화, 무결성보장보안 점검 - 시간 상태 동기화 구문 사용보안 점검 - 에러처리 예외처리 구문에 스택 트레이스 출력보안 ... 정규화 수행(슈퍼타입, 서브타입 테이블 조합)반정규화 시스템 성능 향상 개발 운영의 편의성을 위해 정규화된 data 모델을 통합, 중복, 분리하는 과정반정규화 방법 ... 조 키로거 공격(키보드 움직임을 탐지), 랜섬웨어(돈 요구), 백도어(유지보수 편의를 위해 시스템 보안을 제거하여 만든 비밀 통로) * 백도어 탐지 방법 무결성 검사, 로그분석
    Non-Ai HUMAN
    | 시험자료 | 7페이지 | 2,000원 | 등록일 2020.10.28
  • 간호정보학/의료정보학 - 정보보호
    , 인적자원 관리 , 정보 시스템 운영 보안관리 , 네트워크 로그관리 , 백업 저장매체 관리 사용자 인증 접근권환 관리 , 침해사고 예방 대응 등 관리적 , 기술 ... 정보보안의 기술적 보안대책 접근통제 정책 수립 개인정보 취급자의 접근 통제와 모니터링 이행 개인정보 암호화 정책 , 암호화 관리방안 수립 시행 개인정보처리시스템 관련 자산 ... 성 3 보건의료 정보보호의 필요성 Ⅰ 보건의료인의 정보보호를 위한 원칙 41. 보건의료 정보화의 필요성 보건의료 정보화 : 의료 의료서비스 등을 제공하는 과정에 정보 기술과 전자
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 2,500원 | 등록일 2020.09.15
  • 4차 산업혁명 시대의 정보통신개론 7~12장 연습문제 풀이
    다.VoIP 기술에 대한 설명으로 옳지 않은 것은?① 기능 동작이 PSTN에 비해 단순하고, 보안에 강하다.② 인터넷과 연계된 다양한 부가 서비스를 제공한다.③ PSTN에 비해 ... 착신호의 신뢰성을 증가시키는 것은?① 전력제어② 위치등록③ 핸드 오프④ 호처리다음 중 위성통신 시스템의 장점이 아닌 것은?① 통신 비용 품질이 균일하다.② 광대역 고속 통신 ... 는 데이터베이스로부터 TV 수 상기와 전화회선을 이용하여 사용자가 원하는 각종 정보를 제공하는 것은?① 비디오텍스② 팩시밀리③ VRS(Video Response System)④ 입력장치
    Non-Ai HUMAN
    | 시험자료 | 71페이지 | 6,000원 | 등록일 2020.11.17 | 수정일 2023.04.12
  • IT업계,삼성시스템분석,삼성의모순,이직의현주소
    적 피해 국력에도 큰 피해 기술 유출 주제선정이유 현황3) IT 기업의 기술유출 주제선정이유 현황SESSION 02 자발적 이직관리 유형 이직관리의 현주소1) 동종업계 이직 ... vs 개인 문제제기 주장IT 2 ) IT 노조 입장 IT 노조는 'IT 개발자는 재취업도 하지 말란 말인가 ' 라는 제하의 성명에서 “ 새로운 기술을 만들어 온 노동자는 퇴직 ... 헤어지지 못하는 기업 … 떠나가지 못하는 인재 … IT 업계 자발적 이직에 대하여Contents 1 IT 업계 이직바람이 분다 2 이직의 현주소 3 삼성 시스템 분석 5 토론 4
    Non-Ai HUMAN
    | 리포트 | 41페이지 | 3,000원 | 등록일 2020.09.05
  • 정보활용시대의 정보보호의 필요성과 방법
    도록(가용성) 하는 일련의 작업'각 정의를 살표보면 결국 정보보호와 정보보안은 조직의 자산 정보를 보호하기 위한 “기밀성, 무결성, 가용성, 인증성 부인방지를 보장하기 위하여 기술 ... 정보활용시대의 정보보호의 필요성과 방법제1장 서 론정보기술(IT) 인프라가 기업의 핵심 인프라로 자리 잡으면서, 기업은 고객에게 다양하고 유용한 서비스 재화를 제공을 통한 시장 ... 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말한다.※ 정의
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2019.12.27
  • 미래 인터넷 필수 해결요소 : 사물인터넷을 중심으로
    으로는 데이터 통신에 대한 기밀성 무결성이 요구되며, 안전한 키 관리 분배 기능이 요구된다. 또한, 센서 네트워크의 특성을 고려한 안전한 플랫폼 설계가 필요하다. 최근 ... 다. 그러나 현재의 인터넷은 40여 년 전 정보의 공유를 위하여 설계된 망으로써, 이동성, 보안성, 서비스 품질 보장성 등의 원천적인 한계점을 가지고 있다. 특히, 스마트폰, 스마트TV ... 구조ternet of things)이다. 사물인터넷(IOT)은 생활 속 사물들을 유무선 네트워크로 연결해 정보를 공유하는 환경을 의미한다. 이 기술을 이용하면 우리는 가전제품, 전자
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2019.12.22
  • 의무기록 정보관리학, 4장 전자 의무기록 요약본
    의 안전관리1. 전자의무기록시스템에서 정보 공유 시 문제점과 해결기술가) 기밀성: 환자의 의료 개인정보 누출 위험암호화 기술, 즉 암호화 키의 안전한 전달수단 확보로 환자의 개인 ... , EMR)(1) 2단계의 Computerize Medical Record System을 한 단계 수준 향상시킨 것으로 한 의료기관 내에서 환자정보르 공유하는 시스템이다.(2) 처음 ... ) 2단계: 환자 진료에 참여하는 모든 관계자들이 전자의무기록 정보를 조회, order cumunication system/ 과들기리 진료지원시스템 공유타) 1단계: 과별 진료지원
    Non-Ai HUMAN
    | 시험자료 | 6페이지 | 1,500원 | 등록일 2020.10.14
  • 파워포인트 도형 서식 모음(527p)
    시스템정보기술 기획 시스템설계 개발 시스템 설치 사용자 교육시스템 개발, 통합 운영 고객의 정보처리업무 대행 장기계약에 의한 일괄 서비스기존 소프트웨어의 최대 ... 과의 연계 전국적인 서비스 필요에 따른 시스템 확장업 무 적 고 려기술적 고려타 시스템 연계 측면비 용비즈니스 전략기술기반프로세스조직통합시스템IT 추진방향 제시와 관리 경영진 보 ... 화 색상별로 열차정보를 구분하여 이용객의 편의성 증대 명확한 정보전달로 출발, 도착, 개표, 행선 등 여객을 유도상업 공익광고로 부가가치 창출 가능 고속철도시스템 기술을 통하여 일반
    Non-Ai HUMAN
    | ppt테마 | 527페이지 | 2,500원 | 등록일 2017.12.28 | 수정일 2018.01.02
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    결 성 유지 힘들다? 비 인가자의 액세스 봉쇄 : 사용자 인증? 액세스 제어 필요 : 시스템 소프트웨어의 손상 침해 방지? 보안 대책 요구 : 데이터베이스 파일 보호 ... ◆ 보안 요구 사항? 비밀성(기밀성)? 정보가 비인가 된 사용자(프로세스)에게 누설, 공개되지 않음? 무 결 성? 정보가 의도적 또는 비의도적으로 변조, 파괴되지 않는 특성? 가용성 ... ? 정보는 인가 받은 사용자만이 이용, 사용 가능 보장? 인증? 사용자의 신분과 자격여부 확인 - 비밀번호 또는 비밀키 사용? 액세스 제어? 사용할 수 있는 권한 여부 판단- 사용자
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 데이터마이닝(+데이터베이스) 서술형 문제 (요약)
    가 접근할 수 있는 매체에 저장- 운영데이터 : 조직의 주요기능을 수행하기 위해 지속적으로 꼭 필요한 데이터역할 : 정보시스템에서 사용되는 데이터를 저장 필요할 때 제공하는 역할특성 ... 값을 가지는 데이터 불일치, 데이터 공유 병행이 어렵다는 단점이 있다. 데이터베이스관리 시스템은 이 문제를 해결하는 소프트웨어로 조직에 필요한 데이터를 데이터베이스에 통합 ... 보할 수 있다.◆데이터베이스와 파일시스템 비교구분DBMS파일 시스템데이터 종속성독립성 보장종속성 발생데이터 중복성중복최소화중복 발생데이터 공유성공유기능공유불가데이터 일관성일관성 보장
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2020.02.21 | 수정일 2022.01.29
  • 정익사 데이터베이스 시스템 연습문제 3장
    스키마는 범 기관적 입장에서 데이터베이스를 정의한 것이다. 따라서 모든 응용 시스템들이나 사용자들이 필요로 하는 데이터를 통합한 조직 전체의 데이터베이스를 기술한 것이다. 내부 스키마 ... 스키마를 데이터베이스 관리 시스템이 이해할 수 있게끔 기술하는 데 사용된다.3.4 데이터베이스 관리자의 기능을 설명하라.DBA라 불리우는 데이터베이스 관리자는 데이터베이스 시스템 ... 한다. 또한 백업, 회복 절차를 수립하며, 데이터베이스의 무결성을 유지하기 위한 대책을 수립하고, 시스템의 성능 향상과 새로운 요구에 대응하기 위해 필요한 경우에 데이터베이스를 재구성
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2020.06.22
  • 보안시스템
    사본을 갖고 조사를 한다.2.시스템 보안의 개념1) 시스템 보안(system security)이란 사용 허가권이 없는 사용자가 파일, 라이브러리 폴더 장치 등을 사용하지 못하 ... 이 있다.2) 기밀성(Confidentiality)자산이 인가된 당사자에 의해서만 접근하는 것을 보장하는 것을 말한다. 일반적으로 기밀성의 위협요소로는 도청, 사회공학, 도난 등이 있 ... (Integrity)자산이 인가된 당사자에 의해서 인가된 방법으로만 변경 가능한 것을 말한다. 무결성을 통하여 우리는 자산의 완전성과 정확성을 보장할 수 있다. 이러한 무결성의 위협요소
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2017.05.31
  • 판매자 표지 자료 표지
    [ 정보처리산업기사 필기 ] 전과목 요약 요점정리
    접근권한, 보안 무결성- 내부(Internal) 스키마 : 전체적인 물리적 구조, 기계 관점* 시스템 카탈로그(System Catalog) = 데이터 사전(Data ... [정보처리산업기사 필기]요점정리1.데이터베이스2.전자계산기 구조3.시스템 분석 설계4.운영체제5.정보 통신 개론[ 1.데이터베이스 ]* 자료(Data) - 단순한 사실이나 결과값 ... , 가공되지 않은 상태* 정보(Information) - 자료를 가공(처리)해서 얻는 결과물* 자료처리시스템 - 일괄 처리, 온라인 실시간 처리, 분산 처리* 데이터웨어하우스
    Non-Ai HUMAN
    | 시험자료 | 21페이지 | 2,000원 | 등록일 2020.09.23 | 수정일 2022.11.09
  • 보안프로토콜 ppt 발표자료
    - ESP : 기밀성 보장IPSec 프로토콜 구조 _2Authentication Header AH 에서 사용되는 암호 알고리즘 ·인증 데이터필드의 값을 계산하기 위해 사용되는 암호 ... 되었는데 DES-CBC 를 반드시 포함해야 하며,메시지 인증 무결성을 위해 AH 프로토콜에서 필수로 제공되어야 하는 HMAC-MD5 와 HMAC-SHA-1 MAC 알고리즘을 이용 ... 으로 제시하였음 .SSL 접속의 이점 로그인 시 아이디 비밀번호를 암호화시켜 전송함으로써 , 아이디와 비밀번호가 인터넷 연결 중간에 해커와 같은 누군가에 의해 가로채어진다고 하
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2019.02.22
  • 판매자 표지 자료 표지
    전자무역론2공통 전자무역의 개념과 발전방향에 대해 기술하시오 미국과 중국의 전자무역 현황을 찾아 정리하시오0k
    므로 정보보안 기술면에서 진정성의 보장, 무결성의 확보, 부인방지 기능의 요구, 기밀성 확보가 선결되어야 한다.전자결제시스템은 경제성과 효율성이 제고되고, 기존의 종이기반하의 결제 ... . 미국과 중국의 전자무역 현황을 찾아 정리하시오.Ⅰ. 서 론전 세계는 컴퓨터나 인터넷 등 IT기술이 발달한 정보화시대이다. 이러한 정보화시대에는 무역을 하는데 있어 전통적인 무역 ... 으로 삼기 위한 각국의 경쟁이 치열하다. 세계 각국은 이를 겨냥, 기술 인력 투자에 앞을 다투고 있다. 우리나라는 IT 분야의 투자 기술개발에 한발 앞서 IT강국의 반열을 자랑
    Non-Ai HUMAN
    | 방송통신대 | 8페이지 | 6,000원 | 등록일 2019.03.22
  • 정보처리기사 실기 4과목 보안파트 용어정리
    정보처리기사 실기 4과목- IT기술 동향 시스템관리, 전산영어1장 시스템관리 보안100. 정보보안 암호화- 보안의 정의: 컴퓨터 시스템 컴퓨터에 저장된 정보 ... - 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템RFID(전파식별)- 라디오 주파수 인식 기술- 판독 해독기능을 하는 판독기와 정보를 제공 ... 으로 사람들을 속여 정상 보안 절차를 깨트리기위한 비기술시스템 침입 수단Zeus- 온라인 뱅킹 계정 정보를 탈취하기 위해 개발된 상용 멀웨어- 주로 이메일을 통해 전파됨봇넷- 악킷
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 10일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감