• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,577)
  • 리포트(2,203)
  • 시험자료(146)
  • 방송통신대(135)
  • 자기소개서(86)
  • 서식(4)
  • 논문(3)

"정보보호개론" 검색결과 1-20 / 2,577건

  • 한글파일 정보보호개론 ) 정보보호 사고에 대한 위험과 대책
    정보보호개론정보보호 사고에 대한 위험과 대책정보보호개론"정보보호 사고에 대한 위험과 대책“목차1. 서론1) 개인정보란2) 개인정보 종류3) 개인정보 침해2. ... 정보보호의 예산 투자가 부족한 것도 문제의 한 부분이다.정보보안의 인식을 심각하게 받아들이지 않아 전문 인력 및 정보보호의 예산 등의 투자에 신경을 못 쓰고 있는 것이다. ... 지나치지 않다.개인정보 유출, 도난 및 디도스 공격으로 인한 대책으로는 정보보호 전문 조직과 전문 인력을 확대하고, 정보보호 투자에 대해 아낌없이 쏟아 부어야 한다.회사 내의 전문
    리포트 | 8페이지 | 5,000원 | 등록일 2024.01.23 | 수정일 2024.01.26
  • 파일확장자 [정보보호개론] 정보보호 사고 분석 레포트
    해당 내용은 개인 정보 유출 사고로 자산의 특징 중 주요 자산에 해당되며, 법규 또는 계약으로 명시되어 보안의 준수가 요구되는 정보(ex.개인정보)에 해당하는 내용으로 정보 자산의 ... 즉, 개인 정보 유출, 해킹사고에 해당되며, 이와 같이 기술적 위협의 보안 공격으로 발생한 사고 를 ‘침해사고(security incident)’ 라고 말한다.
    리포트 | 3페이지 | 1,500원 | 등록일 2020.10.29 | 수정일 2020.11.13
  • 한글파일 [정보보호개론] 정보보호의정의, 정보보호3대요소, 시스템보안의정의
    정보보호의 정의정보보호정보 자산의 기밀성, 무결성, 가용성을 유지하고 위협에 대비하여 정보보호하는 것을 말합니다. ... 정보보호정보화 시대의 도래와 함께 중요성이 대두되었으며, 개인정보, 금융정보, 기업 비즈니스 정보 등 다양한 정보를 안전하게 보호하는 것이 중요한 사회적 요구사항이 되었습니다. ... 정보보호의 목적은 위험에 노출될 가능성이 있는 정보보호하고 안전하게 유지함으로써, 조직이나 개인의 이익과 권리를 보호하고 사회적 안전을 유지하는 것입니다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.08.14 | 수정일 2023.08.18
  • 한글파일 정보보호개론(운영체제의 구성과 기능)
    사용자가 컴퓨터 시스템을 손쉽게 사용하도록 하고, 시스템 자원(기억 장치, 프로세서, 입출력 장치, 정보, 네트워크 등)을 효율적으로 관리할 수 있도록 하는 프로그램 집합.ex) 윈도우
    리포트 | 6페이지 | 8,000원 | 등록일 2021.05.12
  • 한글파일 빅데이터 보안 과제 논문 리포트(정보보호개론)
    정보보호개론? 20****** ***목차? 서론1.빅데이터의 개념? 본론2. 빅데이터의 특성3. 빅데이터의 사례4. 빅데이터의 보안적 문제점(개인정보보호)? 결론5. ... 개인정보보호법개인정보 보호와 관련해서는 국가마다 접근 방식이 다르다. ... 개인정보 보호에 소홀한 기업에 대해서는 사생활 보호 정책을 강화하도록 규제한다.지난 2011년 9월 시행된 개인정보보호법의 내용을 살펴보면 우리나라는 유럽 방식에 가깝다.
    리포트 | 10페이지 | 2,000원 | 등록일 2021.04.17 | 수정일 2021.04.19
  • 파일확장자 [수원대]정보보호개론 시험범위 용어조사
    ✽ 보안 엔지니어링 : 보안이론과 실무능력을 갖추고 정보자산을 보호하기 위하여 계획을 수립하고 위험을 평가하며 요구 사항에 따라 보안체계를 구축 및 운영하는 직무✽ 위험 = 위협×약점 ... 정도를 산정하는 능력✽ 관리적 보안 구축 : 능력단위 관리적 보안 구축은 정보보호 정책을 수립하고, 이를 운영, 유지 관리할 수 있는 보안 조직을 구성하며, 조직 내, 외 인력을 ... ×자산의 가치✽ 보안위험 평가 : 능력단위 보안위험평가는 보호하여야 할 자산을 식별, 분석하고 내재된 취약성을 도출하여 자산에 대한 위협의 종류와 영향을 분석, 평가함으로써 위험의
    리포트 | 2페이지 | 3,000원 | 등록일 2021.01.11
  • 한글파일 정보보호개론 - 대칭 암호와 방식의 종류와 각각의 기능에 대하여 서술하시오
    정보보호개론대칭 암호화 방식의 종류와 각각의 기능에 대하여 서술하시오암호문을 생성(암호화)할 때 사용하는 키와 암호문으로부터 평문을 복원(복호화)할 때 사용하는 키가 동일한 암호화 ... 전자 상거래, 금융, 무선 통신 등 개인정보보호ARIA? 국가보안기술연구소,국정원,암호전문가들이 개발? 지식경제부에 의해 국가표준으로 지정 (2004년)? ... 정보통신단체표준(TTA)으로 제정 (1999년)? ISO/IEC 국제 블록 암호 IETF 표준으로 제정 (2005년)?
    리포트 | 9페이지 | 3,500원 | 등록일 2021.08.12
  • 한글파일 정보보호개론 정리 기말고사
    시스템으로 전송해 주는 장치로 원격의 두 지점 간의 통신을 가능하게 해줌.ARPA : 인터넷의 시초, TCP/IP : ARPA의 일반인 공개버전인터넷 : 전 세계를 연결하고 있는 국제 정보 ... 수집: 빠른 시간 내에 다양한 접속 시도를 수행 할 수 있다, 그러나 각 페이지의 링크 정보를 따라가는 것이므로링크로 제공하지 않는 페이지는 구조 분석이 어렵기 때문에, 웹 구조를 ... 바꾼다, 동적 페이지 -> 정적 페이지 변경, 브라우저는 HTML 읽을수 있다]5, HTML 스트림이 브라우저에 반환6, 브라우저가 HTML을 처리3-1, 웹 취약점 스캐너를 통한 정보
    리포트 | 9페이지 | 1,000원 | 등록일 2019.02.01
  • 한글파일 정보보호개론 중간고사 정리
    ex:60일간격으로 변경권유)7, 잘못된 패스워드 반복 입력시 계정 잠금(2) 세션 관리 : 세션은 두 컴퓨터 간의 활성화된 접속을 의미,1, 암호화 설정2, 지속적인 인증 : 화면보호기 ... ] [4계층 패킷정보] [3계층 패킷정보] [2계층 패킷정보]주요 포트와 서비스포트 번호서비스설명20FTPFTP 연결시 실제로 데이터 전송21FTPFTP 연결시 인증과 제어23Telnet텔넷 ... [밑줄 : ★, 볼드 : ★★, 볼드이텔릭 : ★★★, 파란색 : ★★★★, 빨간색 : ★★★★★]제 1장 정보 보안의 세계1, 해킹이란?
    리포트 | 7페이지 | 1,000원 | 등록일 2019.02.01
  • 파일확장자 정보보호 개론-정보보호의 개요
    보안(Security)정보/데이터를 불법적인 노출, 변조, 파괴 등으로부터 보호하고, 정보의 처리과정, 전송 단계에서 정보보호하는것.-> 정보/데이터의 보호를 위한 기술적, 관리적 ... 기능을 제공하는것-> 정보를 여러가지 위협으로부터 보호공급자와 사용자 측면에서 바라본 정보보호-공급자 측면하드웨어 및 정보자산을 안전하게 보호,운영하기 위한 일련의 행위-사용자 측면 ... 방법을 의미함정보보호(Information Security)허가되지 않은 접근을 통한 정보의 손상이나 변형, 파괴시키는 행위로부터 정보보호하고, 무결성, 기밀성, 가용성 등의
    리포트 | 36페이지 | 2,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호개론
    1. 키 확인(key confirmation)과 키 무결성(key integrity) 개념을 비교하시오. 이 때 키 무결성보다는 키 확인이 중요한 이유와 그것이 보장되기 위한 조건이 무엇인지 설명하시오. - 키 확인(key confirmation) : 다른 참여자가 나..
    리포트 | 2페이지 | 1,000원 | 등록일 2013.06.26
  • 한글파일 고려사이버대학교 정보보호개론
    취약점위의 사진은 해킹사고가 발생하고 1달여뒤 한국인터넷진흥원이 인터파크의 개인정보보호 관리체계 심사를 진행한 후 결함내용이다.인터파크에서 나타난 취약점17건을 분석해 본 결과, 총체적인 ... 관리 부실로 인한 하드웨어 자산을 뺀 나머지 소프트웨어 자산, 네트워크 자산, 인적 자산, 사이트 자산, 조직 자산의 취약점 어느 하나 포함이 안된 것이 없었다.구 분내 용취약점1정보보호대책의 ... 고객 정보를 지키지 못한 것에 대해서는 변명의 여지가 없다”면서도 “주민번호와 금융정보가 빠진 정보임에도 용의자가 거액을 요구하고 있다.
    리포트 | 3페이지 | 3,000원 | 등록일 2018.05.18 | 수정일 2022.09.01
  • 파일확장자 정보보호 개론-물리적보안
    대다수의 보안사고는 내부직원 또는 협력사 직원에 의해 발생-> 정보보호 핵심은 사람관리!개인 정보 유출 막기 위해 기업에서 지켜야 할 관리적 물리적 보안 7계명1. ... 물품, 차량 등) 으로 보호하기 위해 물리적 수단(사람, 기기)에 의하여 이루어지는 보안관리 ... 출력물에 대해 입력, 출력, 보관, 복사, 반츨 등 프로세스를 고려하여 중요문서에 대한 보호대책을 강구하라6.
    리포트 | 36페이지 | 3,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-윈도우 보안
    디스크 파티션디스크 파티션의 장점효율성 :저장 공간의 낭비를 방지함손상된 디스크 복구 시, 신속하게 복구 가능안정성 : 하드디스크에 에러가 발생할 경우, 파티션 정보를 담고 이쓴ㄴ
    리포트 | 57페이지 | 3,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-서비스 거부 공격
    서비스 거부 공격- DoS(Denial of Service- 시스템 또는 서비스의 정상적인 운영을 방해하는 모든 행위DDoS의 특징-공격을 수행할 수 있는 스스템을 확보하기 위한 준비과정 필요-PC가 확보되면 자동화된 툴 이용-공격의 범위가 방대하여 DDos공격을 하려..
    리포트 | 23페이지 | 3,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-계정과 패스워드, 세션 관리
    기본적인 방법-일반적으로 계정은 아이디와 패스워드로 구성식별(Identification)문자열을 통해 시스템에 접근하는 사용자의 신원을 제공VS인증(Authenticaation)식별 정보와 ... 패스워드를 통해 접근자의 신원을 제공지식기반 인증사용자가 알고 있는 정보를 기반으로 인증ex)아이디, 패스워드 등소지기반 인증사용자가 가지고 있는 소지품을 기반으로 인증ex)출입카드
    리포트 | 21페이지 | 2,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-접근제어와 권한 관리
    네트워크 장비의 접근 제어접근제어허가받지 않은 사람의 시스템에 대한 접근을 제어하는것외부의 침입으로부터 시스템 자원을 보호하기 위한것접근제어의 필요성1. ... 컴퓨터의 발전으로 인해 물리적 형태의 정보들이 컴퓨터에서 활용 가능한 디지털 데이터 형태로 변경2. ... 개인이나 조직의 민간한 정보들이 권한이 없는 사용자로 인해 외부로 노출, 변조, 파괴될 위험성이 증가주체Subject-사용자(User)-프로세스(Process)객체Object-파일
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-로그와 취약점 관리
    .- 취약점을 해결하기 위한 패치와 정보 수집 제한을 설정할 수 있다.1.
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 한글파일 원격평생교육원 정보보호개론 총괄 과제(네트워크 구조)
    대칭 암호화 방식대칭 암호화 방식의 종류와 각각의 기능제출일00000000소속e그린원격평생교육원과목정보보호개론학번00000000담당교수임 정 목이름ㅇ ㅇ ㅇ대칭 암호화 방식의 종류와 ... 개 요암호화란 인터넷 통신이나 무선통신에서 수신자와 송신자 이외의 비 허가된 개체가 메시지를 읽을 수 없도록 감추는 프라이버시보호 서비스나 수신자에게 메시지나 개체의 정당성을 확인시켜주는 ... 그러나 송·수신자 간에 동일한 키를 공유해야 하므로 많은 사람들과의 정보 교환 시 많은 키를 생성·유지·관리해야 하는 어려움이 있다.3.
    리포트 | 5페이지 | 3,900원 | 등록일 2017.06.23 | 수정일 2017.06.26
  • 한글파일 정보보호개론 / 제1장 암호기술 개요 / 제2장 암호알고리즘 개요
    신원정보 사용의 문제, 공개키 철회 문제 등 때문에 인증서 기반의 대안으로 사용되지 못하고 있다.5. ... 인증서폐지목록에는 폐지된 인증서의 모든 정보가 저장되는 것은 아니다. 또한 인증서폐지목록이 무한정 커지는 것이 아니다. ... 프라이시 보호를 위해 불관찰성과 불연결성이 모두 요구된다고 한다. 불관찰성은 보장되지만 불연결성이 보장되지 않으면 어떤 문제성이 발생할 수 있는지 설명하시오.
    리포트 | 4페이지 | 1,000원 | 등록일 2019.04.14
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 22일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:59 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기