• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,830)
  • 리포트(4,357)
  • 방송통신대(218)
  • 시험자료(152)
  • 자기소개서(94)
  • 논문(5)
  • 서식(4)

"정보보호개론" 검색결과 1-20 / 4,830건

  • 한글파일 정보보호개론 ) 정보보호 사고에 대한 위험과 대책 할인자료
    정보보호개론 정보보호 사고에 대한 위험과 대책 정보보호개론 "정보보호 사고에 대한 위험과 대책“ 목차 1. 서론 1) 개인정보란 2) 개인정보 종류 3) 개인정보 침해 2. ... 개인정보 유출, 도난 및 디도스 공격으로 인한 대책으로는 정보보호 전문 조직과 전문 인력을 확대하고, 정보보호 투자에 대해 아낌없이 쏟아 부어야 한다. ... 편리한 디지털을 사용하면서 최대한 정보보안 및 개인정보보호를 할 수 있는 방법을 찾아서 활용하면 된다.
    리포트 | 10페이지 | 5,000원 (5%↓) 4750원 | 등록일 2024.01.23 | 수정일 2024.01.26
  • 파일확장자 [정보보호개론] 정보보호 사고 분석 레포트
    해당 내용은 개인 정보 유출 사고로 자산의 특징 중 주요 자산에 해당되며, 법규 또는 계약으로 명시되어 보안의 준수가 요구되는 정보(ex.개인정보)에 해당하는 내용으로 정보 자산의 ... 즉, 개인 정보 유출, 해킹사고에 해당되며, 이와 같이 기술적 위협의 보안 공격으로 발생한 사고 를 ‘침해사고(security incident)’ 라고 말한다.
    리포트 | 3페이지 | 1,500원 | 등록일 2020.10.29 | 수정일 2020.11.13
  • 한글파일 [정보보호개론] 정보보호의정의, 정보보호3대요소, 시스템보안의정의
    정보보호의 정의 정보보호정보 자산의 기밀성, 무결성, 가용성을 유지하고 위협에 대비하여 정보보호하는 것을 말합니다. ... 정보보호정보화 시대의 도래와 함께 중요성이 대두되었으며, 개인정보, 금융정보, 기업 비즈니스 정보 등 다양한 정보를 안전하게 보호하는 것이 중요한 사회적 요구사항이 되었습니다. ... 결론 정보보호는 현대 사회에서 매우 중요한 요소입니다. 정보보호의 3대 요소인 기밀성, 무결성, 가용성은 정보 자산을 안전하게 보호하는 데 중요한 역할을 합니다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.08.14 | 수정일 2023.08.18
  • 한글파일 정보보호개론(운영체제의 구성과 기능)
    사용자가 컴퓨터 시스템을 손쉽게 사용하도록 하고, 시스템 자원(기억 장치, 프로세서, 입출력 장치, 정보, 네트워크 등)을 효율적으로 관리할 수 있도록 하는 프로그램 집합.ex) 윈도우
    리포트 | 6페이지 | 8,000원 | 등록일 2021.05.12
  • 한글파일 빅데이터 보안 과제 논문 리포트(정보보호개론)
    왔다. 1) 가드너(Gartner): 향상된 시사점(Insight)과 더 나은 의사 결정을 위해 사용되는 비용 효율이 높고, 혁신적이며, 대용량, 고속 및 다양성의 특성을 가진 정보 ... 모바일기기확산, 소셜미디어 확산으로 인하여 빅데이터가 등장하게 되었으며, 빅데이터 환경은 과거에 비해 데이터의 양이 폭증했다는 점과 함께 데이터의 종류도 다양해져 사람들의 행동은 물론 위치정보와 ... 저장기술의 발달, 스마트폰의 보급, SNS의 확산 등 기술적인 발전에 따라 해마다 디지털 정보량이 기하급수적으로 폭증하고 있으며, 저장단위가 제타바이트(ZB)의 시대로 진입하고 있어
    리포트 | 10페이지 | 2,000원 | 등록일 2021.04.17 | 수정일 2021.04.19
  • 파일확장자 [수원대]정보보호개론 시험범위 용어조사
    ✽ 보안 엔지니어링 : 보안이론과 실무능력을 갖추고 정보자산을 보호하기 위하여 계획을 수립하고 위험을 평가하며 요구 사항에 따라 보안체계를 구축 및 운영하는 직무✽ 위험 = 위협×약점 ... 정도를 산정하는 능력✽ 관리적 보안 구축 : 능력단위 관리적 보안 구축은 정보보호 정책을 수립하고, 이를 운영, 유지 관리할 수 있는 보안 조직을 구성하며, 조직 내, 외 인력을 ... ×자산의 가치✽ 보안위험 평가 : 능력단위 보안위험평가는 보호하여야 할 자산을 식별, 분석하고 내재된 취약성을 도출하여 자산에 대한 위협의 종류와 영향을 분석, 평가함으로써 위험의
    리포트 | 2페이지 | 3,000원 | 등록일 2021.01.11
  • 한글파일 정보보호개론 - 대칭 암호와 방식의 종류와 각각의 기능에 대하여 서술하시오
    암호문을 생성(암호화)할 때 사용하는 키와 암호문으로부터 평문을 복원(복호화)할 때 사용하는 키가 동일한 암호화 방식을 말한다. 대칭키 암호는 암호화하는 단위에 따라 스트림 암호와 블록 암호로 나눈다.스트림 암호는 연속적인 비트/바이트를 계속해서 입력받아 그에 대응하는..
    리포트 | 9페이지 | 3,500원 | 등록일 2021.08.12
  • 한글파일 정보보호개론 정리 기말고사
    전송했다가 다시 전송 받아 처리하는 경우 : 서버는 전송한 정보가 필요할 때 자신의 DB에서 다시 읽지 않고, 클라이언트가 관련 서비스 수행할 때 서버에 전송해주는 정보를 참조하여 ... 개인키는 공개되지 않으며 본인만 가지고 있기 때문에 부인 할 수 없다 해시 : 정보의 위변조를 확인하기 위한 방법 (정보의 무결성) a, 해시 특징 : 1, 평문의 길이가 달라도 결과값이 ... ARPA : 인터넷의 시초, TCP/IP : ARPA의 일반인 공개버전 인터넷 : 전 세계를 연결하고 있는 국제 정보 통신망 웹 : 인터넷에서 작동하는 서비스 / 세계 규모의 거미집
    리포트 | 9페이지 | 1,000원 | 등록일 2019.02.01
  • 한글파일 정보보호개론 중간고사 정리
    60일간격으로 변경권유) 7, 잘못된 패스워드 반복 입력시 계정 잠금 (2) 세션 관리 : 세션은 두 컴퓨터 간의 활성화된 접속을 의미, 1, 암호화 설정 2, 지속적인 인증 : 화면보호기 ... ] [4계층 패킷정보] [3계층 패킷정보] [2계층 패킷정보] 주요 포트와 서비스 포트 번호 서비스 설명 20 FTP FTP 연결시 실제로 데이터 전송 21 FTP FTP 연결시 인증과 ... [밑줄 : ★, 볼드 : ★★, 볼드이텔릭 : ★★★, 파란색 : ★★★★, 빨간색 : ★★★★★] 제 1장 정보 보안의 세계 1, 해킹이란?
    리포트 | 7페이지 | 1,000원 | 등록일 2019.02.01
  • 파일확장자 정보보호 개론-정보보호의 개요
    보안(Security)정보/데이터를 불법적인 노출, 변조, 파괴 등으로부터 보호하고, 정보의 처리과정, 전송 단계에서 정보보호하는것.-> 정보/데이터의 보호를 위한 기술적, 관리적 ... 기능을 제공하는것-> 정보를 여러가지 위협으로부터 보호공급자와 사용자 측면에서 바라본 정보보호-공급자 측면하드웨어 및 정보자산을 안전하게 보호,운영하기 위한 일련의 행위-사용자 측면 ... 방법을 의미함정보보호(Information Security)허가되지 않은 접근을 통한 정보의 손상이나 변형, 파괴시키는 행위로부터 정보보호하고, 무결성, 기밀성, 가용성 등의
    리포트 | 36페이지 | 2,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호개론
    1. 키 확인(key confirmation)과 키 무결성(key integrity) 개념을 비교하시오. 이 때 키 무결성보다는 키 확인이 중요한 이유와 그것이 보장되기 위한 조건이 무엇인지 설명하시오. - 키 확인(key confirmation) : 다른 참여자가 나..
    리포트 | 2페이지 | 1,000원 | 등록일 2013.06.26
  • 한글파일 고려사이버대학교 정보보호개론
    취약점 위의 사진은 해킹사고가 발생하고 1달여뒤 한국인터넷진흥원이 인터파크의 개인정보보호 관리체계 심사를 진행한 후 결함내용이다. ... 구 분 내 용 취약점 1 정보보호대책의 이행 여부가 일부 확인되지 않음 조직 자산의 취약 2 일부 개인정보 다운로드 가능자 망분리 미흡 네트워크 자산의 취약 3 외부망에서 접근 시 ... 시스템 내 취약점 발견 및 자체 취약점 점검 후 보완조치 일부 미이행 조직 자산의 취약 14 일부 보안로그 모니터링 기준 수립 및 주기적 검토 미흡 소프트웨어 자산 취약 15 일부 보호구역에
    리포트 | 3페이지 | 3,000원 | 등록일 2018.05.18 | 수정일 2022.09.01
  • 파일확장자 정보보호 개론-물리적보안
    대다수의 보안사고는 내부직원 또는 협력사 직원에 의해 발생-> 정보보호 핵심은 사람관리!개인 정보 유출 막기 위해 기업에서 지켜야 할 관리적 물리적 보안 7계명1. ... 물품, 차량 등) 으로 보호하기 위해 물리적 수단(사람, 기기)에 의하여 이루어지는 보안관리 ... 출력물에 대해 입력, 출력, 보관, 복사, 반츨 등 프로세스를 고려하여 중요문서에 대한 보호대책을 강구하라6.
    리포트 | 36페이지 | 3,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-윈도우 보안
    디스크 파티션디스크 파티션의 장점효율성 :저장 공간의 낭비를 방지함손상된 디스크 복구 시, 신속하게 복구 가능안정성 : 하드디스크에 에러가 발생할 경우, 파티션 정보를 담고 이쓴ㄴ
    리포트 | 57페이지 | 3,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-서비스 거부 공격
    서비스 거부 공격- DoS(Denial of Service- 시스템 또는 서비스의 정상적인 운영을 방해하는 모든 행위DDoS의 특징-공격을 수행할 수 있는 스스템을 확보하기 위한 준비과정 필요-PC가 확보되면 자동화된 툴 이용-공격의 범위가 방대하여 DDos공격을 하려..
    리포트 | 23페이지 | 3,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-계정과 패스워드, 세션 관리
    기본적인 방법-일반적으로 계정은 아이디와 패스워드로 구성식별(Identification)문자열을 통해 시스템에 접근하는 사용자의 신원을 제공VS인증(Authenticaation)식별 정보와 ... 패스워드를 통해 접근자의 신원을 제공지식기반 인증사용자가 알고 있는 정보를 기반으로 인증ex)아이디, 패스워드 등소지기반 인증사용자가 가지고 있는 소지품을 기반으로 인증ex)출입카드
    리포트 | 21페이지 | 2,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-접근제어와 권한 관리
    네트워크 장비의 접근 제어접근제어허가받지 않은 사람의 시스템에 대한 접근을 제어하는것외부의 침입으로부터 시스템 자원을 보호하기 위한것접근제어의 필요성1. ... 컴퓨터의 발전으로 인해 물리적 형태의 정보들이 컴퓨터에서 활용 가능한 디지털 데이터 형태로 변경2. ... 개인이나 조직의 민간한 정보들이 권한이 없는 사용자로 인해 외부로 노출, 변조, 파괴될 위험성이 증가주체Subject-사용자(User)-프로세스(Process)객체Object-파일
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 파일확장자 정보보호 개론-로그와 취약점 관리
    .- 취약점을 해결하기 위한 패치와 정보 수집 제한을 설정할 수 있다.1.
    리포트 | 28페이지 | 2,000원 | 등록일 2016.01.21
  • 한글파일 원격평생교육원 정보보호개론 총괄 과제(네트워크 구조)
    대칭 암호화 방식 대칭 암호화 방식의 종류와 각각의 기능 제출일 00000000 소속 e그린원격평생교육원 과목 정보보호개론 학번 00000000 담당교수 임 정 목 이름 ㅇ ㅇ ㅇ ... 개인의견 및 느낀점 이번 정보보호개론 과목의 대칭 암호화와 관련된 방식에 관련된 과제를 작성하면서 인터넷 통신이나 무선통신에서 수신자와 송신자 이외의 비 허가된 개체가 메시지를 읽을 ... 참고 문헌 이재광 외 2명,『알기쉬운 정보보호개론』, 인피니티북스, 2012 황규범 외 2명,『암호학의 이해』, 교우사, 2009 성재철,『물리학과 첨단기술』, 한국물리학회, 2007
    리포트 | 5페이지 | 3,900원 | 등록일 2017.06.23 | 수정일 2017.06.26
  • 한글파일 정보보호개론 / 제1장 암호기술 개요 / 제2장 암호알고리즘 개요
    프라이시 보호를 위해 불관찰성과 불연결성이 모두 요구된다고 한다. 불관찰성은 보장되지만 불연결성이 보장되지 않으면 어떤 문제성이 발생할 수 있는지 설명하시오. ... 신원정보 사용의 문제, 공개키 철회 문제 등 때문에 인증서 기반의 대안으로 사용되지 못하고 있다. 5. ... 인증서폐지목록에는 폐지된 인증서의 모든 정보가 저장되는 것은 아니다. 또한 인증서폐지목록이 무한정 커지는 것이 아니다.
    리포트 | 4페이지 | 1,000원 | 등록일 2019.04.14
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업