[컴퓨터보안, 컴퓨터보안시스템] 컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2008.12.24 / 2019.12.24
- 12페이지 / hwp (아래아한글2002)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 5,000원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
6
7
8
9
10
11
12
추천 연관자료
- 목차
-
Ⅰ. 서론
Ⅱ. 컴퓨터보안의 정의
1. 데이터와 정보, 정보보호
2. 비밀성(또는 기밀성; confidentiality)
3. 무결성(integrity)
4. 가용성(또는 이용성; availability)
Ⅲ. 컴퓨터보안 관련 용어
1. 안티바이러스(Antivirus)
2. ASIC(Application Specific Integrated Circuit)
3. 인증(Authentication)
4. 권한 부여(Authorization)
5. DoS(Denial of Service)
6. DDoS(Distributed Denial of Service)
7. 암호화
8. 방화벽
9. 방화벽 밸런싱
10. IDS(Intrusion Detection System)
11. 네트워크 추론(Network Forensics)
12. 네트워크 침해(Network Intrusion)
13. 원격 액세스(Remote Access)
14. 보안 어플라이언스(Security Appliance)
15. 트로이의 목마(Trojan Hourse)
16. 바이러스(Virus)
17. 웜(Worm)
Ⅳ. 컴퓨터보안에 대한 위협
Ⅴ. 컴퓨터보안 위협 사례
1. 버퍼 오버플로우
2. 백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5. Back Orifice
Ⅵ. 컴퓨터보안시스템 침입에 대한 대응 방안
1. 침입 로그(Log) 검색
2. 다양한 호스트 지원
3. 침입 경보(Alert)
4. 실시간 감시(Monitoring)
5. 해킹 탐지, 방어, 경보
6. 주요정보관리
7. 보고 및 통계
8. 보안 감사
9. 기타 환경 설정
Ⅶ. 결론
참고문헌
- 본문내용
-
인터넷의 발전속도는 엄청난 가속력을 가지고 빠르게 진행되고 있다. 그 결과 과거에는 상상조차 할 수 없었던 정보서비스의 편리함과 효율성 그리고 신속성을 제공받고 있으며 그러나 인터넷의 출현 및 발전과정의 개방적인 성격으로 인해 정보보호보다는 정보공유에 치중함으로써 상대적으로 취약성이 많이 상존하고 있다. 인터넷을 통한 대표적인 보안 침입사고는 1988년 11월, 7000여대의 컴퓨터시스템을 정지시킴으로써 인터넷을 마비시켰던 미국의 인터넷 벌레(Internet Worm) 사건을 필두로 불법적인 해킹사례가 증가하여 왔으며 국내에서도 인터넷을 통한 정보통신 서비스가 활발해 짐에 따라 그에 대한 역기능으로 다수의 보안사고가 발생하고 있다. 그러므로 정보교류의 기반이 되는 인터넷의 안전 필요성이 더욱 높아지고 있으며 인터넷을 경유한 외부로부터의 침입시도를 차단하고 컴퓨터 네트워크의 기능을 정상적으로 유지하는 것은 건전하고 효율적인 정보화 사회의 유지 및 발전을 위하여 매우 중요한 요소로 등장하게 되었다.
Ⅱ. 컴퓨터보안의 정의
보안이란 데이터의 비밀성, 이용성, 무결성을 보장하는 것을 말한다.
1. 데이터와 정보, 정보보호
데이터는 가공하지 않은 자료들을 말하고, 정보란 데이터에서 필요한 부분을 추출하여 가공한 형태를 말한다. 정보보호란 이와 같은 유무형의 정보를 내부 또는 외부의 위협으로부터 보호하는 것을 말한다.
2. 비밀성(또는 기밀성; confidentiality)
접근 허가 받은 사람만이 자료에 접근이 가능한 특성을 나타낸다. 정보 소유자가 원하는 대로 정보의 비밀이 유지되어야 하고, 정보 소유자의 인가를 받은 사람만이 접근 가능하며, 인가되지 않은 정보의 공개는 반드시 금지해야 한다. 비밀성을 제공하는 방법으로 접근 통
- 참고문헌
-
△ 김태현(1997), 인터넷보안과 해킹 White paper, 청암미디어
△ 서동일(2003), 최근 사이버 공격기술 및 정보보호 기술전망, 정보보안
△ D, Brent Chapman(1998), 인터넷 방화벽구축하기, 한빛미디어
△ Stephen Northcutt·Judy Novak 저, 조대일·송규철·노병규 역(2001)네트워크 침입 탐지와 해킹 분석 핸드북, 인포북
△ UNIX 시스템 프로그래밍(1999), 홍릉 과학 출판사
자료평가
-
아직 평가한 내용이 없습니다.
오늘 본 자료
더보기
최근 판매 자료
- 사회복지(노인복지센터)실습중간평가서 및 종결평가서
- 인간성격이론의 방어기제에 대하여 기술하고, 자신이 자주 사용하는 방어기제의 실례를 들어보며, 방어기제가 어떻게 작용하고 있는지 구체적으로 예를 들어 서술하세요
- 지역사회복지의 역사를 탐구하면서 인보관과 자선조직협회에 대하여 학습하였습니다 여러 참고문헌을 탐구하여 인보관과 자선조직협회의 역할, 차이, 그리고 사회복지발달에 미친 영향을 조사하여 기술하세요
- 정신건강론] 현대인의 정신건강을 유지하기 위한 방안을 설명하시오
- 의료사회복지와 관련된 사회보장 제도와 의료사회복지를 실천하는데 근거가 되는 법을 정리하고, 건강보험제도의 장점과 단점에 대해서 학습자의의 의견을 포함하여 서술하시오
- 우리나라 사회보험과 공공부조에 대해 설명하고 그 문제점과 향후 과제에 대해 설명하시오
- 아동복지 실천현장에서는 윤리 원칙들을 준수하는 과정에서 갈등이 생길 수 있다 비밀보장의 원칙과 자기결정의 원칙 사이에서 윤리적 갈등이 생길 때 어떻게 해결할지에 대해 서술하시오
- 사서가 되기 위해 준비하는 수강생은 모든 관종(공공, 학교, 대학, 전문, 특수) 도서관에서 근무할 수 있다 하지만 현실적으로는 모든 관종에서 근무할 수 있지 않고, 자신의 꿈과 적성, 기질에 따라 관종을 결정해야 한다 이에 자료선택 원리를 기반으로 자신이 근무하고자 하는 도서관 관종을 정하여
- 보육계획에 대한 자율성 부여에 대해 찬성하는 경우와 반대하는 경우에 대한 자신의 의견을 제시하시오
- 국민기초생활보장제도의 문제점과 해결방안을 작성하시오
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.