|
보안)
시스템 관리 책임자는 자료의 유출, 변조, 파괴 등을 방지하기 위해 내부망과 외부망의 접속을 최소한으로 제한해야 하며 비 인가자의 전산망 침입 방지 대책을 수립해야 한다.
제8장 주 전산기 보안
제10조 (주 전산기 보안)
1) 주 전산기
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2016.08.03
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
비밀번호를 이용하여 그 비밀번호와의 일치 여부를 가려 허용여부를 판단하기도 하고 인가자의 신분증을 이용하는 방법도 있다. 그러나 이러한 방법들이 노출과 위조의 가능성이 존재하기에 최근 들어서는 이러한 위험의 가능성이 거의 없
|
- 페이지 7페이지
- 가격 2,800원
- 등록일 2014.06.29
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
인터넷 위협 요소(1)
ID, 패스워드 도용
접근권한이 없는 비 인가자에 의한 불법적인 정보시스템 접근
인터넷을 통한 메시지의 도청 및 가로채기
전송 메시지에 대한 위ㆍ변조
메시지를 송수신하는 당사자들간에 메시지의 송수신 사실 부
|
- 페이지 74페이지
- 가격 3,000원
- 등록일 2006.04.19
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안기술은 크게 차단기술과 암호화, 인증기술 등 3가지로 구분된다. 차단기술은 정보통신시스템에 대한 인가자 이외의 불법침입을 사전에 막기 위한 소프트웨어로 방화벽(firewall)과 또한 정보보안의 핵심으로 지적되는 암호화(encryption, enciph
|
- 페이지 28페이지
- 가격 3,300원
- 등록일 2002.09.15
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로젝트 목적
개발목적
- 다수의 컴퓨터의 효율적 관리
- 컴퓨터 사용의 기록관리
- 비 인가자의 접근 제한
개발 내용
개발내용
- 1(server) 대 다(client) 관리
- 서버 클라이언트 간 메신저
- 사용자 정보 관리
- 사용
|
- 페이지 14페이지
- 가격 2,000원
- 등록일 2011.05.19
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|