• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

컴퓨터 네트워크 보안 확보를 위한 접근통제

*원*
개인인증판매자스토어
최초 등록일
2012.09.12
최종 저작일
2012.07
8페이지/ 한컴오피스
가격 1,500원 할인쿠폰받기
다운로드
장바구니

소개글

컴퓨터 네트워크 보안 확보를 위한 접근통제를 주제로 한 레포트입니다.

목차

1. 들어가며
2. 접근 판단기준
(1) ID
(2) 역할
(3) 위치
(4) 시간
(5) 서비스 제약
(6) 널리 사용되는 접근 양식
3. 정책
4. 기술적인 구현 메카니즘
(1) 내부 접근 통제
① 패스워드와 기타 사용자 식별 및 인증 메카니즘
② 접근 통제 리스트
③ 제한적인 사용자 인터페이스
④ 보안 표식(Security Label)
(2) 외부 접근 통제
① 포트 보호장치
② 안전한 게이트웨이(Gateway)
③ 호스트 간의 신분증명
5. 접근 통제의 관리
(1) 집중 관리 방식
(2) 분산 관리 방식
(3) 조합 관리 방식

본문내용

대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든 사용자가 접근가능하고 어떤 것은 몇몇 그룹 혹은 부서에서 필요로 하며 또한 극소수의 사람만이 접근할 수 있는 것도 있다. 사용자는 자신의 업무를 수행하는데 필요한 정보에는 접근해야 하는 반면, 자신의 책무와는 무관한 접근은 단호히 거부하는 것도 필요하다. 이는 인적정보를 조작, 수집하는 조작자의 신분이 확인이 된 후, 조작자의 신분이나 직위에 따라 정보시스템 내에서 인적정보를 활용하는 권한을 제한함으로써 접근할 수 있는 정보의 범위를 최저한도로 설정함으로써 인적정보의 불법적인 유출을 막게 됨으로 프라이버시 문제에 대한 기술적 대응책을 제공한다.

접근(access)은 컴퓨터 자원과 연관된 자격을 일컬으며, 접근 통제(access control)는 이러한 자격이 외연적으로 가능케되거나 어떤 방식으로든 제한되는 수단을 의미한다. 논리적(logical) 접근 통제는 누가 혹은 무엇이 시스템 자원을 사용할 수 있는 지를 제한하는 기술적인 수단이다. 논리적인 접근 통제는 누가 혹은 무엇이(예: 프로세스인 경우) 시스템의 특정 자원에 접근할 수 있는가와 이 때 허가되는 접근의 형태를 규정한다.

<중략>

분산 관리 방식에서는 파일의 소유자 혹은 생성자에 의해 접근이 직접 통제된다. 이는 해당 정보에 가장 책임이 있고, 해당 정보와 그 사용처에 대하여 가장 잘 알며 누가 그리고 어떤 형태의 접근을 원하는 지를 가장 잘 판단할 수 있는 사람이 접근을 통제하도록 하는 방식이다.

참고 자료

없음

자료후기(1)

*원*
판매자 유형Platinum개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 정보시스템발전,정보시스템보안필요성,시스템장애요인 22페이지
    ② 데이터 보완 (D/B 접근 통제) ③ 네트워크 보안가용성: 데이터 및 ... 등을 확보하기 위해 정보시스템 환경의 기본 사랑에 대한 보호책을 사규, ... 아니라 종합적인 보안 체계를 구축해야 한다.네트워크접근하는 권한이 없는
  • 산업테러와 기반시설보호 관련 과제 8페이지
    , 입출력 정보에 대한 보안 통제보안 강화 필요④ 접근 통제 서버팜에 ... 물리적으로 분리하여 망간 접근경로를 차단하는 방식)고려사항① 네트워크 통제 ... 케이블을 구분하고 네트워크 접근통제 필요)② 악성코드 유입 방지 (인터넷망과
  • 사이버테러 대응 매뉴얼(표준) 10페이지
    필요에 따라서는 감염된 서버를 네트워크로부터 분리시키거나 네트워크 접근통제를 ... 분리시키거나 네트워크 접근 통제를 실시한다.5.4 시스템분석과 원인제거해킹으로 ... 통신하지 말라.해킹 당한 컴퓨터네트워크에서 분리하라.가능한 빨리 백업을
  • 경영정보시스템 제8장 사례 연구 과제 4페이지
    장치자물쇠는 USB 장치 수준의 데이터 접근 통제 및 USB장치와 소프트웨어 ... 이를 위해 런던 경찰은 데이터 보안 시스템을 강화하려는 시도가 지속적으로 ... 모든 컴퓨터의 USB 포트를 차단하는 조치를 취하기도 하였다.한편 USB
  • 레포트 - 미래 기술 발전사항의 C4ISR시스템 적용 방향 5페이지
    특히 C4ISR(지휘통제, 통신, 컴퓨터, 정보 및 정찰) 시스템은 군사 ... 핵심 구성 요소로, 지휘통제, 통신, 컴퓨터, 정보 및 정찰의 다섯 가지 ... 이를 위해 네트워크 트래픽 모니터링, 침입 탐지 시스템(IDS), 침입 방지
더보기
최근 본 자료더보기
탑툰 이벤트
컴퓨터 네트워크 보안 확보를 위한 접근통제
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 20일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:15 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기