• 통큰쿠폰이벤트-통합

정보보안 이론과 실제 연습문제 풀이

*현*
최초 등록일
2014.09.24
최종 저작일
2009.06
15페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

목차

1. 1장 1, 4번
2. 2장 3, 4, 7, 9 번
3. 3장 6, 8, 10, 15, 23. 26 번 (소스코드 포함)
4. 7장 10, 11, 12, 13, 20

본문내용

1장 연습문제
1.
- 비밀성은 필요하지만 무결성은 필요하지 않은 업무
정보의 무단 변경은 허용되지만 허가되지 않은 사람이 정보에 접근하지 못하도록 하는 업무는 매우 드물다. 군사적인 목적의 비밀문서는 정보가 변경되거나 파괴되는 것이 적에게 정보가 노출되는 것 보다 나을 수도 있다.
- 무결성은 필요하지만 비밀성은 필요하지 않은 업무
무결성은 대부분의 업무에 필요하다. 만약 공개적인 정보를 다루는 업무라면 비밀성은 필요하지 않을 것이다.
- 가용성이 절대적으로 필요한 업무
모든 업무에 가용성이 필요하다. 특히 온라인 쇼핑몰이나 온라인 뱅킹에서 가용성이 확보되지 않는다면 업무가 마비된다.

4.
- 프라이버시가 요구되는 예
개인 신용 정보, 개인 병력 기록
- 비밀성이 요구되는 예
행정 군사 비밀 문서, 기업의 신기술

<중 략>

7.
- confusion : 평문과 암호문의 상관관계를 숨김 (simple substitution, one-time pad)
- diffusion : 평문의 통계적 성격을 암호문 전반에 확산시킴 (double transposition)
- 1876 선거 암호는 코드 북을 사용하여 상관관계를 숨겼고, 단어의 순서를 다르게 배치해 평문의 속성을 확산시켰다.

9.
MXDXBVTZWVMXVNSPBQXLIMSCCSGXSCJXBOVQXCJZMOJZCVCTVWJCZAAXZBCSSCJXBQCJZCOJZCNSPOXBXSBTVWJCJZDXGXXMOZQMSCSCJXBOVQXCJZMOJZCNSPJZHGXXMOSPLHJZDXZAAXZBXHCSCJXTCSGXSCJXBOVQX

neverimagineiyourselfnottobeotherwisethanwhatitmightappeartoothersthatwhatyouwereormighthavebeenwasnototherwisethanwhatyouhadbeenwouldhaveappearedtothemtobeotherwise

참고 자료

IT CookBook, 정보보안 이론과 실제 : 암호, 접근제어, 프로토콜, 소프트웨어
마크 스탬프(Mark Stamp) 지음 | 안태남, 손용락, 이광석 역 | 번역서 | 2006년 08월 | 한빛아카데미(주)
http://www.hanbit.co.kr/book/look.html?isbn=89-7914-427-x

자료후기(2)

*현*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 놀이지도 정리본 14페이지
    목적잉여에너지 이론연습 이론반복 이론휴식 이론Schiller/ SpencerGroosHallLazarus ... 창의성이란 과거 경험을 재생하는 것리 아니고 다른 방식으로 문제를 해결하는 ... 역할놀이:~인 척하는 단계이다.상호 보안적 놀이(complementary
최근 본 자료더보기
유니스터디 이벤트
정보보안 이론과 실제 연습문제 풀이
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:47 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대