• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

현대사회와정보보호 기말 2019-1학기 (이것만 보면 A+가능!!)

*지*
개인인증판매자스토어
최초 등록일
2019.06.11
최종 저작일
2019.06
9페이지/워드파일 MS 워드
가격 3,000원 할인쿠폰받기
다운로드
장바구니

목차

1. 1장
2. 2장
3. 3장
4. 4장
5. 5장
6. 6장
7. 7장
8. 8장
9. 9장
10. 10장
11. 11장
12. 12장

본문내용

- Threat (위협) : 자산의 위험을 대표하는 물체, 사람 또는 어떤 범주
- threat agent(위협원) : threat의 한 요소 또는 구체적인 사례
- vulnerability(취약성) : 한 시스템의 약점
- exposure(노출) : vulnerability이 attacker(공격자)에 의해 노출된 상태
- CIA Triangle : confidentiality(비밀성), integrity (무결성), availability(가용성)
(1) confidentiality(비밀성): 데이터가 권한없는 개인에 공개, 노출되는 것으로부터 보호되는지
(2) integrity (무결성): 어떻게 데이터가 온전, 완전한지 설명하는 정보 속성
(3)availability(유효(가용)성): 어떻게 데이터가 접근가능하고, 정확히 포맷될 수 있는지
- 정보의 중요한 7특성
confidentiality(기밀성) // integrity(무결성) // Availability(가용성) // accuracy(정확성) // authenticity(진정성) // utility(유용성) // possession(소유)
- 정보시스템의 6구성 요소 six components of an information system
software // hardware // data // people // procedures // networks
- bottom-up approach (상향식방식) 하위의 개인이 각 시스템 보안을 향상시키기 위해 노력함
- Top-down approach(하향식 접근 방식) : 강한 고위경영진, 계획으로 높은 성공 가능 (더 뛰어남)
- methodology(방법론) : 방법론은 성공가능성 상승, 확실하게 목표 정의
- chief information security officer(CISO) :보안시스템 라이프 사이클 관여하는 사람(SecDLC)

참고 자료

없음
*지*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
현대사회와정보보호 기말 2019-1학기 (이것만 보면 A+가능!!)
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 06월 08일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:30 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기