20,191,206 두번째 주 "소개 정보 보안 전문가 '학습 요약

컴퓨터 과학 개론
보안의 모든 수준에서 I,
(a)는 정보 보안
1. 정보 보안 : 기술 및 데이터에 대한 적절한 액세스 보장 정책
2. 정보 보안은 세 가지 특징의 조합에 대해 말할 수있다 :
인증되지 않은 액세스로부터 보호 (1) 비밀 (비밀) 데이터를 보장하기 위해
(2) 보호 데이터에 대한 무결성 (무결성) 수정할 수있는 유일한 적절한 메커니즘
(3) 가용성 (가용성)도가 정당한 목적의 정보에 액세스 할 사용자 권한을 부여
(4) 위험 분석 (리스크 분석) 위험 및 중요 데이터의 우도의 특성을 결정하기
에 인증되지 않은 액세스를 방지하기 위해 제를
(a) 소개
(1). 사용자 인증 (사용자 인증) 또는 컴퓨터 소프트웨어는 사용자 자격 증명 시스템의 특정 절차를 확인합니다
2. 문서 인증 (인증 증명서는) 자체를 식별하기위한 컴퓨터 사용자 접속 정보를 제공한다
(3). 사용자를 식별하기위한 내장 메모리 칩 카드와 스마트 카드 (스마트 카드), 액세스 제어
4. 생체 인식 (생체) 사용자 액세스 제어 식별 (예컨대, 지문, 망막, 음성 패턴) 생체 이용
(b) 비밀번호
1. 암호 (패스워드 기준) 일련의 지침 만들 때 표준 암호를 준수
2. 안전한 방법으로 비밀번호 관리 소프트웨어 (암호 관리 소프트웨어)는 암호 및 기타 데이터 만다린 프로그램을 관리 할 수 있도록합니다
3. 인증 코드 (CAPTCHA) 네트리스트를 확인하기 위해 사용하는 소프트웨어 메커니즘은 사람이 아닌 자동화 된 프로그램에 의해 제공된다.
4. 지문 (지문 분석) 사용자 인증 기술의 지문과 저장된 사용자의 지문 스캔 사본
세 악성 코드
(a) 소개
(1). 인가 합법적 보호 우회하려는 시도가 허가되지 않은 기능을 수행 할 멀웨어 (악성 코드)는 컴퓨터 프로그램
(2). 바이러스 (바이러스) 보통 다른 코드에 포함 된 자기 복제 악성 프로그램의 수
3. 웜 (벌레) 독립적 인 악성 프로그램은, 목표는 일반적으로 네트워크 자원
4. 선의의 자원 악성 프로그램으로 가장 한 트로이 목마 (트로이 목마)
5. 논리 폭탄 (논리 폭탄) 특정 시스템 이벤트가 발생할 때 실행하도록 설정되어 악성 프로그램
(b)는 안티 바이러스 소프트웨어
1. 바이러스 백신 소프트웨어 (바이러스 백신 소프트웨어) 제거를 감지하고 악성 소프트웨어를 설계 소프트웨어를 방지합니다.
(C) 보안 공격
1. 시스템은 컴퓨터 시스템의 시도에 대한 액세스 권한 얻기 위해 사용자의 암호를 결정하는 데 보통 (암호를 추측) 암호를 추측하려고합니다
2. 피싱 정보 보안을 노출 그래서를 유혹 사용자에게로, 신뢰할 수있는 시스템의 일부로서 위장 웹을 사용하여 (피싱).
3. 스푸핑의 컴퓨터 시스템의 허가 된 사용자로 가장 한 악의적 인 사용자의 공격 (스푸핑)
4. 하나의 문제가 다시 문 (뒷문) 프로그램은, 사람은 특별한 컴퓨터 시스템 또는 인증되지 않은 액세스에 사용할 수 알고
오. 버퍼 오버 플로우는 충돌로 시스템을 야기하는 컴퓨터 프로그램의 결함 (버퍼 오버 플로우), 사용자가 더 액세스 할 수 있도록
네 개의 암호화
(가) 개요
1. 부호화 정보에 관련된 암호화 (암호화) 연구 분야
2. 암호화 (암호화) 변환 일반 텍스트 암호문 절차
3. 암호 해독 (해독) 변환 일반 텍스트 암호문 절차
4. 암호화 및 텍스트의 해독에 대한 패스워드 (암호) 알고리즘
5. 또 다른 문자 암호 문자로 대체 암호 (암호 교체) 교체
6. 시저 암호 (시저 암호) 알파벳 이동 자의 암호를 위치의 특정 번호를 대체합니다
(7). 메시지 변환 문자 재정렬 암호 암호 (전치 암호 키워드)
8. 비밀로 (행 암호) 격자로 트래버스 변환 암호 특정 방식으로 메시지
9. 암호 해독 (해독은)의 암호 해독 프로세스 메시지 암호화 키 또는 암호를 모르는
10. 공개 키 암호화 각 사용자가 두 개의 관련 키, 하나 개의 공용 및 사설 갖는 하나 (공개 키 암호) 암호화 방법,
(11). 디지털 서명 (디지털 서명) 메시지의 추가 데이터는 상기 송신자의 개인 비밀 키를 사용하여 메시지 자체를 메시지의 신뢰성 보장
12. 디지털 인증서 (디지털 인증서) 보낸 사람 인증은 악성 가짜 공개 키 대표 최소화하기 위해
온라인 정보를 보호하기 위해 다섯
1. 보안 정책 (보안 정책) 제약 조건 또는 사용자가 제공하는 정보를 포함하여 서면 진술서의 동작을 설명합니다.
2. 어떤 정확한 포지셔닝 시스템의 GPS 수신기를 이용하여 GPS (전지구 측위 시스템) 위성
3. 비밀번호 위키, 위키 : 편집 및 수정 웹 사이트에 여러 사용자를 할 수 있습니다

추천

출처www.cnblogs.com/cfqlovem-521/p/12081192.html