정보보안 이론과 실제 연습문제 풀이
- 최초 등록일
- 2014.09.24
- 최종 저작일
- 2009.06
- 15페이지/
한컴오피스
- 가격 1,000원
![할인쿠폰받기](/images/v4/document/ico_det_coupon.gif)
목차
1. 1장 1, 4번
2. 2장 3, 4, 7, 9 번
3. 3장 6, 8, 10, 15, 23. 26 번 (소스코드 포함)
4. 7장 10, 11, 12, 13, 20
본문내용
1장 연습문제
1.
- 비밀성은 필요하지만 무결성은 필요하지 않은 업무
정보의 무단 변경은 허용되지만 허가되지 않은 사람이 정보에 접근하지 못하도록 하는 업무는 매우 드물다. 군사적인 목적의 비밀문서는 정보가 변경되거나 파괴되는 것이 적에게 정보가 노출되는 것 보다 나을 수도 있다.
- 무결성은 필요하지만 비밀성은 필요하지 않은 업무
무결성은 대부분의 업무에 필요하다. 만약 공개적인 정보를 다루는 업무라면 비밀성은 필요하지 않을 것이다.
- 가용성이 절대적으로 필요한 업무
모든 업무에 가용성이 필요하다. 특히 온라인 쇼핑몰이나 온라인 뱅킹에서 가용성이 확보되지 않는다면 업무가 마비된다.
4.
- 프라이버시가 요구되는 예
개인 신용 정보, 개인 병력 기록
- 비밀성이 요구되는 예
행정 군사 비밀 문서, 기업의 신기술
<중 략>
7.
- confusion : 평문과 암호문의 상관관계를 숨김 (simple substitution, one-time pad)
- diffusion : 평문의 통계적 성격을 암호문 전반에 확산시킴 (double transposition)
- 1876 선거 암호는 코드 북을 사용하여 상관관계를 숨겼고, 단어의 순서를 다르게 배치해 평문의 속성을 확산시켰다.
9.
MXDXBVTZWVMXVNSPBQXLIMSCCSGXSCJXBOVQXCJZMOJZCVCTVWJCZAAXZBCSSCJXBQCJZCOJZCNSPOXBXSBTVWJCJZDXGXXMOZQMSCSCJXBOVQXCJZMOJZCNSPJZHGXXMOSPLHJZDXZAAXZBXHCSCJXTCSGXSCJXBOVQX
neverimagineiyourselfnottobeotherwisethanwhatitmightappeartoothersthatwhatyouwereormighthavebeenwasnototherwisethanwhatyouhadbeenwouldhaveappearedtothemtobeotherwise
참고 자료
IT CookBook, 정보보안 이론과 실제 : 암호, 접근제어, 프로토콜, 소프트웨어
마크 스탬프(Mark Stamp) 지음 | 안태남, 손용락, 이광석 역 | 번역서 | 2006년 08월 | 한빛아카데미(주)
http://www.hanbit.co.kr/book/look.html?isbn=89-7914-427-x