보안

등록일 2003.03.13 한글 (hwp) | 16페이지 | 가격 1,900원

소개글

에이플러스 받은 자료입니다.

목차

1. 서론

2. 정보시스템 통제 개론
(1) 정보자산 식별
(2) 위험 분석
(3) 정보시스템 취약성 분석
(4) 정보보안 대책
(5) 침해 사고 분석 및 대응


3. 실제 사례 분석
사례 1. 비밀번호 도용을 통한 청와대 사칭사건
사례 2. 홈뱅킹 예금인출 사건
사례 3. KAIST대학원생의 해킹사건


4. 결론

본문내용

기존의 보안이라는 개념은 물리적 접근에 대한 통제라든가 내부 관리, 외적인 위협 등 같은 범주 내에서 주로 다루어져 왔다. 하지만 21세기로 접어들면서 기업과 기업을 연결하는 인프라넷이 구축되고 각 사용자들 간에 인터넷이나 통신망을 통한 연결이 진행되면서 이러한 과거의 보안의 개념에 덧붙여 새로운 방식과 개념의 보안 방법이 형성되고 있는 실정이다. 정보 통신 기술의 발전은 국가, 기업, 가정의 빠른 정보 교류로 인한 지역 간. 국가 간 격차를 감소시켰고 새로운 다양한 방면의 산업을 탄생시켰다. 그러나 그와 더불어 정보 통신 기술 발전에 맞물려 그러한 것을 악용하는 각종 컴퓨터 관련 범죄, 해킹이나 바이러스 등과 같은 전에는 볼 수 없었던 새로운 보안 위협 요소가 대두되기 시작했고 인터넷을 통한 정보의 빠른 확산으로 기존의 특정 계층, 집단만이 사용하던 보안 위협 관련 기술들이 점차 대중화되고 있다.
그렇기 때문에 정보 기술에 대한 보안, 즉 기술적 보안의 중요성이 다른 보안 방법과 더불어 크게 부각되고 있으며 위협 요소의 빠른 발전과 더불어 보안 방법 또한 빠른 속도로 발전하고 있다.
지금부터 이러한 기술적 보안을 중심으로 정보 시스템에 관련한 통제 방법에 대해 알아보려고 한다,
*원하는 자료를 검색 해 보세요.
  • 정보통신과 관련한 국내법 현황 4 페이지
    1. 국내의 범죄의 변화 흐름 1) 범죄의 동기와 대상 범죄의 동기면에서는 첫째, 단순한 유희나 자기실력의 과시에서 시작하여 범죄를 저지르는 경우이다. 이 경우는 특별히 자신이 범죄를 저지르고 있다는 것을 인식하지 못하..
  • [정보통신] 정보시스템 통제 및 감사-프로그래밍관리 29 페이지
    *고품질 프로그램의 주요 특성 -요구되는 기능을 정확하고 완벽하게 수행. -효율적으로 운영. -설계와 문서화가 잘 되어있음. -유지보수하기가 쉬움 -비정상적인 상항에서도 안정적으로 운영됨 *통제 대책 -고품질의 시..
  • [정보보안] 정보보안의 현황과 전망 23 페이지
    정보보호의 필요성 * 필 요 성 국가 사회 각 분야(정부, 공공기관 및 민간기관)의 정보시스템(컴퓨터 및 네트워크)에 의한 정보처리 의존도 증가 정보시스템의 보호대책 미비로 인한 손실이 증가 추세 정보시스템의 ..
  • 5-ARP Spoofing 2 페이지
    Spoofing? • 인터넷이나 로컬에서 존재하는 모든 연결에 spoofing 가능 • 정보를 얻어내는 것 외에 시스템을 마비시킬 수도 있음 • Host vs Host의 통신 사이에서 정보를 도청. 패킷을 다시 릴레이 해..
  • 6-IP Spoofing 2 페이지
    IP Spoofing 정의 • IP로 접근제어를 실시하는 트러스트(trust) 관계에 있는 Host A와 Host B사이에서 Hacker가 마치 신뢰된 Host인 것처럼 가장하여 무단으로 Host A 또는 Host B에 접속..
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서