MIS8 정보시스템 보안
- 최초 등록일
- 2013.09.15
- 최종 저작일
- 2012.12
- 4페이지/ 한컴오피스
- 가격 2,500원
목차
1. 시스템의 취약성
2. 비즈니스에서 보안(security)와 통제(Control)의 필요성
3. 기업에서 Risk management가 가지는 의미
4. 조직의 information assets를 보호하기 위한 도구
5. virus, worm, Trojan horse의 특성 (차이점, 운영방식)
6. Hackers, sppofing, sniffing, Dos, DDoS
7. identity theft, phishing, evil twins, pharming, click fraud
8. 전자기록관리를 위한 법적 및 규제적 요건
9. Application controls (응용통제)
10. Risk assessment (위험도 평가)
11. Business continuity planning (비즈니스 연속성 계획)
12. MIS audit (MIS 감사)
13. Encryption and public key and infrastructure
본문내용
- 웹기반 응요 시스템의 구조는 일반적으로 웹 클라이언트, 서버, 데이터베이스에 연결된 기업 정보시스템 등을 포함한다. 이들 각각의 구성 요소들은 보안 문제와 취약성을 가지고 있으며, 홍수, 화재, 전력 고장 및 기타 전기적 문제들 역시 네트워크의 어느 지점에서라도 장애를 초래할 수 있다.
? Digital data : 대량의 데이터를 전자적 형식으로 저장할 경우 종이 문서보다 오히려 취약(파괴, 비인가접근, 오남용, 사기, 소프트웨어에 의한 파괴 등)
? Internet as open-systems : 누구에게나 개방되어 있어, 내부 네트워크보다 훨씬 취약. DSL을 이용하여 항상 인터넷에 접속하고 있는 컴퓨터는 쉽게 확인할 수 있는 고정 인터넷 주소를 사용하기 때문에 외부의 침입에 더 노출되어 있음. 인터넷 기술 기반의 전화 서비스는 보안 사설 네트워크를 사용하지 않는 한 회선 교환방식의 음성 네트워크보다 더 취약. VoIP는 암호화를 하지 않는 공중 인터넷을 통해 전송되어 누구나 다른 사람의 대화를 쉽게 도청가능, 악성 소프트웨어가 첨부된 이메일, 외부인이 가로채서 볼 수 있는 염려가 있는 인스턴트 메시징, 개인, 기업 정보를 외부인에게 노출시킬 염려가 있는 P2P 파일 공유 프로그램 등
? Hackers : 의도적으로 취약성을 파악하고 파괴 및 변조,
white hacker) 공식적으로 시스템의 취약성을 찾아냄
black hacker) 악의적으로(=크래커)
? Wireless networks : 유선에서 적용되는 것들이 무선에서 100% 적합하지는 않다. WEP표준이 있지만, 모든 대상(기업)들이 설치하지 않았기 때문에 취약하다. 블루투스, 와이파이 네트워크 둘 다 도청자의 해킹에 취약. 많은 Wi-Fi네트워크 들은 인가 없이 네트워크 자원에 접근하기 위한 주소를 훔칠 수 있는 스니퍼 프로그램을 사용하는 침입자에 의해 침투될 수 있다.
? Malware : 멀웨어.
참고 자료
없음