• LF몰 이벤트
  • 파일시티 이벤트
  • 캠퍼스북
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

MIS8 정보시스템 보안

*혜*
개인인증판매자스토어
최초 등록일
2013.09.15
최종 저작일
2012.12
4페이지/한글파일 한컴오피스
가격 2,500원 할인쿠폰받기
다운로드
장바구니

목차

1. 시스템의 취약성
2. 비즈니스에서 보안(security)와 통제(Control)의 필요성
3. 기업에서 Risk management가 가지는 의미
4. 조직의 information assets를 보호하기 위한 도구
5. virus, worm, Trojan horse의 특성 (차이점, 운영방식)
6. Hackers, sppofing, sniffing, Dos, DDoS
7. identity theft, phishing, evil twins, pharming, click fraud
8. 전자기록관리를 위한 법적 및 규제적 요건
9. Application controls (응용통제)
10. Risk assessment (위험도 평가)
11. Business continuity planning (비즈니스 연속성 계획)
12. MIS audit (MIS 감사)
13. Encryption and public key and infrastructure

본문내용

- 웹기반 응요 시스템의 구조는 일반적으로 웹 클라이언트, 서버, 데이터베이스에 연결된 기업 정보시스템 등을 포함한다. 이들 각각의 구성 요소들은 보안 문제와 취약성을 가지고 있으며, 홍수, 화재, 전력 고장 및 기타 전기적 문제들 역시 네트워크의 어느 지점에서라도 장애를 초래할 수 있다.

? Digital data : 대량의 데이터를 전자적 형식으로 저장할 경우 종이 문서보다 오히려 취약(파괴, 비인가접근, 오남용, 사기, 소프트웨어에 의한 파괴 등)

? Internet as open-systems : 누구에게나 개방되어 있어, 내부 네트워크보다 훨씬 취약. DSL을 이용하여 항상 인터넷에 접속하고 있는 컴퓨터는 쉽게 확인할 수 있는 고정 인터넷 주소를 사용하기 때문에 외부의 침입에 더 노출되어 있음. 인터넷 기술 기반의 전화 서비스는 보안 사설 네트워크를 사용하지 않는 한 회선 교환방식의 음성 네트워크보다 더 취약. VoIP는 암호화를 하지 않는 공중 인터넷을 통해 전송되어 누구나 다른 사람의 대화를 쉽게 도청가능, 악성 소프트웨어가 첨부된 이메일, 외부인이 가로채서 볼 수 있는 염려가 있는 인스턴트 메시징, 개인, 기업 정보를 외부인에게 노출시킬 염려가 있는 P2P 파일 공유 프로그램 등

? Hackers : 의도적으로 취약성을 파악하고 파괴 및 변조,
white hacker) 공식적으로 시스템의 취약성을 찾아냄
black hacker) 악의적으로(=크래커)

? Wireless networks : 유선에서 적용되는 것들이 무선에서 100% 적합하지는 않다. WEP표준이 있지만, 모든 대상(기업)들이 설치하지 않았기 때문에 취약하다. 블루투스, 와이파이 네트워크 둘 다 도청자의 해킹에 취약. 많은 Wi-Fi네트워크 들은 인가 없이 네트워크 자원에 접근하기 위한 주소를 훔칠 수 있는 스니퍼 프로그램을 사용하는 침입자에 의해 침투될 수 있다.

? Malware : 멀웨어.

참고 자료

없음
*혜*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
  • 프레시홍 - 전복
탑툰 이벤트
MIS8 정보시스템 보안
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업