• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

정보보안 ) 정보보호 위험평가 수행가이드에서 살펴본 NIST SP 800 30의 Appendix에 나온 TABLE I 5(Adversarial Risk)와 TABLE I 7(Non-Adversarial Risk) 템플릿의 예제를 작성.

ReportRed
개인인증판매자스토어
최초 등록일
2021.08.10
최종 저작일
2021.08
5페이지/한글파일 한컴오피스
가격 5,000원4,750원 할인쿠폰받기
다운로드
장바구니

소개글

제5강 - 정보보호 위험평가 수행가이드에서 살펴본 NIST SP 800-30의 Appendix에 나온 TABLE I-5(Adversarial Risk)와 TABLE I-7(Non-Adversarial Risk) 템플릿의 예제를 작성.

- I-5와 I-7에 들어갈 위험은 각각 5개로 제한
- 위험관리에 관련 상황과 범위는 정보보호 내에서는 자유롭게 선택 가능
- 연관된 테이블(d-7, d-8, e-5, f-3, f-6, h-4)도 작성하여 함께 제출

목차

1. -I-5
2. -I-7
3. -d-7
4. -d-8
5. -e-5
6. -f-3
7. -f-6
8. -h-4

본문내용

-I-5

위협요소
위협요인
위협요인 분석
관련성
공격개시가능성
취약성 및 예측조건
심각성 전파
공격 성공 가능성
전반적인 가능성
영향수준
위험
가능성
의도
표적화
경계 네트워크 정찰 / 검색
아웃사이더
보통
높음
높음
가능성
보통
매우
높음
낮음
보통
높음
높음
높음
피싱공격
특권 내부자
매우 높음
모통
보통
예상
매우
높음
매우
높음
낮음
보통
매우
높음
높음
높음
위조증명서
경쟁자
높음
보통
보통
가능성
매우
높음
낮음
보통
높음
보통
높음
매우
높음
네트워크 스니핑
파트너
낮음
낮음
낮음
확인
낮음
낮음
보통
높음
보통
보통
높음
허위 조직 생성 및 운영
소비자
높음
매우
높음
낮음
확인
높음
보통
낮음
매우
높음
보통
높음
매우 높음

참고 자료

없음
ReportRed
판매자 유형Diamond개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
정보보안 ) 정보보호 위험평가 수행가이드에서 살펴본 NIST SP 800 30의 Appendix에 나온 TABLE I 5(Adversarial Risk)와 TABLE I 7(Non-Adversarial Risk) 템플릿의 예제를 작성.
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업