DIAMOND
DIAMOND 등급의 판매자 자료

[보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제

정보통신 보안에 관한 레포트 및 논문 자료입니다. 주요 내용은 보안통제에 관한 MIS 보안 통제, 시스템 흐름통제, 소프트웨어 통제, 하드웨어 통제, 컴퓨터 운영체제, 데이터 보안통제, 입력통제, 프로세싱 통제, 데이터베이스 통제, TPS(Transaction Processing System) , MIS(Management Information System), DSS (Decision Support System), ES (Expert System), IRS, 보안 용어 사전, 참고문헌 등에 관한 내용입니다.
37 페이지
한컴오피스
최초등록일 2006.07.17 최종저작일 2006.03
37P 미리보기
[보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
  • 미리보기

    소개

    정보통신 보안에 관한 레포트 및 논문 자료입니다.
    주요 내용은 보안통제에 관한 MIS 보안 통제, 시스템 흐름통제, 소프트웨어 통제, 하드웨어 통제, 컴퓨터 운영체제, 데이터 보안통제, 입력통제, 프로세싱 통제, 데이터베이스 통제, TPS(Transaction Processing System) , MIS(Management Information System), DSS (Decision Support System), ES (Expert System), IRS, 보안 용어 사전, 참고문헌 등에 관한 내용입니다.

    목차

    1. 소개의 글
    2. MIS 보안 통제 개요
    3. 시스템 흐름통제
    4. 소프트웨어 통제
    5. 하드웨어 통제
    6. 컴퓨터 운영체제
    7. 데이터 보안통제
    8. 입력통제
    9. 프로세싱 통제
    10. 데이터베이스 통제
    11. TPS(Transaction Processing System)
    12. MIS(Management Information System)
    13. DSS(Decision Support System)
    14. ES(Expert System)
    15. IRS
    16. 보안 용어 사전
    참고문헌

    <표 차례>
    표 1 정보시스템의 안전보안
    표 2 정보 공격 피해상황( 해커침입 통계)
    표 3 2000년 9월 침해 사고 접수 및 처리 현황
    표 4 보안의 분류

    <그림 차례>
    그림 1 국세청 보안 통제 시스템 개요도
    그림 2 보안통제 방법 자료수집요강
    그림 3 보안관리 주요 위협요인

    본문내용

    1. MIS 보안 통제 개요

    MIS에 있어서의 응용통제는 정보 시스템에서 자금계획, 주문처리 시스템과 같은 특정의 응용분야에 실행되는 통제이다. 단지 컴퓨터에 의해 자동화된 측면뿐만이 아니라 수동적인 측면의 프로세싱 모두가 통제되어야 한다. 응용통제의 목적은 데이터의 준비에서부터 입력, 처리, 출력 및 저장에 이르기까지 발생하는 모든 오류 및 사고를 감시하고 점검하는 것이다. 응용통제는 입력통제, 프로세싱통제, 데이터베이스통제, 통신통제, 출력통제로 구분된다.
    일반통제(general control) 는 설계, 보안, 컴퓨터 프로그램과 데이터 파일의 보안 등과 같은 시스템 전체의 일반적인 활동을 통제하는 것이다. 즉, 일반 통제는 컴퓨터화된 모든 응용분야에 적용되고 전체적 통제환경조성에 필요한 시스템 소프트웨어와 수작업 절차를 조화시킴으로써 정보처리절차를 효과적으로 운영하기 위한 통제이다. 일반통제는 시스템 시행에 관한 통제, 소프트웨어 통제, 하드웨어 통재, 컴퓨터 운영에 관한 통제, 데이터 보안에 관한 통제, 관리적 통제로 구성되어 있다.

    2. 시스템 흐름통제

    시스템 시행에 관한 통제는 상위 경영층의 지원 하에 통제의 전체적 구조 및 기초를 형성하고 적절한 절차를 시행하는데 초점을 두고 있다. 즉, 시행과정이 효과적으로 통제되고 운영되도록 하기 위해 다양한 관점으로 시스템 개발과정을 감사 (audit) 하는 기능이다. 시스템 개발감사에는 시스템 실행과 관련된 모든 요소들을 각 단계 또는 기능별로 검토해야 한다. 또한 각 시행 단계에서 사용자의 참여도와 실행에 따른 비용을 검토해야 한다.
    시스템을 개발함에 있어 가장 우선되는 것은 시스템 흐름도, 프로그램 및 파일의 목록, 프로그램 구조도 등과 같은 시스템 개발, 설계에 필요한 문서의 작성이다. 기술 및 사용자 측면에서 시스템이 운영되는 것에 대한 적절한 문서 없이는 정보 시스템의 운영과 관리는 매우 어렵다.

    정보시스템 개발→안전보안 시스템 설정→안전보안 운영체계→문제예측
    및 감지표 1 정보시스템의 안전보안

    3. 소프트웨어 통제

    정보 시스템에서 모든 통제는 정보 시스템에 사용되는 다양한 소프트웨어들을 통제하는데 그 본질을 두고 있다. 소프트웨어 통제는 시스템 소프트웨어 및 응용 소프트웨어 및 응용 소프트웨어 프로그램 등의 불법적인 접근 및 사용을 방지하기 위한 것이다.
    소프트웨어 통제는 응용 프로그램을 실행하기 위한 컴퓨터 자원을 관리하는 운영체계 및 관련 유틸리티에 대한 통제를 말하며, 컴파일러, 유틸리티 프로그램, 운영보고서, 파일 장착 및 조정, 라이브러리 기록(library record keeping) 등에 대한 통제를 포함한다. 데이터와 파일에 직접 연결된 프로그램들의 기능을 통제하기 때문에

    참고자료

    · 김상진,<컴퓨터 환경에서 보안문제>, 한국기술교육대학교
    · 유영일 ,<첨단보안 역해킹과 해커박스>, 삼각형플러스, 2001년 , p63~65
    · Robert Lenzner . Nathan Vardi ,< Forbes Korea 2004Vol.20-사이버테러 >
    · 김효석,홍일유공저,< 디지털 경제시대의 경영정보 시스템>, 법문사,2000
    · 김태봉,<해킹과 보안>, 문화 전사,1997년,p13,p296~299
    · 한국경제신문(산업/기업) , [ 이건산업은···] , 2003-07-02
    · WALL STREET JOURNAL, SUCCESS OF MIS , 2003, 11, 7
    · 문화일보, 서울대학교 정보시스템 해커 침입, 1992년 9월 1일자
    · Forbes Korea, , Robert Lenzner . Nathan Vardi 기자 , 2004 Vol.20
    · 조선일보, 컴퓨터 바이러스로 `소설 장길산` 자료 날라가, 1992년 8월 1일자
    · 이상문저,<초인류기업을 위한 경영정보 시스템>, 형설출판사, 1998,p487~494
    · 한국정보보호센터, "국내외 정보보호관련 법제도 현황", 1996.
    · 한국전산원, "정보화 동향", Vol.4, No.9, 1997. 5.
    · 한국무선국관리사업단, "정보통신 안전성 관리를 위한 법cdot 제도연구", 성균관대학교, 한국통신정보보호학회, 1996. 1.
    · 정보통신부, "정보정책 기반 연구사업(I)", 1996. 12.
    · 박순백, "정보화사회에 있어서 개인정보의 법적보호에 관한 연구", 경희대 박사학위논문, 1993. 8.
    · 김용군, "정보공개와 프라이버시 보호에 관한 연구", 성균관대박사학위 논문, 1995, 2.
    · 이선화, 박기식, 신범철, "우리나라 정보보호 관련 법규의 현황 개선 방향", 한국통신정보보호학회지 제 5권 제 2호, pp. 5∼25, 1995. 6.
    · 안병성, "정보화사회를 위한 정보보호학회 대책에 대하여", 한국통신정보보호학회, pp. 24∼28, 1991. 4.
    · 정보통신학술 연구과제, "정보통신망의 안전보안을 위한 법제도적 대응방안에 관한 연구", 한양대학교, 이희선, 1996. 3.
    · 신각철, "컴퓨터범죄 처벌 형법 개정안 해설", 한국정보통신진홍협회
    · 이철, "컴퓨터범죄와 소프트웨어 보호", 박영사
    · 최영호, "컴퓨터와 범죄현상", 컴퓨터 출판
    · 한국전산원, "정보화 역기능 현황 및 분석", 1994.
    · 한국전자통신연구소, "컴퓨터범죄 및 바이러스 방지에 관한 연구보고서", 1992.
    · 고세일, "컴퓨터범죄의 유형과 방지대책에 관한 연구", 국회도서관보제28권 6호.
    · 박영호외, "컴퓨터범죄 방지를 위한 정보통신망의 보호방안에 관한 연구", 정보통신보호학회지 제4권제2호. pp. 47∼55.
    · 신동원, "정보시스템의 법적 보안대책에 관한 연구", 고려대학교 정책과학대학원 석사학위논문, 1992.
    · 이상균, "정보시스템의 안전통제에 관한 연구", 성균관대학교대학원 석사학위논문, 1990.
    · 문상재, 김세헌, 박영호, "컴퓨터통신망의 보호체계에 관한 연구"
    · 한국전자통신연구소, pp. 50-84, 1993.
    · "정보보호총서", 한국정보보호센터, pp. 255-273, 537-591, 1996.
    · 이재호 외, "정보정책 기반 연구사업(Ⅰ)", 한국전자통신연구소, pp.
    · 221-277, 1996.
    · "’96 정보보호 심포지움", 한국정보보호센터, pp. 99-104, 1996.
    · 한국전자통신연구소편, "현대암호학", 한국전자통신연구소, 7장, 1장
    · 원동호, "암호방식과 키 분배", 한국통신보호학회지, pp. 77-81, 1991.4
    · 암호학 - 성균관 대학교 원동호 저
    · 김승주, 박성준, 원동호, "효율적인 인증 암호알고리즘", 한국통신
    · 회 학술발표논문집 Vol. 14 No. 2, pp. 892-894, 1995.
    · 홍기융 외, "컴퓨터 보안모델의 분석 및 비교에 관한 연구", 한국
    · 자통신연구소, 전자통신동향분석, pp. 71-89, 1990. 10.
    · 이강수, "EDI 보안감사 요구사항 분석", 안전한 EDI 관련기술
    · 지움 발표집, 한국전자통신연구소, 1995.
    · 이동수, "정보시스템 감사이론 및 실무 메뉴얼 - 정보기술 자가진
    · 이한 출판사, 1996.
    · 김홍근 외,"전산망 안전 보안 구축 실무 지침 (Ⅰ)", 한국전산원, pp.
    · 170-206, 1994. 12.
    · 홍기융 외, "전산망 정보보호 - 접근통제기술 -", 한국정보보호센터,
    · pp. 219-224, 1996.
    · National Bureau of Standards, "Guidelines for Security of Computer
    · Application", Pub. 73, June 1980.
    · D. E. Bell, "Secure Computer System : A Refinement of the Model",
    · MITRE. ESDT-R-73-278, Vol. Ⅲ, Apr. 1974.
    · S. Garfinkel and G. Spafford, "Practical Unix and Internet Security",
    · Second Edition, O`Reilly, pp. 23-40, 139-190, Apr. 1996.
    · D. T. Karren, "Typical System Access Control Problems and Solution",
    · Information Age, Vol. 10, No. 1, pp 32-32, Jan. 1988
    · W. Diffie and M. Hellman, "New Direction in Cryptography", IEEE
    · Transactions on Information Theory IT-22, pp. 644-654, 1976.
    · R. Rivest, A. Shamir, and L. Adleman, "A method for Obtaining
    · Digital Signature and Public key Cryptosystems", Communication of the
    · ACM, pp. 120-128, Feb. 1978.
    · Computer Data Authentication, FIPS PUB 113, National Institute of
    · Standards and Technology, May 30, 1985.
    · Digital Signature Standards, FIPS PUB 186, National Institute of
    · Standards and Technology, May 1994.
    · Meyer, C. H. and S. M. Matyas, Cryptography: A New Dimension in
    · Computer Data Security, New York, NY: John Wiley and Sons, 1982.
    · An Introduction to Computer Security: The NIST Handbook, National
    · Institute of Standards and Technology, June 20, 1994.
    · Cheswick, William and Seven Bellovin, Firewals and Internet Security,
    · Addison-Wesley Publishing Company, 1994.
    · Sherman, R., "Biometric Futures," Computers and Security, 11나,
    · pp.128-133, 1992.
    · Feldmeier, David C. and Philip R. Kam, "UNIX Password Security -
    · Ten Years Later," Crypto `89 Abstracts, Santa Barbara, CA, August
    · 20-24, 1989.
    · Guideline for the Use of Advanced Authentication Technology, Draft
    · FIPS PUB XXX, National Institute of Standards and Technology.
    · Haykin, Martha E., and Robert B. J. Warner, Smart Card Technology:
    · New Methods for Computer Access Control, Spec. Pub. 500-157,
    · National Institute of Standards and Technology, September 1988.
    · Morris, R. and K. Thompson, "Password Security: A Case History,"
    · Communications of the ACM, Vol.22, No.11, November 1979,
    · pp.594-597.
    · Needham, R. M. and M. D. Schroeder, "Using Encryption for
    · Authentication in Large networks of Computers," Communications of
    · the ACM, Vol.21, No.12, December 1978, pp.993-999.
    · Password Usage, FIPS PUB 112, National Bureau of Standards, May
    · 30, 1985.
    · vgl. Jescheck, Lehrbuch AT, S. 294
    · Maurach-G ssel-Zipf, Lehrbuch AT, S. 356 ff.
    · Wessels, AT, S. 87
    · 홍기융 외, "An Access Control Service for Secure Message Handl
    · Proceeding of 6th International Joint Workshop on Computer
    · Communication (JWCC-6), Kitakyushu, Fukuoka, Japan, pp. 145-152,
    · 1991.
    · J. Picciotto, "The Design of An Effective Auditing Subsystem",
    · Proceeding of IEEE Symposium on Security and Privacy, 1987.
    · Rober J. Ficher/Gion, "Introduction to Security", Butterwor
    · th- Heinemann, pp. 40-50, 292-333, 1992
    · http://infoweb.magi.com/~privcan//pubs/smcard.html
    · http://www.ittf.nist.gov/privacy.htmlhttp://infosec.kut.ac.kr/sangjin/class/compsec/note01_p6.pdf
    · http://cko.hannam.ac.kr/lecture/mis/chap13.ppt
    · http://my.dreamwiz.com/scmwoo/philky/third/c_15_46.htm http://my.dreamwiz.com/scmwoo/philky/third/c_17_48.htm
    · http://k.kumi.ac.kr/remote/internet/contents/ic-16.html
    · http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
    · http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
    · http://ecredit.dacom.co.kr/NEWECREDIT/isp/isp.htm
    · http://www.securesoft.co.kr/korean/product/product/secure_cert.html
    · http://www.securesoft.co.kr/korean/product/product/suho_idc.html
    · http://certcc.or.kr
    · 주요 해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm
    · http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0
    · http://www.iitf.nist.gov/ipc/privacy.ht
  • 자료후기

    Ai 리뷰
    이 자료는 깊이 있는 설명과 다양한 예시 덕분에 과제를 작성하는 데 큰 도움이 되었습니다. 앞으로도 이런 유익한 자료가 계속 등록되기를 바랍니다!
    • 자주묻는질문의 답변을 확인해 주세요

      해피캠퍼스 FAQ 더보기

      꼭 알아주세요

      • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
        자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
        저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
      • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
        파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
        파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

    함께 구매한 자료도 확인해 보세요!

    찾으시던 자료가 아닌가요?

    지금 보는 자료와 연관되어 있어요!
    왼쪽 화살표
    오른쪽 화살표
    문서 초안을 생성해주는 EasyAI
    안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
    저는 아래와 같이 작업을 도와드립니다.
    - 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
    - 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
    - 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
    이런 주제들을 입력해 보세요.
    - 유아에게 적합한 문학작품의 기준과 특성
    - 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
    - 작별인사 독후감
    해캠 AI 챗봇과 대화하기
    챗봇으로 간편하게 상담해보세요.
    2025년 06월 07일 토요일
    AI 챗봇
    안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
    2:19 오후