정보시스템의 보안 및 평가

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2011.03.04 / 2019.12.24
  • 26페이지 / fileicon ppt (파워포인트 2003)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 2,100원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
1.서론
2.보안의 개념과 절차
3.위협을 초래하는 각종사고
4.시스템 취약의 원인
5.보안 대책
6.시스템 통제
7.정보시스템 평가의 개념
8.평가절차
9.평가의 대상
10.평가의 문제점
11.평가의 유형
본문내용
전산조작으로 은행 자금 절도
우리은행의 여직원이 자신의 단말기로 허위의 금액을 자신 애인의 계좌로
입금된 것처럼 전산 조작해 18억 3천여 만원을 횡령했다가 검거됨 (매일경제]
전자우편 폭탄
17세 학생 2명이 전자우편 폭탄(e-mail bomb)을 이용해 컴퓨터 통신업체의
인터넷 메일시스템을 마비시킴 (조선일보]
회사 기술정보 불법 유출
반도체 제조업체의 한 연구원이 5차례에 걸쳐 반도체 웨이퍼 검사장비 운용 위한
프로그램 330개를 회사 정보시스템으로부터 자신 홈페이지로 전송한 혐의로 구속
전산망의 보안시스템 침투
대학생 해커가 통신 회사의 상용통신망을 해킹하여 1만6천여 명의
접속비조작자의 실수 (사용자의 부주의나 절차 미 준수)
H/W의 고장 (컴퓨터 기술의 발달과 더불어 감소하는 추세)
S/w의 오류 (프로그램의 정확성을 증명하는 절대적인 방법이 없는 이상 피할 수 없는 이슈)
DATA 오류
물리적 설비의 손상 (화재, 폭풍 등 자연적 원인이나 조작자의 실수)
시스템 성능의 부족
밀번호가 저장된 파일을 훔침
1985년 New York Bank
프로그램상의 오류로 거래의 마감을 지연
: 부족해진 230억 달러를 차용 및 이자 500만 달러가 발생
● 파괴 (H/W , S/W, DATA 침입하여 손상을 가함)

들창문

트로이 목마
: 겉은 문제가 없고 유용한 것 처럼 보이나, 실제로 예상치 못한 결과를 실행하는 명령을 숨김

시한 폭탄
: 트로이 목마의 일종으로서 파괴적 행동이 특정 시점에 발생

-논리 폭탄
: 트로이 목마의 일종으로서 특정 조건이 발생시 일어남

컴퓨터 바이러스
: 트로이 목마의 특수형태로서 스스로 복제 및 확대
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [경영시스템][경영통합정보시스템][경영관리시스템][경영평가시스템][경영전자지불시스템]경영정보시스템(MIS), 경영통합정보시스템(CALS), 경영관리시스템, 경영평가시스템, 경영 전자지불시스템 분석
  • 경영정보시스템(MIS), 경영통합정보시스템(CALS), 경영관리시스템, 경영평가시스템, 경영 전자지불시스템 분석Ⅰ. 개요Ⅱ. 경영정보시스템(MIS)1. 제 1단계(단순자료처리에 중점)2. 제 2단계(경영정보의 생성에 중점)3. 제 3단계(의사결정과 통신에 중점)4. 제 4단계(인공지능의 이용에 중점)Ⅲ. 경영통합정보시스템(CALS)1. CALS란2. 시대에따른 CALS의 개념 확장과 CALS의 탄생 의도3. CALS의 실현 예1) 미국방성의 예2) 가상기업의 예3) 전자상거래의 예4) 통

  • [정보시스템관리] 정보시스템의 평가, 보안, 통제, 감사
  • 정보시스템의 관리과정에는 정보시스템의 평가, 정보시스템의 보안, 정보시스템의 통제, 그리고 정보시스템의 감사 등이 있다.I. 정보시스템의 평가정보경영시스템의 평가란 기업이 투자하여 구축한 정보시스템이 효율적인가 하는 관점에서 시스템의 성과를 측정하고 점검하는 절차이다. 정보시스템의 평가는 아직까지 이론과 방법이 정립되지는 못한 상태이나 정보시스템의 개발 및 운영과정에서 성과를 점검하고 필요시마다 주기적인 평가를 통

  • [경영정보론] 지식관리시스템 KMS(Knowledge Management System)
  • 시스템의 네트워크 보안은 특히 중요하다. 일반적으로 FireWall이라 하는데 점차 그 기능이 추가되고 있다. 구현방식은 크게 Packet Filtering 방식과 Application Gateway방식으로 나누며 두 가지가 혼합되어 서로 다른 형태로 발전한 Hybrid방식과 Circuit Level Gateway방식으로 구분된다. 그 외에도 다음과 같은 기술적 요건이 필요하다조직 내부, 외부 정보 시스템들의 데이터, 정보에서부터 지식에 이르기까지의 인터페이스지식의 저장 및 관리를 위한 지식베이스와

  • [기타] 21C 유망직종과 21세기형 인재
  • 평가될 것이다.③ 지적 능력판단력, 이해학습력, 기억력, 전문능력, 응용력, 컴퓨터 구사력, 어학능력 등이 포함될 수 있으며, 이 가운데 기억력은 과거에는 기본적인 능력에 속하는 것이었으나 미래에는 박람회식의 잡다한 기억력은 기계에 의해 대체될 것이므로 그 필요성이 급격히 감소될 것이다. 그러나 기술혁신과 정보화 등에 적응하기 위해서는 판단력과 전문능력을 필요로 하며, 또한 자신의 일을 스스로 시스템화시킬 수 있을 정도의 컴퓨터

  • [경영정보론] 정보시스템 보안 및 감사
  • 정보시스템 보안 및 감사경영정보론 정보시스템 보안 및 감사Index정보시스템 보안감사 일반시스템 감사응용프로그램 감사전산정보 감사느낀점정보시스템 보안 및 감사 101정보시스템 보안감사 일반정의정보가 안전하고 건전한 방법으로 처리되는 지, 운영이 효율적이고 효과적이며 또한 적절한지, 정보자산이 안전하게 보호되고 있는지를 확인하는 독립적이고 객관적인 평가과정.감사영역의 구분IS 감사일반론IS부서 관리, 계획 및 조직

사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
copyright (c) 2003 reoprtshop. steel All reserved.