[정보시스템보안] 정보보안과 통제수단

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2005.06.20 / 2019.12.24
  • 16페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 1,700원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
서론: 1

본론: 1

I.컴퓨터 보안(정보보안, 정보시스템 보안) 1

1-1.정보시스템 보안의 정의 1
※2000년 9월 침해 사고 접수 및 처리 현황 2

1-2.해킹의 대표적인 사례 3

<해외 해킹의 사례> 3
<국내 해킹 사례> 4

II.정보 보호 5

2-1.정보시스템 보안의 주요 위협요인 6

2-2. 정보시스템의 보안대책 6

2-3. 컴퓨터 통제수단 7

(1).일반통제 7
(2).응용통제 11

결론: 13

<참고문헌>

본문내용
인터넷의 급속한 확산으로 지금 우리는 과거에 비해 훨씬 많은 정보 속에 살고 있다.
현재는 인터넷을 통해 각종 상품의 정보를 파악하고 정보획득과 동시에 구매도 가능하며 TV, 라디오, 신문에서 제공해 주던 정치, 경제, 스포츠...사회전반적인 소식들도 인터넷을 통해 실시간으로 제공받을 수 있게 되었다. 이는 우리가 정보의 홍수 시대에 살고 있다고 해도 과언이 아니다. 이러한 환경은 우리의 생활을 예전에 비해 훨씬 풍요롭게 해주고 있다. 그러나 정보가 풍부해진 것이 반드시 정의 효과만이 있는 것은 아니다. 근거가 불분명하고 잘못된 정보들로 인해 합리적인 의사결정에 저해받기도 하며 많은 정보들 속에서 정작 우리가 필요한 정보들을 노칠 우려가 있다. 특히 해커들의 침입으로 정보가 유출되고 파괴되는 일이 발생되면서 사회에 악영향을 미치고 있다.
따라서 나는 정보 보안이란 무엇이며 정보를 보호하기 위한 통제수단에 대해 알아보고자한다. 현재의 정보는 대부분 컴퓨터 즉 인터넷을 통해 제공되며 기업의 입장에서는 경영정보 시스템을 통해 제공되므로 정보보안, 컴퓨터 보안, 정보시스템 보안이 같은 의미로 쓰여도 무방하겠다. 따라서 나는 경영학을 공부하는 입장에서 이를 정보시스템 보안이라는 용어를 통해 설명하고자 한다.
참고문헌
김상진,<컴퓨터 환경에서 보안문제>, 한국기술교육대학교
유영일 ,<첨단보안 역해킹과 해커박스>, 삼각형플러스, 2001년 ,p63~65
Robert Lenzner . Nathan Vardi ,< Forbes Korea 2004Vol.20-사이버테러 >
김효석,홍일유공저,< 디지털 경제시대의 경영정보 시스템>,법문사,2000
김태봉,<해킹과 보안>, 문화 전사,1997년,p13,p296~299
주요 해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm
http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0
이상문저,<초인류기업을 위한 경영정보 시스템>, 형설출판사, 1998,p487~494
http://infosec.kut.ac.kr/sangjin/class/compsec/note01_p6.pdf
http://cko.hannam.ac.kr/lecture/mis/chap13.ppt

자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [해커, 시스템침입, 해킹] 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)
  • 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)Ⅰ. 서론Ⅱ. 해커의 개념 Ⅲ. 해커의 시스템침입(해킹) 과정1. 정보수집2. 시스템침입 시도Ⅳ. 해커의 국내외 시스템침입(해킹) 사례1. 가장 유명했던 해킹사건 과 2. 국내의 해킹범죄 사례와 한국의 최고해킹그룹Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화2. 방화벽3. 기타 시스템 보안 수단1) 패스워드(password) 2

  • 반도체 특강 보안 칩 반도체 특강 보안 칩1
  • 정보 보호 기술로 개발되고 사용되고 있으나 분실, 도용 등의 위험은 항상 존재하고 있다. 하지만, 정보 보호 기술 중 하나의 방법으로 신체의 특성을 이용하는 생체 인증은 망각, 분실, 도용의 위험이 없어 강력한 보안 및 인증분야의 차세대 주인공으로 주목되고 있으며 중요한 기술 분야로 발전되고 있다. 이러한 생체인식 시스템은 기업의 패스워드 관리에 지출되는 비용의 절감과 함께 전자상거래 성공의 관건인 보안 및 인증을 위한 수단이 되고 있

  • 반도체 특강 보안 칩 반도체 특강 보안 칩2
  • 정보 보호 기술로 개발되고 사용되고 있으나, 분실, 도용 등의 위험은 항상 존재하고 있다. 하지만, 정보 보호 기술 중 하나의 방법으로 신체의 특성을 이용하는 생체 인증은 망각, 분실, 도용의 위험이 없어 강력한 보안 및 인증분야의 차세대 주인공으로 주목되고 있으며, 중요한 기술 분야로 발전되고 있다. 이러한 생체인식 시스템은 기업의 패스워드 관리에 지출되는 비용의 절감과 함께 전자상거래 성공의 관건인 보안 및 인증을 위한 수단이 되고

  • [정보사회학] 노동자 감시 문제점과 해결방안
  • 통제의 전반을 의미하며, 좁게는 노동자감시시스템을 이용한 노동자 개인 감시, 노동행위 감시, 노동자에 대한 정보수집과 관리를 의미한다. http://cafe.naver.com/3win.cafe?iframeurl=/ArticleRead.nhn%3Farticleid=2252감시시스템에는 CCTV와 몰래카메라와 같은 영상시스템, 생산사무자동화시스템(ERP), 전자신분증, 위치추적시스템, 음성매체, 컴퓨터 등이 있다. 업무의 효율성과 정보의 보안 관리라는 명분아래 감시시스템을 설치하지만 실제로는 노동자의 감시의 수단

  • Security System 레포트
  • 통제 시스템은 단순히 출입문을 막기 위한 수단으로 필요한 것이 아니라 업무의 특성과 필요에 따라 제한, 개방하여 사용자가 원하는 방법으로 조절 가능한 사무 환경을 조성하는 것을 목적으로 하며, 소속인원과 외부인원을 구별, 시설과 소속인원을 보호하고 외부로부터 독립되어 업무 집중에 유리하도록 설계된 시스템이다시스템의 개인정보 인식방법으로 크게 지식기반(비밀번호), 소지기반(ID CARD), 생체기반(지문, 홍체등) 으로 나누며 보안지역

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.