정보시스템 보안의 이론적 연구 (경영정보)
본 자료는 7페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
해당 자료는 7페이지 까지만 미리보기를 제공합니다.
7페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

제 1장. 서론
제 1 절. 문제제기 및 연구동기

제 2 장. 정보시스템의 역기능
제 1절. 정보시스템에 대한 역기능의 종류

제 2절. 역기능의 현황 및 분석

제 3 장. 컴퓨터범죄의 이론적 배경
제 1 절. 컴퓨터범죄의 개념

제 2 절. 컴퓨터범죄의 유형

제 3 절. 컴퓨터범죄의 특징

제 4 절. 네트워크 보안과 방화벽

제 4 장. 정보시스템의 안전대책
제 1 절. 정보시스템 안전대책의 개념

제 2 절. 물리적 안전대책과 보안평가

제 3 절. 데이터베이스와 개인용 컴퓨터의 안전대책

제 5 장. 결론

본문내용

의 흐름을 감시한다.
(3) 방화벽의 기법
1) Packet Filter
방화벽을 실행하는 가장 쉽고 비용이 저렴한 방법은 개별 네트워크를 인터넷에 연결하는 라우터에 있다. Packet Filter 방화벽은 Source Address (Host)와 Post(Service)가 Dextination Address 와 Port로의 접근은 허용할 것인지를 결정하기 위해 Router Packet Filter Rule을 사용한다.
① 장점
■ 속도가 빠르다
■ 일반적으로 가격이 비싸다.
■ 유연성이 높다.
■ 투명하다.
② 단점
■ 경계선 방어가 제공되지 않는다.
■ 내.외부 시스템이 직접 연결된다.
■ 인증기능이 망 내부에 존재하고 일반적으로 강력하지 않다.
■ Route Rule은 복잡하고 어력다.
■ 강력한 Logging 이 제공되지 않아 침입 사실에 대한 인지가 힘들고 침입시 복구가 힘든다.
2) Smart Filters
표준 Packet Filter의 결함에 대비한 새로운 종류의 Packet Filter인 Smart Filters 는 표준 Packet Filter로서 같은 일반적 기능을 수행하지만, 더 다양한 기능을 추가하고 표준 Packet Filter와 관련된 많은 문제점을 갖고 있지 않는 호스트에 세워진 Packet Filter이다.
① 장점
■ 윤곽을 잡기가 용이하다.
■ 투명하다.
② 단점
■ 내부구조를 숨기기가 어렵다.
3) Proxy Servers
Proxy Servers는 상기 두 가지 기법과는 완전히 다른 트래픽 제어형태이다. 필터링 방화벽에서는 모든 트래픽이 발원지에서 목적지까지 방화벽에 의해 통과하게 되고, 발원지도 목적지도 그들 간에 라우터에 관해 인식할 필요가 없다. 최종 사용자는 일반적으로 이런 모델에 의해 주어지는 완전한 투명성을 선호하는 반면에 많은 안전관리 전문가들은 내부 기계가 외부 네트워크에 대해서는 보이지 않기를 원한다. 이와 같이 Proxy 서버들으 ㄴ그 상황에 대해 다른 견해를 갖는다. 이들은 라우터와 기타 Packet Filter가 갖는 투명 접근법을 택하기보다는 store and Forward 접근볍을 채택한다. 이 접근법에서 그들은 발원지에서 들어오는 접속을 끝내고, 목적지로의 두 번째 접속을 시작한다. Proxy Servers들은 그들이 복합 네트워크로 통하도록 허락하면서 일반적으로 복합 네트워크 접속면을 시작한다. 이런 이유로 Proxy Servers 들이 운영하는 기계는 흔히 'Dual Homed Gateway'라 언급된다.
제 5장. 결론
현대사회는 정보화 사회로 표현된다. 즉 컴퓨터의 출현에 따른 정보혁명은 우리에게 정보화 시대라는 새로운 도전과 긱회의 장을 전개시키고 이싼. 이에 따라 대부분의 조직에서 경영정보시스템 책임자들은 정보시스템을 개발할 때 이용자가 쉽고 효과적으로 정보시스템을 사용할 수 있도록 시스템을 개발하는 데에 모든 노력을 기울이고 있다. 그러나 컴퓨터 범죄가 확산됨에 따라 개발된 시스템에 발생될지도 모를 컴퓨터범죄가 미치게 될 사회적.개인적 영향을 고려해야 할 필요성이 점증하고 있다.
컴퓨터 사용이 사회에 미치는 부정적 효과는 사회적 책임을 지킬 용의를 갖추지 못한 개인이나 조직에 의해 주로 범해진다. 현재 우리 사회가 컴퓨터와 통신기술에 의존하는 정도는 매우 높다. 그러므로 컴퓨터 사용과 개발에 관련된 모든 당사자들은 컴퓨터의 사용이 사회에 이롭게 하기 위해 그 사용을 적절하게 통제하는 시회적 책임을 져야 한다.
국내 컴퓨터 범죄를 분석하면 컴퓨터범죄의 유형은 조작상의 부정이 전체 발생건수 중에서 87%로 가장 많이 나타나고 있으며 범죄수법이 극히 초보적인 단계를 벗어나지 못하고 있다. 또한 조작상의 부정 중에서 특히 입력을 조작한 범죄가 전체 발생건수 중에서 전체범죄 중에서 76%로 큰 비중을 차지하고 있다. 보다 지능적이라고 할 수 있는 프로그램 자체의 변경을 시도한 범죄는 5건에 불과하고 대부분이 단말기에 허위 데이터 입력 등과 관련된 범죄이다.
이와 같이 국내 컴퓨터 범죄는 발생빈도면이나 수법면에서 아직 최기단계에 불과하나 인사조치, 변상 등 자체적으로만 처리된 것들을 감안하면 범죄건수는 더 많을 것으로 추산된다. 또한 최근에는 외국의 해커들이 국내 컴퓨터 시스템에 진입하여 데이터를 절취하는 사건은 국내에서 컴퓨터를 이용하는 모든 사람들에게 경각심을 느기게 하는 계기가 되었다.
그러므로 컴퓨터 시스템에 의한 각종의 범죄나 사고는 국민의 사회활동이나 국가의 경제활동에 커다란 타격을 줄 뿐만 아니라 인명에 위험을 초래하게되고 새로운 사회적 불안요인으로 개선방안이 강구되어야 ㅏㄹ 것이다.
내부통제의 개서방안은 안전적인 태책과 경영관리적인 대책을 나누어 볼 수 있다. 안전적인 대책으로는 기술적인 보안대책과 물리적인 보안대책, 데이터의 기술적인 보호, 데이터의 함호화 등을 들 수 있다. 또한 경영관리적인 대책으로는 다음과 같은 사항을 들 수 있다.
① 전사적인 보안정책을 수립 시행해야 한다.
② 보안대책을 위한 자원의 배분이 있어야 하며 타업무에 전용되어서는 안된다.
③ 보안을 종합적으로 파악하여 기술적.물리적. 경영행정적.법적통제 등 다각적인 보안대책을 구상해야 한다.
④ 재해복구계획은 정기적인 모의실험을 하여 항상 현실에서 유리되지 않도록 한다.
⑤ 직원들이 내부적인 또는 외부적인 범죄를 범하지 애도록 인간적인 측면에서 고충 및 이해가 필요하다.
⑥ 전산실요원의 통제를 위해 보안전문가 내지 책임자가 필요하다.
⑦ 전산실과는 독립적인 정기감사, 수시감사법이 있어야 한다.
아직까지 국내에서는 컴퓨터 번죄와 경영정보시스템의 내부통제와 관련된 문제점에 관한 연구가 미비한 수준이며, 자료가 불충분하고, 컴퓨터범죄와 관련된 기업들이 구체적인 사항의 공개를 꺼리고 있어 본 연구 진행과정에서 많은 한계를 인식할 수 밖에 없었다.
<< 참고 문헌 >>
■ 김성근/양경훈 경영정보관리 문영사 1996
■ 이상문 경영정보시스템 형설출판사 1998
■ 김상원 정보시스템의 안전대책과 컴퓨터범죄의 방지대책 연세대
■ 이민해 경엉정보시스템의 효과적 내부통제 동국대
■ 최영곤/도상호 디지털정보의 보안 전영사 2000
  • 가격3,000
  • 페이지수22페이지
  • 등록일2004.04.27
  • 저작시기2004.04
  • 파일형식한글(hwp)
  • 자료번호#247614
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니