공공정보자원관리에 관한 연구
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148
  • 149
  • 150
  • 151
  • 152
  • 153
  • 154
  • 155
  • 156
  • 157
  • 158
  • 159
  • 160
  • 161
  • 162
  • 163
  • 164
  • 165
  • 166
  • 167
  • 168
  • 169
  • 170
  • 171
  • 172
  • 173
  • 174
  • 175
  • 176
  • 177
  • 178
  • 179
  • 180
  • 181
  • 182
  • 183
  • 184
  • 185
  • 186
  • 187
  • 188
  • 189
  • 190
  • 191
  • 192
  • 193
  • 194
  • 195
  • 196
  • 197
  • 198
  • 199
  • 200
  • 201
  • 202
  • 203
  • 204
  • 205
  • 206
  • 207
  • 208
  • 209
  • 210
  • 211
  • 212
  • 213
  • 214
  • 215
  • 216
  • 217
  • 218
  • 219
  • 220
  • 221
  • 222
  • 223
  • 224
  • 225
  • 226
  • 227
  • 228
  • 229
  • 230
  • 231
  • 232
  • 233
  • 234
  • 235
  • 236
  • 237
  • 238
  • 239
  • 240
  • 241
  • 242
  • 243
  • 244
  • 245
  • 246
  • 247
  • 248
  • 249
  • 250
  • 251
  • 252
  • 253
  • 254
  • 255
  • 256
  • 257
  • 258
  • 259
  • 260
  • 261
  • 262
  • 263
  • 264
  • 265
  • 266
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

제 1 장 연구의 개요

제 2 장 공공정보자원관리의 개념 및 의의
제 1 절 정보자원관리의 개념 및 중요성
1. 정보자원관리의 개념 정의
2. 정보자원관리개념의 발전과정
3. 정보자원관리의 구성요소
4. 효율적인 정보자원관리를 위한 요인
제 2 절 공공정보자원관리의 의의
1. 정부의 정보자원관리 도입
2. 공공정보자원관리의 필요성
3. 공공정보자원관리와 CIO의 역할

제 3 장 우리나라의 공공정보자원관리 현황과 문제점
제 1 절 제도적 현황 및 문제점
1. 관련법령 검토
2. 현행 법·제도의 문제점
제 2 절 공공정보자원관리 운영 현황 및 문제점
1. 정보관리
2. 정보공개
3. 정보시스템 보안 및 정보보호
4. 정부의 정보자원 현황
5. 문제점
제 3 절 정보기술 및 정보시스템 관리 현황
1. 공공정보화 사업의 연혁 및 현황
2. 공공정보화 사업을 통한 공공정보자원관리의 문제점 분석

제 4 장 외국의 정보자원관리 운영사례
제 1 절 미국
1. 법.제도적 기반
2. 현황
제 2 절 호주
1. 법.제도적 기반
2. 현황
제 3 절 일본

제 5 장 공공정보자원관리의 효율적인 운영방안
제 1 절 법.제도적 정비
1. 공공정보자원관리를 위한 법제의 정비
2. 공공정보자원관리 추진조직의 정비
제 2 절 공공정보자원관리의 운영정책
1. 공공정보자원관리의 과정 정립
2. 정보관리정책
3. 정보기술 및 정보시스템 관리정책
제 3 절 효과적인 문서감축 정책
제 4 절 공공정보자원관리를 위한 비용/효과 분석

제 6 장 결 론

본문내용

on the development of United States positions and policies
on international information policy and technology issues
affecting Federal Government activities and the development
of international information technology standards.
Sec. 10. Definitions. (a) "Executive agency" has the
meaning given to that term in section 4(1) of the Office of Federal Procurement Policy Act (41 U.S.C. 403(1)).
(b) "Information Technology" has the meaning given
that term in section 5002 of the Information Technology Act.
(c) "Information resources" has the meaning given that
term in section 3502(6) of title 44, United States Code.
(d) "Information resources management" has the meaning
given that term in section 3502(7) of title 44, United States
Code.
(e) "Information system" has the meaning given that term
in section 3502(8) of title 44, United States Code.
(f) "Affinity group" means any interagency group
focussed on a business or technology area with common
information technology or customer requirements. The
functions of an affinity group can include identifying common program goals and requirements; identifying opportunities for sharing information to improve quality and effectiveness; reducing costs and burden on the public; and recommending protocols and other standards, including security standards, to the National Institute of Standards and Technology for Governmentwide applicability, for action in accordance with the Computer Security Act of 1987, as amended by the Information Technology Act.
(g) "National security system" means any
telecommunications or information system operated by the United States Government, the function, operation, or use of which (1) involves intelligence activities; (2) involves cryptologic activities related to national security; (3) involves command and control of military forces; (4) involves equipment that is an integral part of a weapon or weapons system; or (5) is critical to the direct fulfillment of military or intelligence missions, but excluding any system that is to be used for routine administrative and business applications (including payroll, finance, logistics, and personnel management applications).
Sec. 11. Applicability to National Security Systems.
The heads of executive agencies shall apply the policies
and procedures established in this order to national security
systems in a manner consistent with the applicability and
related limitations regarding such systems set out in the
Information Technology Act.
Sec. 12. Judicial Review.
Nothing in this Executive order shall affect any otherwise
available judicial review of agency action. This Executive order is
intended only to improve the internal management of the executive branch and does not create any right or benefit, substantive or procedural, enforceable at law or equity by a party against the United States, its agencies or instrumentalities, its officers or employees, or any other person.
WILLIAM J. CLINTON
THE WHITE HOUSE,
July 16, 1996.

추천자료

  • 가격3,300
  • 페이지수266페이지
  • 등록일2002.10.17
  • 저작시기2002.10
  • 파일형식한글(hwp)
  • 자료번호#206846
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니