목차
e비즈니스 시스템의 보안과 통제
1. e비즈니스 시대의 보안 문제
(1) 인트라넷과 엑스트라넷의 이용에 따는 보안위험
(2) 일반적인 해킹 기법
(3) 직장에서의 컴퓨터 사용
(4) 소프트웨어와 지적재산권
(5) 컴퓨터 바이러스
(6) 쿠키
(7) 스팸메일(spam mail)
(8) 플래밍(flamming)
2. e비즈니스와 보안
(1) e비즈니스와 보안관리
(2) 생체보안
(3) 정보시스템의 통제 GIGO(garbage in, garbage out)
(4) 정보시스템 통제의 구조
(5) e비즈니스 시스템의 감사
1. e비즈니스 시대의 보안 문제
(1) 인트라넷과 엑스트라넷의 이용에 따는 보안위험
(2) 일반적인 해킹 기법
(3) 직장에서의 컴퓨터 사용
(4) 소프트웨어와 지적재산권
(5) 컴퓨터 바이러스
(6) 쿠키
(7) 스팸메일(spam mail)
(8) 플래밍(flamming)
2. e비즈니스와 보안
(1) e비즈니스와 보안관리
(2) 생체보안
(3) 정보시스템의 통제 GIGO(garbage in, garbage out)
(4) 정보시스템 통제의 구조
(5) e비즈니스 시스템의 감사
본문내용
생리적 특징을 이용하는 방법
(3) 정보시스템의 통제
GIGO(garbage in, garbage out) - 잘못 입력된 데이터가 가공되어 쓸모 없는 정보로 나오는 것
(4) 정보시스템 통제의 구조
1) 입력통제 - 보안코드, 암호화, 데이터 입력 화면, 오류신호, 통제 합계
2) 출력통제 - 보안코드, 암호화, 통제 합계, 통제 리스트, 최종사용자 피드백
3) 처리통제 - 소프트웨어 통제, 하드웨어 통제, 방화벽, 검사시점
4) 저장통제 - 보안코드, 암호화, 백업파일, 데이터베이스 운영, 라이브러리 프로시져
(5) e비즈니스 시스템의 감사
감시증적 - 임의의 트랜잭션이 정보로 처리되어 가는 과정에서의 모든 단계를 추적
가능하게 해주는 문서나 설명의 존재여부. 무결성을 파악하는 것
(3) 정보시스템의 통제
GIGO(garbage in, garbage out) - 잘못 입력된 데이터가 가공되어 쓸모 없는 정보로 나오는 것
(4) 정보시스템 통제의 구조
1) 입력통제 - 보안코드, 암호화, 데이터 입력 화면, 오류신호, 통제 합계
2) 출력통제 - 보안코드, 암호화, 통제 합계, 통제 리스트, 최종사용자 피드백
3) 처리통제 - 소프트웨어 통제, 하드웨어 통제, 방화벽, 검사시점
4) 저장통제 - 보안코드, 암호화, 백업파일, 데이터베이스 운영, 라이브러리 프로시져
(5) e비즈니스 시스템의 감사
감시증적 - 임의의 트랜잭션이 정보로 처리되어 가는 과정에서의 모든 단계를 추적
가능하게 해주는 문서나 설명의 존재여부. 무결성을 파악하는 것