컴퓨터 보안
본 자료는 7페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
해당 자료는 7페이지 까지만 미리보기를 제공합니다.
7페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1 정보보안의 필요성

2 정보보안이 조직에서의 비중증대

3 컴퓨터범죄?

4 정보보안의 특성과 목표

5 정보보호의 목표

6 정보보안에 대한 기존 모델

7 정보보안 시스템 구축 방법론

8 정보보안관리 의 개념과 모델

9 정보보안관리체제

10 정보보안관리기능

11 정보보안관리과정

12 정보보안의 부정적 환경

13 정보보안의 성공적 요인

14 정보보안 위험관리

15 위험분석에서 보안요소간의 관계

본문내용

정보보안의 중요성
이익창출과 자산 보호
정보는 제3의 자산
정보자산의 보호가 필요
기대손실의 증가
과거: 조직의 부대비용
공포전술에 의한 소극적/부정적 인식
현재:조직의 비교우위 창출 수단
마케팅/판매 개념->적극적 사고
양심적 기업이미지
신제품 및 서비스 창출
경쟁력제고
미래:생존을 위한 필수조건
컴퓨터 범죄의 증가
컴퓨터범죄와 일반범죄와의 차이
Accesibility
Ease of change
Concentration of information
Complexity of software
Impersonal nature
Priviledged position
Non-visibility
컴퓨터 범죄의 특성
적에 대한 인지 확인 불가
목적,시기,목표에 대한 예측 불허
Weakest link strategy
통계의 무의미
정보보호는 비용을 초래
구매,관리,개발등
무 대책 또한 손실 초래
직접손실
간접손실
궁극적인 목표
비용과 손실의 최소화
비용과 피해수준간의 균형유지
보안관리모델
생명주기,위험관리
요구사항,조직기능
접근제어모델
Reference model
Lattice model
Information flow model: Bell-Lab.Biba Model
시스템구축 기술모델
ISO security reference model
distributed system security models
보안성 평가 및 인증모델
TCSEC(Trust computer security criteria),ITSEC(Information Technology Security Evaluation and Certification),FC(Federal Criteria),CC(Common Criteria)
기술에 의한 모델이 대부분
  • 가격3,000
  • 페이지수22페이지
  • 등록일2004.03.09
  • 저작시기2004.03
  • 파일형식파워포인트(ppt)
  • 자료번호#710918
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니