인적정보 보호를 위한 감사 및 추적 시스템
본 자료는 1페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
해당 자료는 1페이지 까지만 미리보기를 제공합니다.
1페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

인적정보 보호를 위한 감사 및 추적 시스템

1. 들어가며
2. 장점 및 목적
3. 감사추적 및 기록
4. 감사추적 관리

본문내용

료의 보호
감사추적 자료는 필요한 경우 즉시 사용 가능해야 하며 정확하지 않으면 쓸모가 없기 때문에 잘 보호해야 한다. 그리고 구현 방법에 따라 감사추적 데이타의 기밀성 보호가 요구되는 개인 정보가 포함되어 있을 수도 있다.
① 감사추적 데이타의 무결성, 가용성, 기밀성 보전
감사 기록에 대한 접근은 엄밀히 통제되어야 한다. 보안 책임자와 시스템 관리자는 검토의 목적으로만 접근할 수 있다. 그러나 논리적인 접근 기능을 관리하는 보안반이나 관리반은 감사 기록에 접근하지 못하도록 해야 한다.
감사추적 데이타를 수정하지 못하도록 함으로써 무결성을 보장하는 것이 매우 중요하다. 이를 위하여 디지틀 서명(digital signature)이 사용되며, 또한 한번만 쓰기가 허용되는 장치를 사용할 수도 있다. 침입자가 감사추적 기록을 수정하여 그들이 침입한 흔적을 없애려고 할 지도 모르기 때문에 감사추적 파일은 잘 보호해야 한다. 감사추적 기록은 불법적으로는 절대로 접근할 수 없도록 강력한 보안 조치를 취해야 한다. 감사추적 정보의 무결성은 감사추적 정보가 법적인 증거로 사용되는 경우처럼 법적인 문제가 제기될 때 특히 중요하다.
감사추적 정보의 기밀성을 보호하는 것도 필요하다. 이는 감사추적이 사용자에 대한 긴요한 정보나 개인적인 정보가 포함된 트랜잭션에 관한 정보를 담고 있을 때 특히 요청된다. 기밀성을 유지하기 위해서는 강력한 접근 통제와 암호화를 사용하는 것이 효과적이다.
② 감사추적 데이타의 보관
컴퓨터 보안반의 지침을 따르는 시스템 관리자는 감사추적 데이타를 얼마나 오랫동안 보관해야 하는 지를 결정해야 한다.
  • 가격1,300
  • 페이지수5페이지
  • 등록일2012.09.12
  • 저작시기2012.9
  • 파일형식한글(hwp)
  • 자료번호#766906
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니