[전략정보론] 정보보호 및 보안전략

 1  [전략정보론] 정보보호 및 보안전략-1
 2  [전략정보론] 정보보호 및 보안전략-2
 3  [전략정보론] 정보보호 및 보안전략-3
 4  [전략정보론] 정보보호 및 보안전략-4
 5  [전략정보론] 정보보호 및 보안전략-5
 6  [전략정보론] 정보보호 및 보안전략-6
 7  [전략정보론] 정보보호 및 보안전략-7
 8  [전략정보론] 정보보호 및 보안전략-8
 9  [전략정보론] 정보보호 및 보안전략-9
 10  [전략정보론] 정보보호 및 보안전략-10
 11  [전략정보론] 정보보호 및 보안전략-11
 12  [전략정보론] 정보보호 및 보안전략-12
 13  [전략정보론] 정보보호 및 보안전략-13
 14  [전략정보론] 정보보호 및 보안전략-14
 15  [전략정보론] 정보보호 및 보안전략-15
 16  [전략정보론] 정보보호 및 보안전략-16
 17  [전략정보론] 정보보호 및 보안전략-17
 18  [전략정보론] 정보보호 및 보안전략-18
 19  [전략정보론] 정보보호 및 보안전략-19
 20  [전략정보론] 정보보호 및 보안전략-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[전략정보론] 정보보호 및 보안전략에 대한 자료입니다.
목차
1. 정보보안
1-1. 물리적 접근통제
1. 잠금 장치
2. 경비원, 경비 카메라, 경보 장치
3. 시설 출입에 관련된 통제

1-2. 논리적 접근통제
1. 바이러스 통제
2. 사용자 ID와 패스워드
3. 암호화(encryption) 및 관련 통제
4. 방화벽(firewall)
5. 전화를 이용한 접근에 대한 통제

1-3. 환경 통제
1. 화재에 관련된 통제
2. 정전 등 전원에 관련된 통제
3. 기후에 관련된 통제

2. 보안모델
1. 벨 라파줄라 모델(Bell Lapadula Model)
2. 클라크-윌슨 모델(Clark-Wilson Model)
3. Goguen-Meseguer Model
4. Lattice Model
5. The Biba Model
6. The Take-Grant Model

3. 보안전략의 사례
1. 성공적인 보안전략을 위한 십계명
본문내용
물리적 접근이란 말 그대로 정보시스템 자산을 물리적으로 접근하는 것을 말한다. 이러한 물리적 접근이 가능한 정보시스템 자산에는 데이터, 응용, 하드웨어, 시설/설비 등이 포함된다. 불법적인 물리적 접근은 네 가지 유형의 손실을 모두 발생시킬 수 있다.

논리적 접근이란 정보시스템 자산을 전자적인 방법으로 접근하는 것을 말한다. 논리적인 접근이 가능한 정보시스템 자산은 데이터와 응용만이 해당한다. 데이터와 응용에 대한 불법적인 논리적 접근이 발생하면 데이터/응용의 파손, 변경, 유출, 서비스의 중단 등 모든 종류의 손실이 발생할 수 있다.

환경적 요인이란 지진, 태풍, 홍수 등과 같은 자연 재해, 화재, 정전, 공중 통신망의 장애 등과 같은 조직 내외부의 환경에서 비롯되는 위협 요인들을 의미한다. 인력을 포함해서 모든 정보시스템 자산은 이러한 환경적인 위협 요인에 의해서 영향을 받을 수 있다. 이러한 환경적 요인은 정보시스템 자산의 파손, 변경, 서비스의 중단 등과 같은 손실을 야기시킬 수 있다. 물론 인력의 경우에는 변경이라는 손실은 해당하지 않는다.

이러한 여러 가지 위협 요인에 의해서 조직의 정보시스템에 관련된 보안이 침해되게 되면, 조직은 치명적인 손실을 입을 수 있다. 따라서 고위 경영진은 적절한 보안 정책과 절차를 수립하여 조직 전반에 걸쳐서 집행하고, 조직원들의 보안 의식을 제고하기 위한 노력을 펼쳐야 할 책임이 있다. 논리적 접근 및 물리적 접근을 할 수 있는 권한을 부여에 관련된 정책과 절차를 수립할 할 때 고려해야 할 기본적인 원칙은 알아야 할 필요성 (need-to-know)이다. 즉 업무를 수행하는데 반드시 필요한 것인가의 여부를 바탕으로 정보시스템 자산에 대한 접근 권한을 부여하도록 해야 한다.
참고문헌
▸교재 : 2004 CISA REVIEW MANUAL
부재 : ‘The Certified Information Systems Auditor Program Candidates Guide to the CISA Examinatin'
저자 : Michael J.A Parkinson, CISA
오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.