[경영정보] 제13장. 정보시스템의 보안과 통제

 1  [경영정보] 제13장. 정보시스템의 보안과 통제-1
 2  [경영정보] 제13장. 정보시스템의 보안과 통제-2
 3  [경영정보] 제13장. 정보시스템의 보안과 통제-3
 4  [경영정보] 제13장. 정보시스템의 보안과 통제-4
 5  [경영정보] 제13장. 정보시스템의 보안과 통제-5
 6  [경영정보] 제13장. 정보시스템의 보안과 통제-6
 7  [경영정보] 제13장. 정보시스템의 보안과 통제-7
 8  [경영정보] 제13장. 정보시스템의 보안과 통제-8
 9  [경영정보] 제13장. 정보시스템의 보안과 통제-9
 10  [경영정보] 제13장. 정보시스템의 보안과 통제-10
 11  [경영정보] 제13장. 정보시스템의 보안과 통제-11
 12  [경영정보] 제13장. 정보시스템의 보안과 통제-12
 13  [경영정보] 제13장. 정보시스템의 보안과 통제-13
 14  [경영정보] 제13장. 정보시스템의 보안과 통제-14
 15  [경영정보] 제13장. 정보시스템의 보안과 통제-15
 16  [경영정보] 제13장. 정보시스템의 보안과 통제-16
 17  [경영정보] 제13장. 정보시스템의 보안과 통제-17
 18  [경영정보] 제13장. 정보시스템의 보안과 통제-18
 19  [경영정보] 제13장. 정보시스템의 보안과 통제-19
 20  [경영정보] 제13장. 정보시스템의 보안과 통제-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[경영정보] 제13장. 정보시스템의 보안과 통제에 대한 자료입니다.
목차
1. 정보시스템 통제와 보안의 중요성
2. 시스템 장애요인
3. 정보시스템 보안 대책
4. 정보시스템 통제와 사례
본문내용
외부환경의 위험 : 지진, 폭우, 홍수, 정전, 화재

인간의 오류 : 프로그램 설계, 프로그래밍, 데이터입력,
프로그램오작동, 컴퓨터조작

컴퓨터 범죄 : 1970 ~ 1990년 은행이나 금융기관에서 단말기를
통한 데이터조작이나 데이터 부정입력.
1990년 이후 데이터 유출 및 해킹


프로그램 기법 설명
바이러스(Virus) 응용프로그램이나 데이터 파일에 첨부되어 사용자의 일상 작업 도중 은연중에 실행되는 프로그램
위엄(Worm) 파일을 변조하거나 삭제하지는 않지만, 관련 파일들을 계속 복제시켜 시스템을 마비시키는 프로그램
트로이 목마(Trojan horse) 다른 프로그램 내에 숨어 있다가 사용자가 특정 작업을 하는 순간 시스템장애를 일으키는 프로그램
함정문(Trapdoor) 프로그램에 침입하여 일부 명령을 프로그램 내에 추가 시키는 기법, 사용자가 변조된 프로그램을 실행하면 예상치 않던 상황 발생


- 제도적 보안대책 -


정보시스템의 안정성, 신뢰성, 가용성 등을 확보하기 위해 정보시스템 환경의
기본 사랑에 대한 보호책을 사규, 규정 등의 제도적 장치를 통해 마련하는 대책


- 기술적 보안대책 -

① 하드웨어 및 소프트웨어 보안

② 데이터 보완 (D/B 접근 통제)

③ 네트워크 보안



가용성: 데이터 및 시스템 자원은 접근이 허용된 사용자에게는 효과적으로 사용
할 수 있도록 적절히 기회가 제공 되어야 함.

무결성: 네트워크를 통한 정보는 정확성, 안전성, 일관성을 유지 하여야 한다.

비밀성: 시스템에 대한 불법 접근을 통제, 노출되지 않도록 함.

참고문헌
http://www.zdnet.co.kr
http://info.ahnlab.com/securityinfo/network.jsp 등
오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.