[경영정보] 8장 정보자원관리

 1  [경영정보] 8장 정보자원관리-1
 2  [경영정보] 8장 정보자원관리-2
 3  [경영정보] 8장 정보자원관리-3
 4  [경영정보] 8장 정보자원관리-4
 5  [경영정보] 8장 정보자원관리-5
 6  [경영정보] 8장 정보자원관리-6
 7  [경영정보] 8장 정보자원관리-7
 8  [경영정보] 8장 정보자원관리-8
 9  [경영정보] 8장 정보자원관리-9
 10  [경영정보] 8장 정보자원관리-10
 11  [경영정보] 8장 정보자원관리-11
 12  [경영정보] 8장 정보자원관리-12
 13  [경영정보] 8장 정보자원관리-13
 14  [경영정보] 8장 정보자원관리-14
 15  [경영정보] 8장 정보자원관리-15
 16  [경영정보] 8장 정보자원관리-16
 17  [경영정보] 8장 정보자원관리-17
 18  [경영정보] 8장 정보자원관리-18
 19  [경영정보] 8장 정보자원관리-19
 20  [경영정보] 8장 정보자원관리-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[경영정보] 8장 정보자원관리에 대한 자료입니다.
목차
1. 정보보호
2. 디지털 포렌식
3. IT 평가모형
4. IT 평가방법론
5. 평가 사례
본문내용
1.2 정보보호 지표

정보보호 수준을 파악하려면 객관적으로 측정할 수 있는 정보보호 수준평가 지수가 필요
우리나라가 사용하는 정보보호 지수
정보보호 수준 지수
정보보호 기반
정보보호를 위한 개인과 기업의 시스템 구축 정도나 데이터에 대한 정보보호 활동의 정도를 나타냄
백신 보급률, 패치 보급률, PKI 보급률 등과 같은 세부지표들을 포함
정보보호 환경
환경은 정보보호에 대한 예산, 인력, 의식 등 간접적인 수준을 의미함
정보보호 관련 예산비율, 전문 인력 비율, 국민의 보안의식 수준 비율을 포함
1.3 페러다임 변화

정보보호 페러다임의 변화
인터넷 침해사고의 트랜드와 밀접한 관계.
시스템 보호 단계, 네트워크 보호 단계, 개인정보보호 단계 등 세 단계로 구분할 수 있음.

시스템 보호 단계
인터넷 초창기인 네트워크가 발달하지 않았던 나홀로 PC 시대
디스켓 등 저장매체를 통한 바이러스 전파
99.4 CIH 바이러스
웹사이트 해킹사고도 동시 발생


1.3 페러다임 변화 (Cont.)

네트워크 보호 단계
네트워크가 고도화됨에 따라 네트워크를 통한 자동 전파, 감염
2003.1.25 슬래머웜, 2003.8 웰치아웜 등
악성 BOT를 이용한 통신망 공격
정보보호도 네트워크 보호 위주로 그 중심축이 이동함

개인정보 보호 단계
개인 정보, 산업기밀 정보, 컨텐츠 등에 대한 내외부의 불법적인 탈취 사고가 증가
정보보호도 개인정보화에서 컨텐츠 보호로 이동함.
사회공학적인 기법을 활용한 피싱 등 신종 사기수법 출현


오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.