• 컴퓨터 보안   (1 페이지)
    1

  • 컴퓨터 보안   (2 페이지)
    2

  • 컴퓨터 보안   (3 페이지)
    3

  • 컴퓨터 보안   (4 페이지)
    4

  • 컴퓨터 보안   (5 페이지)
    5

  • 컴퓨터 보안   (6 페이지)
    6

  • 컴퓨터 보안   (7 페이지)
    7

  • 컴퓨터 보안   (8 페이지)
    8

  • 컴퓨터 보안   (9 페이지)
    9

  • 컴퓨터 보안   (10 페이지)
    10

  • 컴퓨터 보안   (11 페이지)
    11

  • 컴퓨터 보안   (12 페이지)
    12

  • 컴퓨터 보안   (13 페이지)
    13

  • 컴퓨터 보안   (14 페이지)
    14

  • 컴퓨터 보안   (15 페이지)
    15


  • 본 문서의
    미리보기는
    15 Pg 까지만
    가능합니다.
(더블클릭:확대)
더크게 보기 ▼
(드래그:좌우이동)
닫기 ▲
  • 컴퓨터 보안   (1 페이지)
    1

  • 컴퓨터 보안   (2 페이지)
    2

  • 컴퓨터 보안   (3 페이지)
    3

  • 컴퓨터 보안   (4 페이지)
    4

  • 컴퓨터 보안   (5 페이지)
    5

  • 컴퓨터 보안   (6 페이지)
    6

  • 컴퓨터 보안   (7 페이지)
    7

  • 컴퓨터 보안   (8 페이지)
    8

  • 컴퓨터 보안   (9 페이지)
    9

  • 컴퓨터 보안   (10 페이지)
    10



  • 본 문서의
    (큰 이미지)
    미리보기는
    10 Page 까지만
    가능합니다.
(더블클릭:축소)
작게 보기 ▲
(드래그:좌우이동)


컴퓨터 보안


레포트 > 법학행정
  컴퓨터 보안.hwp   [Size : 969 Kbyte ]
  3,000   217 Page
 
  _%
 




자료설명

컴퓨터 보안에 대한 자료입니다.
컴퓨터보안입문

본문/목차

Ⅰ. 소개와 개요

제 1 장 소개

1.1 목적

이 책은 정보보호의 주요 개념과 비용 문제, 그리고 보안통제와의 관계를 설명함으로써 컴퓨터를 기반으로 하는 자원들(하드웨어, 소프트웨어 및 정보를 포함)을 보호하는데 도움을 주고자 한다. 본 장에서는 보안통제의 장점과 각 통제에 대한 주요 기술, 접근방법 및 이것들과 연관된 중요한 고려사항들을 제시하고 있다.

이 책은 독자들이 컴퓨터 보안요구를 이해함으로써 적절한 보안통제를 선택할 수 있는, 안전한 접근법을 개발할 수 있도록 컴퓨터 보안에 관한 전반적인 개요에 대해 설명하고 있다. 따라서 이 책에서는 컴퓨터 보안 프로그램을 구현하는데 필요한 단계를 설명하거나 보안통제 구현을 위한 상세한 절차는 제공하지 않으며 특정 시스템의 보안감사를 위한 지침도 제공하지 않는다. 본 장의 말미에 일반 참고문헌을 수록하였고, Ⅱ, Ⅲ, Ⅳ부에서는 각 장의 말미에 참고할만한 방법론적인 책과 기사들을 첨부하였다.

이 책의 목적은 보안 요구사항들을 상술하기보다는 다양한 컴퓨터 보안통제의 장점과 그 어플리케이션들이 적용되기에 적당한 상황들을 논의하는 것이다. 미연방정부의 시스템에 대한 몇 가지 요구사항들은 본문에서 언급된다. 이 책자는 조언과 지침을 제공하고, 처벌(penalties)사항은 규정하지 않는다.

1.2 적용 대상

이 책은 주로 컴퓨터 보안 책임자와 정보보호의 기본 개념과 기술을 이해하는데 도움을 필요로 하는 사람을 위해 쓰여졌다. 국가 기밀정보(sensitive)시스템에 대한 컴퓨터 보안 책임을 지는 사람도 포함한다.

이 책에 설명한 대부분의 개념들은 민간 부문에도 적용될 수 있다. 정부와 민간 분야의 컴퓨팅 사이에는 특히 중요도의 우선 순위나 법적 구속 면에서 차이점이 있겠지만, 컴퓨터 보안 개념의 기반과 가능한 보호수단의 관리, 운영, 기술적인 면에서는 같다고 볼 수 있다. 따라서 이 책은 컴퓨터 보안의 기본을 배우려는 사람이나 개요를 원하는 사람에게 유용하다. 그러나 이 책은…(생략)


Auerbach Publishers (a division of Warren Gorham & Lamont). Data Security Management. Boston, MA. 1995.

British Standards Institute. A Code of Practice for Information Security Management, 1993.

Caelli, William, Dennis Longley, and Michael Shain. Information Security Handbook. New York, NY: Stockton Press, 1991.

Fites, P., and M. Kratz. Information Systems Security: A Practitioner`s Reference. New York, NY: Van Nostrand Reinhold, 1993.

Garfinkel, S., and G. Spafford. Practical UNIX Security. Sebastopol, CA: O`Riley & Associates, Inc., 1991.

Institute of Internal Auditors Research Foundation. System Auditability and Control Report. Altamonte Springs, FL: The Institute of Internal Auditors, 1991.

National Research Council. Computers at Risk: Safe Computing in the Information Age. Washington, DC: National Academy Press, 1991.

Pfleeger, Charles P. Security in Computing. Englewood Cliffs, NJ: Prentice Hall, 1989.

Russell, Deborah, and G.T. Gangemi, Sr. Computer Security Basics. Sebastopol, CA: O`Reilly & Associates, Inc., 1991.

Ruthberg, Z., and Tipton, H., eds. Handbook of Information Security Management. Boston, MA: Auerbach Press, 1993.


컴퓨터   보안  


회사소개 | 개인정보취급방침 | 고객센터olle@olleSoft.co.kr
올레소프트 | 사업자 : 408-04-51642 ㅣ 광주 서구 상무민주로 104, 106-2002 | 채희준 | 통신 : 서구272호
Copyrightⓒ www.allreport.co.kr All rights reserved | Tel.070-8744-9518
개인정보취급방침고객센터olle@olleSoft.co.kr
올레소프트 | 사업자 : 408-04-51642 | Tel.070-8744-9518