logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

정보보호 관리 및 정책

정보보호 관리 및 정책

김세헌 (지은이)
생능
16,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

정보보호 관리 및 정책
eBook 미리보기

책 정보

· 제목 : 정보보호 관리 및 정책 
· 분류 : 국내도서 > 대학교재/전문서적 > 공학계열 > 컴퓨터공학 > 컴퓨터공학/전산학 개론
· ISBN : 9788970503141
· 쪽수 : 284쪽
· 출판일 : 2002-11-25

목차

제1장 정보보호론
1.1. 정보 보호 위협
1.2. 정보보호의 과거, 현재, 및 미래 전망
1.2.1 문서 보안 시기
1.2.2 전산망 보안 시기
1.2.3 인터넷 보안 시기
1.2.4 미래의 정보보호
1.3. 정보보호의 요소
1.3.1 정보보호의 목표
1.3.2 보호 대상
1.3.3 정보보호 위협
1.3.4 위협을 일으키는 사람들
1.3.5 취약점
1.4. 정보보호 체계
1.4.1 정보보호 요구사항 분석
1.4.2 위험 평가
1.4.3 정보보호 통제 방안
1.4.4 위험 관리
1.4.5 정보보호의 주요성공요인
1.5. 정보보호 관리체계 인증
1.5.1 BS7799
1.5.2 BS7799 제1부 - 정보보호 통제항목
1.5.3 BS7799 제2부 - 정보보호 관리체계
1.6. 국내의 정보보호 활동
1.7. 사회적 정보보호 통제
1.7.1 윤리적 통제
1.7.2 법적 통제

제2장 위험 평가 및 위험관리
2.1. 위험 평가 및 관리 수행 과정
2.1.1 계획 수립
2.1.2 자료 수집
2.1.3 자산의 파악 및 평가
2.1.4 위협 분석
2.1.5 취약점 분석
2.1.6 위험 평가
2.1.7 통제 방안 분석
2.1.8 비용 및 효과 분석
2.1.9 보고서 작성
2.2. 위험 분석 기법 - 계량적 기법
2.2.1 데이터 흐름표
2.2.2 개괄적 위험 점검표
2.2.3 위협 및 취약점 평가표
2.2.4 통제방안 평가표
2.2.5 통제방안 선택
2.3. 위험 분석의 발달 과정
2.4. 정성적 위험 분석 기법

제3장 정보보호 정책
3.1. 서론
3.2. 정보보호 정책의 내용
3.3. 정보보호 정책의 재검토와 평가
3.4. 정책에 대한 교육 및 홍보
<부록> 정보보호 정책의 예

제4장 정보보호를 위한 조직 및 인적관리
4.1. 정보시스템 조직
4.2. 정보보호를 위한 조직 설계의 기본 방향
4.3. 경영층의 정보보호 역할과 책임
4.4. 부서별 정보보호 역할과 책임
4.4.1 정보보호 부서
4.4.2 현업 부서
4.4.3 정보 부서
4.4.4 부서간의 정보 보호 협조
4.5. 정보부서의 조직 설계
4.6. 인적 관리
4.6.1 채용 및 종료
4.6.2 교육 및 훈련
4.6.3 직원 관리
4.6.4 처벌

제5장 정보 자산의 분류 및 통제
5.1. 서론
5.2. 비밀 등급
5.3. 비밀 등급 분류
5.4. 비밀 정보의 관리

제6장 접근 통제
6.1. 서론
6.2. 사용자 신원 식별과 인증
6.2.1 패스워드
6.2.2 생체 인식
6.2.3 물리적 증표
6.3. 패스워드 인증 시스템
6.3.1 패스워드에 대한 공격의 유형
6.3.2 패스워드의 유형과 특성
6.3.3 패스워드 사용체제의 취약성
6.3.4 패스워드 관리
6.3.5 사용자가 자리를 비운 기기
6.3.6 패스워드 관리체계 가이드라인
6.3.7 싱글사인온
6.4. 접근 권한
6.4.1 주체와 객체
6.4.2 접근의 종류
6.4.3 접근 권한 부여 및 통제
6.4.4 권한 관리
6.5. 탐지 및 대응
6.5.1 탐지
6.5.2 대응

제7장 암호 통제
7.1. 암호법의 역사
7.2. 대칭키 암호법
7.2.1 알고리즘과 키
7.2.2 작동과정
7.2.3 비밀성과 진정성
7.2.4 DES
7.2.5 통신망에서 대칭키 암호법의 사용
7.3. 공개키 암호법
7.3.1 비밀성
7.3.2 진정성
7.3.3 대칭키 암호법과 공개키 암호법
7.4. 해쉬함수
7.5. 전자서명
7.6. 공개키 기반구조
7.6.1 인증기관
7.6.2 사회적 공개키 기반구조
7.6.3 PKI의 기능
7.6.4 PKI 현황

제8장 인터넷 보안 통제
8.1. 인터넷
8.1.1 인터넷의 역사
8.1.2 인터넷의 구조
8.1.3 TCP/IP 아키텍처
8.1.4 응용 서비스
8.2. 인터넷 정보보호 위협
8.2.1 호스트 위협
8.2.2 LAN 위협
8.2.3 IP 위협
8.2.4 네트워크 스캐닝
8.3. 인터넷 정보보호
8.3.1 IP 계층 보안
8.3.2 전달 계층 보안
8.3.3 응용 계층 보안
8.4. 인트라넷과 익스트라넷의 보안
8.4.1 침입차단 시스템
8.4.2 침입탐지 시스템
8.4.3 가상 사설망 211
8.5. 무선인터넷 보안
<부록> 트로이 코드, 바이러스, 웜

제9장 응용시스템 보안
9.1. 데이터베이스 보안
9.1.1 데이터베이스
9.1.2 데이터베이스의 보안 통제
9.1.3 다중 등급 데이터베이스
9.2. 응용시스템 개발에서 보안 기능의 구현
9.2.1 내부 처리의 통제
9.2.2 비밀성 통제와 메시지 인증
9.3. 응용 프로그램 변경에 대한 통제
9.4. 시스템 파일의 정보보호
9.5. 시스템 운영의 보안 관리
9.5.1 운영 절차와 책임
9.5.2 시스템 계획 및 운영

제10장 물리적 환경적 정보보호
10.1. 시설 보안
10.1.1 시설의 입지 선정
10.1.2 시설 출입 통제
10.2. 설비 보안
10.3. 사무실 보안

제11장 업무지속성 관리
11.1. 업무지속성계획의 발전과정
11.2. 정보시스템 백업
11.2.1 데이터 및 소프트웨어 백업
11.2.2 시스템 백업
11.3. 업무지속성관리
11.3.1 업무지속성관리의 단계
11.3.2 중압집중처리와 분산처리 환경에서의 업무지속성관리

제12장 정보 기술 보안성 평가
12.1. 서론
12.2. TCSEC
12.3. ITSEC
12.4. 국제 공통 기준
12.5. 우리나라의 K 등급

저자소개

김세헌 (지은이)    정보 더보기
<현대통신시스템>
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책