• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[정보시스템관리] 정보시스템의 평가, 보안, 통제, 감사

merida
개인인증판매자스토어
최초 등록일
2014.06.29
최종 저작일
2014.06
7페이지/ 한컴오피스
가격 2,500원 할인쿠폰받기
다운로드
장바구니

목차

Ⅰ. 정보시스템의 평가
1. 평가절차
2. 평가의 문제점

Ⅱ. 정보시스템의 보안
1. 운영에 장애를 제공하는 요인
2. 정보시스템의 보안

Ⅲ. 정보시스템의 통제
1. 접근통제
2. 데이터보안통제
3. 입력과 출력통제
4. 처리통제

Ⅳ. 정보시스템의 감사
1. 컴퓨터 주변감사
2. 컴퓨터 관련감사
3. 컴퓨터에 의한 감사

본문내용

정보시스템의 관리

오늘날 대다수의 기업들이 일상 업무를 정보시스템에 의존된 정보기술에 의존하고 있다. 이들 기업이 사용하고 있는 시스템들은 전략적으로 매우 중요하며 또한 관리의 소홀로 인한 시스템운영에 문제가 생기면 그것은 기업들에게 지대한 손실을 주게 될 것이다. 따라서 정보시스템이 일단 구축되면 이를 효율적으로 유지하고 관리하여야 한다. 이러한 목적을 성취하기 위한 정보시스템의 관리과정에는 정보시스템의 평가, 정보시스템의 보안, 정보시스템의 통제, 그리고 정보시스템의 감사 등이 있다.

I. 정보시스템의 평가

정보경영시스템의 평가란 기업이 투자하여 구축한 정보시스템이 효율적인가 하는 관점에서 시스템의 성과를 측정하고 점검하는 절차이다. 정보시스템의 평가는 아직까지 이론과 방법이 정립되지는 못한 상태이나 정보시스템의 개발 및 운영과정에서 성과를 점검하고 필요시마다 주기적인 평가를 통하여 수정하고 문제점을 보완하는 과정을 정보시스템의 평가라고 한다.

1. 평가절차

비록 아직까지 정보시스템 평가의 적절한 방법론이 정립되어 있지 못한 상태이나 반복적이고 주기적인 평가를 통하여 시스템의 문제점을 개선할 수도 있고 조직구성원의 인식을 높이는 계기가 될 수도 있다. 정보시스템의 평가 절차는 다음과 같이 여섯 단계로 나뉜다.
1단계 : 평가목적 및 지표 개발-평가항목을 잘 나타내는 평가지표를 개발하는 단계로 평가지표간 우선순위에 관한 조정이 이루어져야 한다.
2단계 : 평가조직구성 및 계칙수립-지표의 개발이 완성되면 MIS에 관한 기술적 지식을 갖춘 내부전문가와 외부전문가로 조직을 구성하고 평가의 일정을 포함하는 계획을 수립하여야 한다.
3단계 : 측정자료 수립-측정에 필요한 자료의 수집단계로서 새로운 자료의 수집과 과거자료의 정리 및 보관까지를 포함한다.

참고 자료

없음
merida
판매자 유형Diamond개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 내가 감사인이라면 IT보안솔루션회사(A사)의 IS감사를 어떻게 할 것인지 감사계획서를 작성, 제출하시오 3페이지
    A사의 접근 통제 및 인증 시스템을 검토하고, 접근 권한의 부여와 관리가 ... 이는 정보시스템의 운영과 관리에 관련된 모든 측면을 포함한다. ... 서론IT 보안 솔루션 회사인 A사의 정보시스템(IS) 감사는 기업의 정보자산을
  • 해킹과 정보보안 4페이지
    , 위험 분석, 보안 감사 시행을 통해 조직 내 정보 보안 중요성에 대한 ... 접근통제, 권한관리 등의 대책이 필요하다. ... 기술적 보안 대책은 보안이 강화된 소프트웨어 사용, 접근 통제 시스템 확립
  • ISMS 구축 필요성 제안 4페이지
    따르면 2012년 보안감사 결과 대부분의 부대가 우수 또는 보통의 평가를 ... 어떤 조직이 정보보호 관리체계를 구축, 운영하고 있을 때 그 관리체계가 법에서 ... 신규 도입된 정보 시스템에 대한 취약점 분석 및 침해사고 대응방안 수립 시에
  • 정보시스템진단 PPT 38페이지
    접근 통제 감사 증적 시스템 패치 방화벽 침입 방지 시스템 IPS 침입 ... 패치 설정 시스템 보안 설정 로그 관리보안감사 설정 응용프로그램 및 ... 보안 점검 등을 통한 취약점 점검 관리적 관점 정보보호관리체계 보안 통제
  • 산업테러와 기반시설보호 관련 과제 8페이지
    관리를 위한 PC보안 및 PMS(Patch Management System ... 설치, 입출력 정보에 대한 보안 통제보안 강화 필요④ 접근 통제 서버팜에 ... 내부정보 운영 실태점검-위협 취약성 분석 및 평가(내부정보 위험 요소 도출
더보기
최근 본 자료더보기
탑툰 이벤트
[정보시스템관리] 정보시스템의 평가, 보안, 통제, 감사
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대