• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

정보시스템 보안

*충*
최초 등록일
2008.09.11
최종 저작일
2008.05
49페이지/ MS 파워포인트
가격 2,500원 할인쿠폰받기
다운로드
장바구니

소개글

정보 시스템 보안 통제의 발전 과정

1. 1950년대 후반 – 1980년대 초반
- 기술 중심의 접근방법이 주를 이룸


2. 1980년대 중반 – 1990년대 중반
- 관리 및 조직적인 보안 대책의 주요성 인식으로 관리 중심의 접근 방법이 주를 이룸

목차

제 1 절 관리적 보안 통제
제 2절 논리적 보안
제 3 절 물리적 보안 통제

본문내용

제 1 절 관리적 보안 통제

정보 시스템 보안 통제의 발전 과정

1. 1950년대 후반 – 1980년대 초반
- 기술 중심의 접근방법이 주를 이룸


2. 1980년대 중반 – 1990년대 중반
- 관리 및 조직적인 보안 대책의 주요성 인식으로 관리 중심의 접근 방법이 주를 이룸

3. 1990년대 후반 이후 – 현재
- 새로운 변화로서 조직화 / 제도화 패러다임

조직화 / 제도화 정착을 위한 4가지 요소 구현되어야 함

보안분야의 국제표준에 근거하여 보안 프로그램 구축
정보보안관리체계(ISMS)의 구축과 이에 대한 객관적이고 국제적인 인증 획득
인식제고 및 교육/훈련을 통해 정보보안을 조직 문화의 일부로 정착
지속적이고 동태적인 보안 수준의 측정을 통한 보안관리

관리적 보안 부문의 세부적인 통제

보안 정책
- 조직의 정보시스템 보안 활동에 대한 기본적인 방향과 근거제시

(2) 보안 조직
- 정보시스템 보안 활동의 조정, 심의 및 승인을 담당하는 정보시스템 보안위원회 구성 필요

참고 자료

도서관
*충*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
정보시스템 보안
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:36 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대