표제지
머리말
목차
요약 10
I. 서론 22
1. 개요 22
2. 현실태 22
3. 연구실태 방법 23
II. 국내 보호대책 기준 사례 조사 25
1. 주요 안전기준 25
2. 세부 업무별 보안대책 기준 사례 26
III. 국외 관련 방법론 35
1. BS 7799 35
2. IT Baseline Protection Manual 37
3. FITSAF (Federal Information Technology Security Assessment) 39
4. GMITS 43
5. 군사보안업무 시행규칙 45
IV. 보호대책 기준 47
1. 접근 방법 47
2. 보호대상 분류 48
3. 위협 및 보호대책 분야 48
V. 분야별 보호대책 기준 50
1. 응용체계 50
2. 개인용컴퓨터(PC) 56
3. UNIX 시스템 58
4. 노트북 61
5. Windows NT PC 63
6. 서버연결 네트워크 66
7. UNIX Server 69
8. Windows NT 서버 71
9. 네트워크 구성요소 72
10. 방화벽 76
11. E-Mail 77
12. 웹 서버 79
13. 데이터 매체 교환 81
14. 상용 소프트웨어 83
15. 데이터베이스 85
VI. 위협 및 대책 목록 88
1. 위협목록 88
2. 보호대책 목록 125
VII. 결론 272
부록 274
부록 1 : BS7799 276
부록 2 : FITSAF 283
참고문헌 318
[ 표 1 ] 은행 보호대책 기준 사례 26
[ 표 2 ] 증권 보호대책 기준 사례 27
[ 표 3 ] 보험 보호대책 기준 사례 27
[ 표 4 ] BS7799의 분야별 통제사항 현황 36
[ 표 5 ] BSllT Baseline Protection Mama|의 모률분류 현황 40
[ 표 6 ] 위협의 분야별 분포 현황 41
[ 표 7 ] 분야별 통제사항 분포현황 41
[ 표 8 ] 관리적 통제 42
[ 표 9 ] 운영적 통제 42
[ 표 10 ] 기술적 통제 43
[ 표 11 ] GMlTS의 통제사항 현황 45
[ 표 12 ] 군사보안업무 시행규칙 보호대책 내용 46
[ 표 13] 보호대상 분류 48
[ 표 14/13 ] 위협분류 49
[ 표 15/14 ] 보안대책 분류 49
[ 표 16/15 ] 안대책 분류 50
[ 그림 1 ] 연구수행 방법 24
[ 그림 3 ] 국방 보호대책기준 접근방법 47
[ 그림 4 ] 응용체계 운영 환경 50