본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
통합정보보호 구조설계 및 종합발전계획 연구 / 백용기 [외저] ; 한국국방연구원 [편] 인기도
발행사항
서울 : 한국국방연구원, 2002
청구기호
355.27 ㅎ155ㅌ
자료실
[서울관] 서고(열람신청 후 1층 대출대)
형태사항
155 p. : 삽도 ; 26 cm
총서사항
연구보고서 ; 정02-1827
제어번호
MONO1200312261
원문

목차보기더보기

표제지

머리말

목차

요약 12

I. 연구 개요 28

1. 연구 배경 28

2. 주요 연구내용 29

3. 연구목표 29

4. 연구 수행방법 29

II. 정보보호 위협 및 대응 수단 31

1. 개요 31

2. 정보보호 대상 영역 33

가. 지역 검퓨팅 환결 영역 33

나. 네트워크 경계 영역 34

다. 네트워크 및 기반구조 영역 36

라. 지원 기반구조 영역 37

3. 정보보호 위협 요소 및 대응 수단 39

가. 주요 정보보 위협 요소 39

나. 주요 정보보호 대응 수단 45

III. 정보작전과 정보보증 60

1. 국방환경 변화와 미래전 60

2. 정보작전과 정보보증 61

가. 개념 정의 61

3. 국방정보보호 환경 및 위협 64

가. 국방 정보보호 환경 64

나. 국방 정보통신환경에서의 주요 위협 요인 65

IV. 미국의 국방 정보보호 동향 68

1. 개요 68

2. 종심방어(Defense In Depth) 전략 68

3. 미 국방 정보보증 정책 및 추진 조직 70

가. 미 국방 주요 정보보증 정책 71

나. 미 국방 주요 정보보증 추친 조직 72

V. 국방환경변화와 정보보호 실태 77

1. 제도/절차 분야 77

가. 군사보안업무시행규칙 77

나. 합참 정보작전방호태세(INFOCON) 77

다. 컴퓨터침해사고긴큽대응반(CERT) 77

라. 암호장비연구개발지침 78

마. 국방정보통신기반호호지침 78

2. 조직 분야 79

가. 국방부(정보화기획실) 79

나. 각국 본부 80

다. 국통사 80

라. 기무사 81

마. 국방정보본부 81

3. 인력 분야 81

4. 체계 구축 분야 82

가. 통합보안관제시스템 83

나. 전자자료유출방지시스템 83

다. 사이버보안사고 수사시스템 83

라. 통신보안장비(암호장비) 84

마. 바리러스 백신 84

바. PC용 보안장비 84

5. 연구개발 분야 84

6. 현실태 진단 및 평가 85

가. 현실태 분석 85

나. 진단 및 평가 87

VI. 국방정보보호 발전방향 89

1. 국방정보보호 발전목표 89

가. 국방정보보호 대상 및 기능 89

나. 국방정보보호 비전 및 목표 91

다. 단계별 추진 목표 91

2. 추진 중점 93

3. 국방정보보호 추진 전략 94

가. 정보의 수준별 보호 차별화 95

나. 계층별 보호 대책 적용 97

4. 국방정보보호 정책 기조 99

가. 목표지향적 정보보호체계 구축을 위하여 우리 실정에 맞는 국방 정보보호 목표를 선정한다 99

나. 점진적, 단계적 정보보호체계 구축으로 효율적, 경제적인 정보보호체계 구축 목표를 달성한다 99

다. 상용제품(COTS)을 최대 활용하여 조기 정보보호체계 구축 및 기술변화의 수용을 극대화한다 99

라. 통합 지향적인 정보보호체계 구축을 통해 표준화 및 상호 운융성을 보장한다 100

마. 민ㆍ관ㆍ군 협력을 통한 정보보호체계 구축으로 국가사회 정보보호 발전과 연계 추진하여 효율성 극대화한다 100

5. 국방정보보호 추진 방향 101

가. 제도 및 절차 분야 101

나. 조직 분야 102

다. 인력 분야 102

라. 인력 분야 102

마. 정보보호 및 사이버전 대응 연구개발 분야 103

VII. 분야별 세부 발전 방안 104

1. 제도/절차 분야 104

가. 개요 104

나. 추진중점 105

다. 정보보호 관련 제도 및 절차 정비 106

라. 취약점 분석 및 평가 체제 구축 및 발전 107

마. 민가/상용 정보보호 시스템의 평가인증체계 구축 109

2. 조직 분야 110

가. 개요 110

나. 추진 중점 111

다. 조직 발전 방안 111

라. 추진 방안 113

3. 인력 분야 114

가. 개요 114

나. 추진 방향 114

다. 추진 내용 114

라. 추진 방안 118

4. 체계 구축 분야 119

가. 개요 119

나 추진 방향 120

다. 추진 중점 120

라. 국방인증체계 122

마. 국방통합보안관제체계 126

바. 가상사설망 (IL-VPN)체계구축 129

사. 위험분석 평가체계 131

아. 사이버전 C4ISR 체계 134

자. 사이버 워게임 및 모의훈련체계 136

차. 사잉버보안사고수사체계 139

카. 전자자료유출방치체계 140

타. 데이터복구 및 백업 체계 142

파. 컴퓨터바이러스 방역체계 144

5. 연구개발 분야 146

가. 개요 146

나. 추진 방향 146

다. 연구개발 기술 분류 및 추진 중점 147

6. 국방정보보호체계 구축 추진 및 전략 157

가. 국방위약성 분석/평가 체제 구축ㄱ을 우선적으로 추진 157

나. 정보보호 기반구조 구축은 단계적으로 추진 157

다. 다수준, 다계층 정보보호 전략에 의거, 정보보호체계 구축 157

라. 보호 대상별 상이한 보호기능 및 수준을 고려,중복성을 최소화한 기술 및 체계획득 158

마. 정보전 (사이버전) 수행능력 확보를 위한 최상위체계 구축 추진 158

VII. 결론 및 건의 159

1. 결론 159

2. 건의 160

참고문헌 162

약어목록 165

[ 표 1 ] 사용자 컴퓨팅 환경 보호 수준 및 취약 요소 85

[ 표 2 ] 네트워크 경계 보호 수준 및 취약 요소 86

[ 표 3 ] 기반 네트워크 보호 수준 및 취약 요소 86

[ 표 4 ] 기능별 취약 요소 86

[ 표 5 ] 국방정보보호 단계별 추진목표 92

[ 표 6 ] 정보보호 전문인력 구분 115

[ 표 7 ] 정보보호 교육체계 발전방향 115

[ 표 8 ] 정보보호 인력별 교육 내용 ( 안 ) 116

[ 표 9 ] 국방인증체계 구축 추진 방안 125

[ 표 10 ] 국방통합보안관제체계 구축 추진방안 128

[ 표 11 ] 가상사설망체계 구축 추진방안 130

[ 표 12 ] 위험분석 평가체계 구축 추진 방안 133

[ 표 13 ] 사이버전 C4lSR 체계 구축 추진방안 135

[ 표 14 ] 사이버 워게임 및 모의훈련체계 소요 기술 및 구성 요소 138

[ 표 15 ] 사이버 워게임 및 모의훈련체계 구축 추진방안 138

[ 표 16 ] 사이버보안사고수사체계 구축 추진방안 140

[ 표 17 ] 전자자료유출방지체계 구축 추진 방안 142

[ 표 18 ] 데이터복구 및 백업체계 구축 추진 방안 144

[ 표 19 ] 컴퓨터바이러스방역체계 구축 추진 방안 145

[ 표 20 ] 암호기술 연구개 발 분야 147

[ 표 21 ] 인증기술 연구개발 분야 149

[ 표 22 ] 시스템 보호기술 연구개발 분야 150

[ 표 23 ] 네트워크 보호기술 연구개발 분야 152

[ 표 24 ] 해킹/바이러스 대응기술 연구개발 분야 155

[ 표 2 5 ] 표준화 / 평가 기슬 연구개발 분야 156

[ 그림 1 ] 정보기반구조 구성요소 및 경계 32

[ 그림 2 ] 지역 컴퓨팅 환경 영역 33

[ 그림 3 ] 네트워크 경계 영역 35

[ 그림 4 ] 네트워크 및 기반구조 영역 37

[ 그림 5 ] 미래 정보전 수행 개념도 60

[ 그림 6 ] 정보작전 구성 및 개념 62

[ 그림 7 ] 정보작전, 정보전, 정보보증의 관계 및 범위 63

[ 그림 8 ] 종심 방어 ( Defense - in - Depth ) 69

[ 그림 9 ] 미 정보보증 관련 조직 구성 73

[ 그림 10 ] 국방 정보보호 조직 80

[ 그림 11 ] 국방정보보호체계 기능 분류 82

[ 그림 12 ] 국방정보보호 대상 및 기능 90

[ 그림 13 ] 국방정보보호 목표 91

[ 그림 14 ] 다수준, 다계층 정보보호 전략 개념 95

[ 그림 15 ] 계층적 정보보호 개념 98

[ 그림 16 ] 국방정보보호 평가 / 인증 체계 구조 110

[ 그림 17 ] 국방정보보호 조직 발전 방안 111

[ 그림 18 ] 국방정보보호 체계 구축 방향 119

[ 그림 19 ] 방정보보호체계 구축 소요 및 범위 122

[ 그림 20 ] 국방인증체계 구성 및 운용 개념 124

[ 그림 21 ] 국방통합보안관제체계 운용 개넘 126

[ 그림 22 ] 통합보안관제체계 구성 127

[ 그림 23 ] 가상사 설망 구성 및 운용개념 130

[ 그림 24 ] 위험분석 평가체계 운영개념 131

[ 그림 25 ] 위험분석 평가 절차 132

[ 그림 26 ] 위험분석평가체계 관련 조직의 임무 및 관계 133

[ 그림 27 ] 사이버전 C4lSR 체계 구성 및 운용 개념 135

[ 그림 28 ] 사이버 워게임 및 모의훈련체계 운용개념 137

[ 그림 29 ] 사이버보안사고수사체계 구성 및 운용개념 139

[ 그림 30 ] 데이터복구 및 백업체계 구성 143

[ 그림 31 ] 컴퓨터바이러스방역체계 구성 및 운용개념 145

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0000973453 355.27 ㅎ155ㅌ [서울관] 서고(열람신청 후 1층 대출대) 이용불가
0000973454 355.27 ㅎ155ㅌ [서울관] 서고(열람신청 후 1층 대출대) 이용불가
EM0000006725 355.27 ㅎ155ㅌ 전자자료 이용가능

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기