권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
표제지
목차
제1장 서론 9
제1절 연구의 목적 9
제2절 연구의 범위 및 방법 11
제2장 BS 7799 정보보호 관리체계 12
제1절 BS 7799 12
1. BS 7799 개요 14
2. BS 7799 구성 16
제2절 정보보호 관리체계(ISMS) 21
1. 국내외 정보보호의 현실 22
2. 정보보호의 필요성 24
3. 정보보호 관리체계(ISMS) 25
4. 위험평가 (Risk Assessment) 27
제3절 RA(Risk Assessment) Software Tool 28
1. 시스템 개요 28
2. 시스템 모듈별 상세 구성내용 29
3. 시스템 특성 33
제3장 정보보호 위험관리 프로세스 36
제1절 위험관리 36
1. 위험관리의 개념 36
2. 대응책 및 사후관리 37
제2절 위험관리 요소 38
1. 자산(Asset) 38
2. 위협(Threat) 39
3. 취약점(Vulnerablity) 39
4. 위험(Risk) 40
제3절 위험평가 41
1. 정량적 위험평가 43
2. 정성적 위험평가 47
제4절 국내 위험분석 방법론 51
1. 사전(상위수준) 위험분석 52
2. 기본통제 53
3. 상세 위험분석 55
제4장 정보보호 위험관리 시스템 연구 58
제1절 시스템 구성 관계도 58
제2절 자산 관리 59
1. 자산 항목 60
제3절 취약점 관리 61
1. 취약점 항목 62
2. 위협 항목 62
3. 통제 항목 63
제4절 위험 관리 63
1. 진단 항목 64
2. 위험 평가 결과 65
제5절 시스템 특성 및 기대효과 66
1. 시스템 특성 66
2. 기대 효과 67
제5장 결론 68
참고문헌 71
ABSTRACT 73
(그림 3-1) 표준 위험분석 모델 52
(그림 4-1) 시스템 구성도 58
(그림 4-2) 항목별 관계도 59
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.