|
전체
(검색결과 약 32,678개 중 11페이지)
| |
|
|
|
 |
|
저는 금융IT 시스템 운영 및 보안관리에 관심이 있으며, SGI 신용정보에서 실무적인 경험을 쌓으며, 금융IT 인프라 구축과 데이터 보안 강화를 위한 역할을 수행하고 싶어 지원하게 되었습니다.
저는 IT인프라 및 보안시스템 구축 경험을 바탕으로, SGI 신용정보의 IT 환경을 더욱 효율적으로 운영하는데 기여하고 싶습니다.
이러한 경험을 바탕으로 SGI 신용정보에서도 IT인프라를 최적화하고, 금융 데이터.. |
|
 |
it, 시스템, 운영, 금융, 보안, 신용정보, 수행, 데이터, 싶다, sgi, 역할, 경험, 최적화, 효율, 구축, 위, 성, 서버, 강화, 인프라 |
|
|
|
|
 |
|
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
[별지 제11호서식]
┏━━━┯━━━━┓
┃ │처리기간┃
┃ 신용정보집중기관등록신청서 ├────┨
┃│ 15일 ┃
┠──┬───┬───┬───┬────┴────┨
┃신│ 집중기관 명칭 ││대표자│┃
┃청├───┼───┴───┴───┨
┃인│소재지│┃
┠──┴───┼───┨
┃│┃
┃ 집중정보의 범위 │┃
┃│┃
┠───┼───┨
┃│┃
┃교환대상자│┃
┃│┃
┠─── |
|
|
|
|
|
 |
|
본 컨텐츠는 시장조사, 수요예측 전문업체인 ㈜밸류애드에서 국내 기타 개폐 및 보호 관련기기에 대한 시장현황 정보입니다.
작성일자를 반드시 확인하시고, 최근에 작성된 정보를 구매하시기 바랍니다.
본 컨텐츠에서는 국내 2002년부터 2005년까지 국내 기타 개폐 및 보호 관련기기의 사업체수(개소), 생산액(백만원), 출하액(백만원)이 기술되어 있습니다.
통계 중심으로 작성되어 있으며, <밸.. |
|
|
|
|
|
 |
|
컴퓨터 네트워크 보안 확보를 위한 접근통제 (Access Control)
1. 들어가며
대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든 사용자가 접근가능하고 어떤 것은 몇몇 그룹 혹은 부서에서 필요로 하며 또한 극소수의 사람만이 접근할 수 있는 것도 있다. 사용자는 자신의 업무를 수행하는데 필요한 정보에는 접근해야 하.. |
|
|
|
|
|
 |
|
[별지 제10호서식]
┏━━━┯━━━━┓
┃ │처리기간┃
┃ 신용정보업자의 겸업승인신청서 ├────┨
┃│ 15일 ┃
┠──┬───┬───┬───┬───┴────┨
┃│ 법인명칭 ││대표자│┃
┃신├───┼───┴───┴───┨
┃│ 법인주소 │┃
┃청├───┼───┬───┬───┨
┃│ 임원성명 │ │주민등록번호│ ┃
┃인├───┼───┴───┴───┨
┃│ 소속 |
|
|
|
|
|
 |
|
미래학의 이해
개인의 삶의 변화
프라이버시와 감시
목차
1.감시사회에 대한 입장
감시체계가 구축된 이후 발생한 사고와 범죄들
로 인해 감시에 대한 부정적인 인식이 커짐
표면적인 침해 사례를 통해 개인정보의 보호를
더욱 강화할 수 있을 것으로 기대
개인의 정보관리에 대한 긍정적인 인식 고취 필요
2.개인정보수집의 종류와 목적과 이점
개인정보수집의 종류와 목적
- 국가차원의 신상 정보.. |
|
|
|
|
|
 |
|
이 자료는 전자상거래의 문제점과 개선방안을 분석하여 정리한 A+ 레포트입니다.
I. 서론
II. 본론
1. 전자상거래의 개념
2. 전자상거래의 장점
3. 전자상거래시의 문제점 및 개선 방안
(1) 보안성 확보문제와 전자서명
(2) 소비자 보호
(3) 개인정보보호 및 보안문제
(4) 저작권 보호
III. 결론
<참고 문헌>
I. 서론
정보를 축적·처리하는 컴퓨터와 정보를 운반하는 통신기술의 발달로 .. |
|
|
|
|
|
 |
|
국가과학기술연구회의 해당 직무수행을 위해 요구되는 태도]
이러한 경험을 바탕으로, NST 내 연구기관의 정보보안 정책을 강화하고, 연구 데이터 보호 및 네트워크 보안 체계를 최적화하는 역할을 수행할 수 있습니다.
이러한 역량을 바탕으로, NST의 연구기관이 안전하게 연구를 수행할 수 있도록 정보보안 인프라를 최적화하고, 연구 데이터를 안전하게 보호하는 역할을 수행할 수 있습니다.
대학 시절, .. |
|
 |
보안, 연구, 수행, 데이터, 정보보안, 연구기관, 관리, 경험, 과학기술, 국가, 구축, 보호, 안전하다, 해결, 인프라, 직무, 문제, 역량, nst, 시스템 |
|
|
|
|
 |
|
인구주택 총조사와 개인정보 보호
1. 2005년 인구주택 총조사
우리나라의 인구주택 총 조사(Population and Housing Census)가 11월 1일부터 시작된다. 오는 15일까지 계속되는 이번 조사는 11만1천여 명의 조사원들이 자신이 담당한 구역에서 내·외국인 등 모든 가구를 대상으로 성별, 나이, 아동 보육상태 등 21개 항목을 조사하게 된다. 특히 10%의 표본가구에 대해 41개 항목에다 혼인 연월, 추가계획.. |
|
|
|
|
|
 |
|
전자상거래와 정보안전
1. 안전장치의 필요성
전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 등 많은 위험이 존재한다. 따라서 정보의 기밀성(confidentiality), 무결성(integrity)과 유용성(availability)을 확보하고 정보원의 부적법한 사용을 막는 것이 중요하다.
이에 따라 인증절차, 무권한 접근의 통제, 정보의 기밀성, 데이터의 무결성, .. |
|
|
|
|
|
 |
|
사이버 모욕죄
목차
사이버 모욕죄 추진 시 방안
사이버 모욕죄의 찬·반측 입장
사이버 모욕죄 논란 점 짚기
사이버 모욕죄 관련 현행 법안
사이버 모욕죄
사이버 모욕죄
1)사이버 모욕죄란
사이버(공간한정) + 모욕죄
[대한민국 형법 311조 모욕죄]에서
별도로 추가 마련된 항목.
즉, 인터넷과 같은 사이버 공간에서
사람을 모욕함으로써 성립하는 범죄.
사이버 모욕죄
2) 사이버 모욕죄가 떠오르게.. |
|
|
|
|
|
 |
|
게임 컨텐츠 분석과 실습
사이버범죄 예방과 방법론 :
과거와 현재
사이버범죄 변화
- 목 차 -
1. 서론
1.1 연구배경
1.2 연구목적
2. 사이버범죄의 개괄적 설명
2.1 사이버범죄란
2.2 사이버범죄의 종류
2.2.1 해킹
2.2.2 스팸메일
2.2.3 음란물유통
3. 과거와 현재 사이버범죄 변화
4. 사이버범죄 사례
4.1 넥슨 메이플스토리 해킹…1300만명 정보유출
4.2 파일공유 헤비업로더 대거 유죄
4.3 개인정.. |
|
|
|
|
|
 |
|
○ 사이버 공간과 사생활 보호
과 목 명
:
클릭 ^^
담 당 교 수 님
:
클릭 ^^
학 과
:
클릭 ^^
학 번
:
클릭 ^^
이 름
:
클릭 ^^
○ 사이버 공간과 사생활 보호
사이버 권리 침해
1. 사이버 권리 침해의 개념
2. 유형
3. 사이버 권리 침해의 특징
4. 결론
사이버 권리침해
1. 사이버 권리침해의 개념
- 사이버권리침해란 일반적으로 정보통신망을 이용하여 사생활의 침해 또는 명예훼손 등 타인의 .. |
|
|
|
|
|
|
|