전체
(검색결과 약 4,842개 중 12페이지)
| |
|
|
|
|
|
교육과학기술부 자료입니다.
교육과학기술부에서 배포한 무료자료입니다. |
|
|
|
|
|
|
|
[경영사례발표]
- 기업 개요
- 기업 선정 이유
기업 개요
기업 선정 이유
안철수연구소는 한국을 대표하는 정보보안 업체로 성장
글로벌 통합보안 기업으로서 개발한 솔루션과 전문적인 서비스 체계를 갖춘 기업
국내 보안 업계에서 가장 오랜 역사와 가장 큰 규모를 가진 업체
기술력과 윤리 경영 측면에서 모범 사례로 공인받고 있음
출처 : www.ahnlab.com
.... |
|
|
|
|
|
|
|
전산업무 보안 관리 규정
제1장총칙
제1조 (목적) 이 규정은 OOOO사의 전산 자료, 전산 기기, 통신 장비 등이 타인에게 유출 또는 점거시 자료 파괴와 혼란 및 불이익을 줄수 있는 위해 상황으로부터 보호하기 위해 대외비 자료, 개인용 컴퓨터 보안, 통제 구역 등을 규정하여 보호함을 그 목적으로 한다.
제2조 (정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다.
1. 전산 자료라 함은 전.. |
|
|
|
|
|
|
|
통제구역출입자명부입니다.
통제구역출입자명부
결재
년월일
출입자
출입시간 및 퇴근시간
용무
입회자
비고
보안
책임자
보안
담당자
소속(주소)
주민등록번 호
직명
성명
직위
성명
날 인 |
|
|
|
|
|
|
|
〔별지 제1호서식〕
(횡서식 참고)
〔별지 제2호서식〕
비밀 입․출력 및 작업대장
[대상 :, 관리번호 :]
일자
제목
비밀
등급
건수
(매수)
작업
구분
작업자
열람 또는 수령자
비고
소속
성명
서명
대상에는 하드디스크, 디스켓, 자기디스크 등 구분
작업구분은 입력, 출력, 열람으로 구분
비고란에는 비밀을 지속 보관하고자 할 경우 관리책임자의 승인 서명
기록은 .. |
|
|
|
|
|
|
|
네트워크 보안을 위한 사용자 식별 및 인증 (Identification and Authentication)
1. 들어가며
컴퓨터 네트워크에서는 임의의 사용자가 누구인 지를 식별하고 입증하기 위한 신분확인 및 증명 과정이 사용된다. 사용자 식별 및 인증(Identification and Authentication) 혹은 개인식별은 대부분의 접근 통제 및 사용자 책임 설정의 근간을 이루기 때문에 컴퓨터 네트워크 보안 분야 중에서 기본적인 요소.. |
|
|
|
|
|
|
|
본 반출증은 2부 작성하여 1부는 발행부서, 1부는 보안담당부서에서 5년간 보존한다.
<세부내용>
1.반출목적
2.품명
3.규격
4.단위
5.수량
생략 |
|
|
|
|
|
|
|
기관의 관제업무를 담당하고 있는 AhnLab을 알게 되었습니다.
관제업무 특성상 많은 취약점에 대해 알아야 하고 각각의 특성들을 이해하여 대응까지 해주어야 합니다.
마지막으로는 한국산업기술보호협회에서 보안관제 인턴 업무를 하면서 실무능력을 갖춰왔다는 것입니다.
기관의 관제업무를 담당하고 있는 Ahn Lab에 관심을 갖게 되었습니다.
라고 생각합니다.보다는 ~입니다.라고 명확한 어조로 작성해.. |
|
|
업무, 되어다, 관제, 내용, 작성, 고객, 보안, 많다, 네트워크, 해당, ahn, lab, 서비스, 인턴, 중요하다, 지원, 본인, 가지, 근무, 경험 |
|
|
|
|
|
|
연구비밀 유지 계약서
연구소 (주)○○○(이하 “갑”이라 칭한다)와 연구원 ○○○(이하 “을”이라 칭한다)는 상호간에 다음과 같이 비밀유지계약을 체결한다.
제1조 【목적】
본 계약은 “갑”에 소속되어 근무하고 있는 책임연구원인 “을”이 재직 중및 재직이후 “갑”의 연구사항과 관련된 기밀의 유지에 관한 사항을 규율함을 목적으로 한다.
제2조 【연구물】
1. “을”은 “을”이 책임지고 연구수행중 |
|
|
|
|
|
|
|
공공기관에서의 정보의 보안등급분류
1. 보호대상
공개되어 있지 않다고 판단되는 정보들을 분류하고 또 이러한 데이타에 신분이 확인된 사람만이 접근할 수 있도록 정보분류 체계가 개발되면 불확실성과 위험이 매우 감소하게 된다.
2. 분류형태
정보시스템에서 활용되는 정보는 기밀정보로 취급되지 않는 일반정보로 분류할 수 있으며 이는 외부에 노출되어도 큰 영향이 없고 상식적으로 생각해보기에.. |
|
|
|
|
|
|
|
사이버 범죄의 현황과 관련법규, 예방과 보안 보고서. 조별 모임을 통해 여러차례 수정하고 정리하는 과정을 거쳤구요. 교수님도 칭찬해주신 레포트입니다.
<< 목 차 >>
일반적인 “사이버범죄”의 개념
사이버 범죄의 특징
사이버범죄의 유형
신고방법
사이버 범죄의 현황
관련법규
사이버 범죄 예방과 보안
일반적인 “사이버범죄”의 개념
1) 광의의 의미에서의 사이버 범죄
사이버 범죄는 광의의 의미에서 ‘.. |
|
|
|
|
|
|
|
자기소개서샘플,자기소개서예문,자소서항목
합격자들의 자기소개서를 참고하여 몇 번의 수정을 거쳤습니다.또 기업기념과 인재상을 고려하여 이목을 끌만한 단어들로 구성하도록 노력했습니다.
인터넷에 떠도는 진부한 자료가 아닙니다. 반드시 합격하시길 기원합니다. |
|
|
|
|
|
|
|
네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현
이하에서는 사용자 식별 및 인증 시스템 구현을 위한 관리, 보존, 단일 로그-인 등 신분증명 시스템을 구현하는데 있어서의 중요한 문제들을 간략히 다뤄보고자 한다.
1. 관리
신분증명 시스템은 신분증명에 필요한 데이타를 생성, 분배, 저장한다. 패스워드의 예를 들면, 패스워드를 생성하고 이를 사용자에게 부여하며 패스워드 화일을 .. |
|
|
|
|
|
|
|
국내외 컴퓨터 범죄의 수사기관 및 보안기구
1. 수사기관
1) 국외
① F. B. I. (Federal Bureau of Investigation)
미국 법무성 소속 연방법 위반 범죄 수사 기구
- Computer Crimes Squad를 두어 컴퓨터 범죄에 대처하고 있다. 그리고 각 FBI 지부에 컴퓨터 범죄 담당요원 배치하고 있다.
② U. S. S. S. (U. S. Secrete Service)
미국 재무성 산하의 수사 기관, Access Device Fraud 수사권을 지니고 있.. |
|
|
|
|
|
|
|
전자상거래 보안을 위한 대칭적 암호화 방법
1. 데이터 암호화 표준(DES)
상업적으로 폭넓게 개발된 최초의 대칭적 암호화 방법은 데이터 암호화 표준(Data Encryption Standard; DES)이었다. 1974년 미 상무성으로부터의 공식 요청에 의하여 IBM이 개발한 DES는 1977년에 미 연방 표준으로, 1981년에는 금융 산업 표준으로 채택되었다. 이 표준은 비정형화되어 있는 정부의 기록과 금융 산업의 거래를 위.. |
|
|
|
|
|