전체
(검색결과 약 109,890개 중 26페이지)
| |
|
|
|
|
|
공공기관에서의 정보의 보안등급분류
1. 보호대상
공개되어 있지 않다고 판단되는 정보들을 분류하고 또 이러한 데이타에 신분이 확인된 사람만이 접근할 수 있도록 정보분류 체계가 개발되면 불확실성과 위험이 매우 감소하게 된다.
2. 분류형태
정보시스템에서 활용되는 정보는 기밀정보로 취급되지 않는 일반정보로 분류할 수 있으며 이는 외부에 노출되어도 큰 영향이 없고 상식적으로 생각해보기에.. |
|
|
|
|
|
|
|
(경찰행정) 자료조회 - 경찰업무수행 자료조회
목차
(경찰행정) 자료조회
I. 개요
II. 조회제도의 활용
1. 기본자료의 준비
2. 신속, 정확한 조회
III. 조회의 종류
1. 범죄경력조회
2. 지명수배 여부 조회
3. 장물조회
4. 수법조회
5. 신원확인조회
6. 기타 조회
IV. 긴급조회
V. 컴퓨터 조회
1. 개요
2. 관련근거
3. 컴퓨터 조회의 종류
VI. 통신보안
1. 개요
2. 통신보안의 필요성
.. |
|
|
|
|
|
|
|
사이버 범죄의 현황과 관련법규, 예방과 보안 보고서. 조별 모임을 통해 여러차례 수정하고 정리하는 과정을 거쳤구요. 교수님도 칭찬해주신 레포트입니다.
<< 목 차 >>
일반적인 “사이버범죄”의 개념
사이버 범죄의 특징
사이버범죄의 유형
신고방법
사이버 범죄의 현황
관련법규
사이버 범죄 예방과 보안
일반적인 “사이버범죄”의 개념
1) 광의의 의미에서의 사이버 범죄
사이버 범죄는 광의의 의미에서 ‘.. |
|
|
|
|
|
|
|
자기소개서샘플,자기소개서예문,자소서항목
합격자들의 자기소개서를 참고하여 몇 번의 수정을 거쳤습니다.또 기업기념과 인재상을 고려하여 이목을 끌만한 단어들로 구성하도록 노력했습니다.
인터넷에 떠도는 진부한 자료가 아닙니다. 반드시 합격하시길 기원합니다. |
|
|
|
|
|
|
|
네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현
이하에서는 사용자 식별 및 인증 시스템 구현을 위한 관리, 보존, 단일 로그-인 등 신분증명 시스템을 구현하는데 있어서의 중요한 문제들을 간략히 다뤄보고자 한다.
1. 관리
신분증명 시스템은 신분증명에 필요한 데이타를 생성, 분배, 저장한다. 패스워드의 예를 들면, 패스워드를 생성하고 이를 사용자에게 부여하며 패스워드 화일을 .. |
|
|
|
|
|
|
|
국내외 컴퓨터 범죄의 수사기관 및 보안기구
1. 수사기관
1) 국외
① F. B. I. (Federal Bureau of Investigation)
미국 법무성 소속 연방법 위반 범죄 수사 기구
- Computer Crimes Squad를 두어 컴퓨터 범죄에 대처하고 있다. 그리고 각 FBI 지부에 컴퓨터 범죄 담당요원 배치하고 있다.
② U. S. S. S. (U. S. Secrete Service)
미국 재무성 산하의 수사 기관, Access Device Fraud 수사권을 지니고 있.. |
|
|
|
|
|
|
|
전자상거래 보안을 위한 대칭적 암호화 방법
1. 데이터 암호화 표준(DES)
상업적으로 폭넓게 개발된 최초의 대칭적 암호화 방법은 데이터 암호화 표준(Data Encryption Standard; DES)이었다. 1974년 미 상무성으로부터의 공식 요청에 의하여 IBM이 개발한 DES는 1977년에 미 연방 표준으로, 1981년에는 금융 산업 표준으로 채택되었다. 이 표준은 비정형화되어 있는 정부의 기록과 금융 산업의 거래를 위.. |
|
|
|
|
|
|
|
컴퓨터 네트워크 보안 확보를 위한 접근통제 (Access Control)
1. 들어가며
대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든 사용자가 접근가능하고 어떤 것은 몇몇 그룹 혹은 부서에서 필요로 하며 또한 극소수의 사람만이 접근할 수 있는 것도 있다. 사용자는 자신의 업무를 수행하는데 필요한 정보에는 접근해야 하.. |
|
|
|
|
|
|
|
전자상거래 보안과 위협요소
인터넷으로 대표되는 개방형 통신망을 이용해서 행하는 전자상거래는 불특정 다수 간에 거래를 가능하게 하는 커다란 장점을 가져다 준 반면에, 정보 보안의 면에서 커다란 불안을 안고 있다. 예를 들면, 인터넷상에서 상품을 발주한 경우 신용카드 번호를 보내는 것에 의해 결제를 행하려고 하면 번호 자체가 공중망을 통하기 때문에 제 3자에게 도청될 우려가 있다. 그리고.. |
|
|
|
|
|
|
|
11
삼성 SDS 를 위한 통합보안장비 제안서
Inkra 4000Virtual Services Switch소개
Inkra 4000 Hardware
1년 365일 언제나 가동
이중화 스위치 구조
어떤 것이든 일순간 교체가능
융통성과 가변성을 갖춘 구조
Decoupled I/O and service processing
Automatic parallel processing
Carrier-class
NEBS
14 slots
Hardware Details
Initial Hardware Modules
SMM switch management module redundant 80 Gbp.. |
|
|
|
|
|
|
|
해외 사업을 어떻게 볼 것인가?
왜, 중국인가?
중국 시장에 대한 지역 선택 전략
중국 경제의 엘리트는 누구인가?
중국 IT 사업에 대한 오해
중국 사업의 진실
중국사업 성공의 기본적 요인은 무엇인가?
제품과 사람, 어떻게 준비할 것인가?
퓨쳐 시스템의 제품군 FAMILY
퓨쳐 시스템 VPN 구성도
계약서와 대금회수, 어떻게 할 것인가?
합자법인 등은 어떻게 할 것인가?
암호화 관련 인증.. |
|
|
|
|
|
|
|
검토의견서 표준서식입니다.
아래와 같은 사유로 검토의견서를 제출합니다.
신원조사
회보년월일
과거보안
사고여부
과거 비밀취급
인가여부
인가기준
저촉여부
인가증발행
담당자의견
보안담당자
의견
인가증발인
확인
(인)
보안담당자
확인
(인)
검토의견서
결
재
담당
과장
부장
사장
문서번호
페이지번호
1/1페이지
작성자
작성일자
...
/.. |
|
|
|
|
|
|
|
자기소개서샘플,자기소개서예문,자소서항목
합격자들의 자기소개서를 참고하여 몇 번의 수정을 거쳤습니다.또 기업기념과 인재상을 고려하여 이목을 끌만한 단어들로 구성하도록 노력했습니다.
인터넷에 떠도는 진부한 자료가 아닙니다. 반드시 합격하시길 기원합니다. |
|
|
|
|
|
|
|
최적의 정보보안을 위한 침입탐지 시스템(넷그리핀) 제안서
네트워크 기반의 실시간 침입탐지 시스템으로 복수 탐지엔진 탑재 및 침입패턴 DB 분리로 뛰어난 성능 및 탐지능력을 갖고 있으며, 침입형태를 자동 발견 및 통보하며 방화벽, 라우터와 연계하여 불법침입을 자동 차단하는 보안 솔루션인 넷그리핀에 대한 제안서 |
|
|
|
|
|
|
|
회계부정사례 터보테크㈜
- 목 차 -
1. 기 업 소 개
3. 기 업 연 혁 및 대 표 소 개
2. 사 업 분 야
4. 분 식 회 계 원 인 및 과 정
5. 분 식 회 계 결 과
6. 후 속 조 치
1-1. 기업소개
1988년 KAIST 공학박사 장흥순
외 5명이 공동 설립
대한민국 벤쳐 1세대 기업
- 회사명 : 주식회사 터보테크
주 산업분야 : 정밀기계제조 /
정보보안
2. 사업분야
정밀기계 제조부문
정보보안 부문
2. 사업분야
-.. |
|
|
|
|
|