[경영정보] 8장 정보시스템 보안

 1  [경영정보] 8장 정보시스템 보안-1
 2  [경영정보] 8장 정보시스템 보안-2
 3  [경영정보] 8장 정보시스템 보안-3
 4  [경영정보] 8장 정보시스템 보안-4
 5  [경영정보] 8장 정보시스템 보안-5
 6  [경영정보] 8장 정보시스템 보안-6
 7  [경영정보] 8장 정보시스템 보안-7
 8  [경영정보] 8장 정보시스템 보안-8
 9  [경영정보] 8장 정보시스템 보안-9
 10  [경영정보] 8장 정보시스템 보안-10
 11  [경영정보] 8장 정보시스템 보안-11
 12  [경영정보] 8장 정보시스템 보안-12
 13  [경영정보] 8장 정보시스템 보안-13
 14  [경영정보] 8장 정보시스템 보안-14
 15  [경영정보] 8장 정보시스템 보안-15
 16  [경영정보] 8장 정보시스템 보안-16
 17  [경영정보] 8장 정보시스템 보안-17
 18  [경영정보] 8장 정보시스템 보안-18
 19  [경영정보] 8장 정보시스템 보안-19
 20  [경영정보] 8장 정보시스템 보안-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
다운로드  네이버 로그인
소개글
[경영정보] 8장 정보시스템 보안에 대한 자료입니다.
목차
보안의 중요성
인터넷 취약성
8.1시스템 취약성과 오남용
8.2 보안과 통제의 비즈니스 가치
8.3 보안과 통제를 위한 체계 구축
8.4. 보안을 위한 기술과 도구
본문내용
웹 사이트나 메일로 위장하여
개인정보를 빼내는 사기수법


정상적인 목적으로 만들어졌으나
악의적인 용도로 사용되는
유해 프로그램 


현재 무선네트워크라고 말하는 대부분의 제품들은 IEEE에서 제정한 IEEE 802.11a/b/g 규격을 따르는 무선네트워크 제품이라고 말할 수 있다. 무선 네트워크는 2.4GHz, 5.2GHz 또는 5.8GHz의 주파수 대역을 사용하여 이동성과 거리에 구애 받지 않고 네트워크를 사용 가능
하도록 설계된 것이다.


오픈 된 장소라는 구조적인 문제
서비스 세트 식별자(Service Set Identifier)의 반복적 송출
도청에 쉽게 노출
워 드라이빙으로부터의 기본적 보호책 미마련



물리적 특성에 의한 취약점
-AP의 전파 건물 외부에 까지 출력
-불법침입자가 접속하기 용이
-AP를 교체하거나, 임의의 장소에 불법으로
AP설치
-장비를 도난



인증 및 암호화 취약점
-단말기 인증과 무선 구간의 암호화를 위해 AP와 단말기에
설정하는 WEP프로토콜이 있으나 보안기능 미약
-WEP인증 방법은 상호인증 기능 제공하지 않음
3>사회공학(social engineering : 신뢰할 수 있는
사람으로 가장하여 다른 사람으로 하여금 자신의 목적을 위해 행동
하도록 만드는 기술수법

내부 위협요소로 부터 기인

업무의 연속성 확보
온라인 트랜젝션 처리(online transaction processing): 온라인으로 입력되는 트랜젝션을 컴퓨터가 즉각적으로 처리

1) 내결함성컴퓨터시스템(fault-tolerant computer system): 지속적이고 연속적인 서비스를 제공하는 환경을 만드는 시스템
2) 고가용성 컴퓨팅(high-availibility computing): 기업에서 발생하는 시스템 파괴를 신속히 회복하는데 목적을 가진 시스템

재해 복구 계획(disaster recovery planning):컴퓨팅과 통신서비스가 지진, 홍수, 테러리스트의 공격으로 중단시 이것을 복구하는 계획
업무 연속성 계획 (business continuity planning): 기업이 재해로 피해입은 뒤 업무운영을 복구 재개하는 계획
보안 아웃소싱: 소기업에서 보안관리 서비스 제공자(Managed security service provider:MSSP)에게 아웃소싱을 맡기는 것