|
전체
(검색결과 약 24,579개 중 22페이지)
| |
|
|
|
 |
|
보안점검표
구분
점검일
(1)서류보관
상태
(2)청소상태
(3)소등상태
(4)화기단속
상태
(5)문단속
상태
(6) 비고
점검시각 및 점검자
결
재
최종 퇴사자
당직 근무자
최종
퇴사일
당직
근무자
최종 퇴사자
당직
근무자
최종
근무자
당직
근무자
최종
퇴사자
당직
근무자
최종
퇴사자
당직
근무자
점검
시각
성명
점검
시각
성명
1.점검사항별로 이상이 있을 때에는 ×표, 이상이 없을 때에는 ○표 한다.
2.. |
|
|
|
|
|
 |
|
KISA에서도 이러한 전문성을 바탕으로 최신 사이버 위협을 분석하고, 보안기술 연구를 수행하는 역할을 하고 싶습니다.
보안 로그 분석 프로젝트를 수행하며 실시간 보안 위협을 탐지하는 시스템을 구축하였습니다.
이러한 경험을 통해 저는 보안 위협을 예방하고 대응하는 능력을 길렀으며, KISA에서 실무적인 보안연구를 수행하며 더 깊이 있는 경험을 쌓고 싶습니다.
KISA에서도 최신 보안 위협을 연구하.. |
|
 |
보안, 기술, 수행, 위협, 분석, 대응, 경험, 사이버, kisa, 연구, 시오, 인터넷, 해결, 프로젝트, 공격, 생각, 구축, 디지털, 취약점, 싶다 |
|
|
|
|
 |
|
연구행정업무를 수행하면서, 연구과제 관리시스템이 비효율적으로 운영되어 연구자들의 행정업무 부담이 증가하고, 연구진행이 지연되는 문제가 발생하였습니다.
이 문제를 해결하기 위해, 저는 연구자들이 효율적으로 연구를 수행할 수 있도록 행정업무를 디지털화하는 프로젝트를 기획하였습니다.
연구소 행정업무의 효율성을 높이기 위해, AI 기반의 데이터 분석을 활용한 연구행정 최적화 프로젝트를 수.. |
|
 |
행정, 연구, 업무, 시스템, 연구자, 수행, 운영, 해결, 효율, 연구소, 분석, 문제, 경험, 구지원, 데이터, 본인, 상황, 위해, 최적화, 어떻다 |
|
|
|
|
 |
|
네트워크 보안을 위한 공격 분류법
수년 동안 네트워크를 경유하는 공격들은 양적인 면에서 폭발적인 증가를 보였으며, 질적인 면에서도 단순한 방어 수단으로서는 차단하기 힘든 복잡하고 혼합된 형태로 진화해 왔다. 결국 특정한 공격들을 대상으로 하는 보안이란, 지금과 같이 다양한 형태로 발전하고 있는 공격에 대해서는 무력할 수 밖에 없다. 네트워크 공격들을 분류하는 목적은 이런 다양한 공격.. |
|
|
|
|
|
 |
|
LIG넥스원 IPS 분야에서도 AI 기반 보안 탐지기술을 활용하여 지능형 침입 방지 시스템을 개발하고, 네트워크 보안의 신뢰성을 향상시키는 역할을 수행하고 싶습니다.
LIG넥스원에서도 네트워크 보안팀 및 시스템 개발팀과 협력하여 효과적인 IPS 솔루션을 설계하고, 방위산업 보안 강화에 기여하고 싶습니다.
저는 네트워크 보안, 침입 탐지 시스템(IPS), AI 기반 보안 기술을 바탕으로 LIG넥스원의 IPS 개.. |
|
 |
보안, 탐지, 시스템, ips, 개발, 기술, 팀, 원, 네트워크, 기반, 적용, 경험, 분석, 넥스, lig, 침입, ai, 방식, 문제, 데이터 |
|
|
|
|
 |
|
재무 분석 보고서
Table of Contents___
1. Security 산업 현황과 향후 전망
단순 인력경비 에서 IT 등 다양한 기술을 활용한 첨단 보안시스템 으로 빠르게 변화되고 있는 추세
고객의 품격과 감성까지 만족시킬 수 있는 4차 산업형 시큐리티 산업 으로 성장할 전망
[국내 Security 산업 경쟁시장 상황]
세 기업이 시장의
80% 이상을 차지하고 있는
과점시장
1. Security 산업 현황과 향후 전망
1977.. |
|
|
|
|
|
 |
|
Firewall-1 + VPN Module인 체크포인트에 대한 제안서로 세계 1위의 시장점유율을 갖고 있는 제품입니다.
다음과 같은 순서로 구성되어 있습니다.
- Check Point Solution
- Access Control
- IDS
- VPN
- Management Tools
- OPSEC Solution
- HA/Load Balancing
- Content Security
- Server Security Solution |
|
|
|
|
|
 |
|
1. 점검사항별로 이상이 있을 때에는 ×표, 이상이 없을 때에는 ○표한다.
2. 점검결과 이상이 있을 때에는 비고난에 그 내용을 기재하고 응급조치한다.
<세부내용>
1.년도
2.구분
3.서류보관상태
4.청소상태
5.소등상태
6.화기단속상태
7.문단속상태
8.최종근무자
9.당직근무자
생략 |
|
|
|
|
|
 |
|
개요
지은이
○○○
서명
○○○
작성일자
20 년월일
분류/분량
감사 / 1page
제목
격려에 대한 감사
요약
보안시스템을 이용하는 업체의 격려 편지에 대해 보안업체에서 이에 대한 감사의 마음을 전하는 내용의 글입니다.
내용
안녕하십니까.
귀사의 무한한 발전을 기원합니다.
○○회사 ○○부○○○입니다.
먼저, 당사의 보안 시스템을 이용해 주셔서 감사 드립니다.
당사의 보안 시스템과 .. |
|
|
|
|
|
 |
|
스마트폰 보안 - 컴퓨터 보안과 활용
- 목차 -
1. 스마트폰 운영체제별 특징 및 취약성
2. 스마트 폰의 침해사례
3. 스마트 폰 보안의 동향과 전망
4. 참고 문헌
1. 스마트폰 운영체제별 특징 및 취약성
아이폰의 국내 발매와 안드로이드 출시로 스마트폰 열풍이 드디어 한국에 도달했다. 아직 시장은 작지만 타 국가들에 비해 늦은 출시 덕뿐인지 사람들의 관심과 호응이 아주 큰 상태이다. 현재 국내 출.. |
|
|
|
|
|
 |
|
통지서
성명:홍길동 (주민등록번호 : 123456-1234567 )
주소:
귀사의 일일번창을 기원합니다.
위의 사람은 당사 부에서 업무에 종사한 자로서 에 관한 영업비밀을 보유하고 있습니다. 그러므로 당사에서는 그의 영업비밀을 유지·관리하기 위하여 그로부터 영업비밀보지 서약서를 징구한 바 있습니다.
.
.
.
이하생략 |
|
|
|
|
|
 |
  |
각서 ( 1Pages ) |
|
각서
보안업무 규정시행규칙 제 25조 규정에 의하여 비밀취급인가를 내신함에 있어 비밀 취급인가 후에 본인은 보안업무규정 시행규칙 및 동력자 부 보안업무 처리 세칙이 정하는 바에 따라 보안업무 수행과 관리에 철저를 가하는 동시 관리감독에 철저를 기할 것을 서약하며 각서를 제출함.
20 년월일
비밀취급인가 예정자
소속:
직위:
성명: (인)
○○○귀 하 |
|
|
|
|
|
 |
|
전자거래 보안을 위한 공개키 암호화 방법
1. RSA 알고리즘
RSA는, 발명자인 Massachusetts 공과대학(MIT)의 Ron Rivest, Adi Shamir와 Len Adleman의 이름을 따 붙여진, 양방향 공개키 암호화방법이다. 이 방법은 1978년에 최초로 발표되었다. RSA 계산식은, 공개키밀키의 부분을 이루는, 두 가지의 소수들(prime numbers)을 곱하여 얻의 부분을 이루는, 수많은 소위 공개 모듈을 이용한다. 공개 모듈은,.. |
|
|
|
|
|
 |
|
안랩의 솔루션 아키텍트로서, 저는 사이버 보안 환경의 강화과 서비스의 효율적인 기획을 통해 사회안전망을 더욱 튼튼하게 만드는 데 기여하고 싶습니다.
현재 가장 관심을 가지고 있는 기술은 AI 기반 보안 솔루션과 클라우드 보안입니다.
솔루션 아키텍트로서 가장 중요한 역할은 고객의 요구사항을 정확하게 이해하고, 이를 기반으로 효율적이고 안정적인 보안 솔루션을 설계하는 것입니다.
최근 AI 기.. |
|
 |
보안, 서비스, 이다, 기술, 통해, 솔루션, 해결, 중요하다, 시스템, 효율, 고객, 환경, 데, 위협, 팀, 능력, 갈등, 기획, 기여, 클라우드 |
|
|
|
|
 |
|
검토의견서
(인사계에서기재) (서무계에서기재)
신원조사
회보년월일
과거보안
사고여부
과거 비밀취급
인가여부
인가기준
저촉여부
인가증발행
담당자의견
보안담당자
의견
인가증발인
확인
보안담당자
확인
|
|
|
|
|
|
|
|