|
전체
(검색결과 약 141,004개 중 25페이지)
| |
|
|
|
 |
|
Ⅰ. 정보보호
▣ 개인정보의 개념
공공기관의 개인정보보호에 관한 법률 제2조 제2호에 명시된 개인정보에 대한 정의
개인정보 라 함은 생존하는 개인에 관한 정보로서 당해 정보에 포함되어 있는 성명․주민등록번호 및 화상 등의 사항에 의하여 당해 개인을 식별할 수 있는 정보(당해 정보만으로는 특정개인을 식별할 수 없더라도 다른 정보와 용이하게 결합하여 식별할 수 있는 것을 포함한다)를 말한다.
.. |
|
|
|
|
|
 |
|
1
컴퓨터 통신 보안
2
전체 목차
1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우편 정보보호
10. 네트워크 관리 정보보호
3
제 1 장 개요
1. 서론
2. 보안에 대한 공격
3. 보안 서비스
4. 인터네트워크 보안 모델
5. 책의 개요
6. 알고리즘 및 응용간의 관계
목 차
4
1. 서론.. |
|
|
|
|
|
 |
|
목차
보안사범의 특성과 방첩활동의 기본원칙
I. 정보(보안)사범의 특성
1. 확신범
2. 보안성
3. 비노출적 범행
4. 조직적 범죄
5. 인도적 범죄
6. 동족간의 범죄
II. 방첩활동의 기본원칙
1. 완전협조의 원칙
2. 치밀의 원칙
3. 계속접촉의 원칙
보안사범의 특성과 방첩활동의 기본원칙
1. 정보(보안)사범의 특성
보안사범은 일반형사법과는 다른 다음과 같은 특성을 가지고 있다.
...(이하 .. |
|
|
|
|
|
 |
|
암호를 이용한 컴퓨터 네트워크 보안
1. 들어가며
암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가.. |
|
|
|
|
|
 |
|
[진로설계] 직업조사 - 컴퓨터 보안 전문가
● 직업명
컴퓨터 보안 전문가
● 컴퓨터보안전문가 개요
컴퓨터보안전문가는 컴퓨터 시스템의 보안을 담당하는 사람을 말한다. 컴퓨터 시스템 중에서 가장 중요한 것은 컴퓨터에 저장된 정보인 까닭에 컴퓨터보안전문가는 정보자산을 보호하는 일을 한다. 그래서 정보보호전문가로도 부른다.
컴퓨터와 정보시스템이 발전하면서 이제는 거의 모든 생활에서 컴퓨.. |
|
|
|
|
|
 |
|
보안업무에서 가장 중요한 것은 '위험을 사전에 감지하고 일관되게 대응하는 태도'라고 생각합니다.
저의 가장 큰 차별점은 실제 보안 운영 현장에서 반복 근무와 순찰, 시스템 관리까지 수행해 본 실무 경험입니다.
보안업무는 반복성과 긴장감이 공존하는 직무입니다.
한국벤처투자는 벤처 생태계의 중심기관으로서 다양한 외부 이해관계자와의 접점이 많은 만큼, 물리적 보안과 정보보안의 철저한 관리가.. |
|
 |
보안, 업무, 출입, 경험, 개선, 시스템, 싶다, cctv, 되어다, 대응, 수행, 관리, 한국, 기반, 실무, 분석, 처, 베다, 반복, 투자 |
|
|
|
|
 |
|
이스트소프트 - 알약
서비스 개선전략
Ⅰ. 알약 선정배경
1. 인터넷 보안
1) 개인정보 유출
2008년 2월, 옥션에서 1863만명의 개인정보가 유출되었다. 사건 이후 개인정보에 대한 기업들의 촉각이 곤두섰으나, 크게 개선된 바는 없어, 2011년 SK 컴즈는 3500만명의 개인정보를 중국 해커들에게 유출시키게 되었다. 이렇게 유출된 개인정보는 중국 해커들에 의해 상업적으로 이용되거나 2차적 피해를 .. |
|
|
|
|
|
 |
|
특히, 금융 데이터의 보안성과 신뢰성이 중요한 만큼, 정보보호 부문은 기업 운영의 핵심적인 역할을 수행한다고 생각합니다.
입사 후에는 보안 취약점 분석 및 대응시스템 구축, 내부 보안교육 강화, 최신 보안기술 도입 등의 역할을 수행하며 기업의 보안 수준을 한 단계 높이고 싶습니다.
보안동아리에서 기업 보안 컨설팅 프로젝트을 진행한 경험이 있습니다.
한 프로젝트에서 기존의 정적인 보안점검 .. |
|
 |
보안, 기술, 기업, 금융, 신뢰, 통해, 프로젝트, 진행, 구축, 싶다, 중요하다, 점검, 위해, 정보보호, 대응, 분석, 시스템, 경험, 신용정보, 안전하다 |
|
|
|
|
 |
|
정보공개와 개인정보의 보호
Ⅰ. 정보공개제도
1. 정보공개제도의 의의
: 행정청을 비롯한 공공기관이 보유․관리하는 각종의 정보를 일정한 요건하에 공개하는 것을 말함.
2. 관련법률
: 공공기관의정보공개에관한법률(제정 1996.12.31 법률 제5242호](주요내용)
1) 제정목적 :이 법은 공공기관이 보유․관리하는 정보의 공개의무 및 국민의 정보공개청구에 관하여 필요한 사항을 정함으로써 국민의 알권리.. |
|
|
|
|
|
 |
|
인적정보 조작자에 대한 보호 필요성
1. 근무 환경
행정기관에서 전산망을 통해서 인적정보를 다루는 조작자는 정보시스템의 한 구성요소이다. 또한 가장 보안에 있어서 취약한 요소이기도 한다. 따라서 인적정보를 다루는 기관은 외부인에 의한 협박, 폭력 등으로부터 직원을 보호하는데 상당한 관심을 기울여야 한다. 만약 직원에 대한 보호가 되지 않으면 개인의 프라이버시는 물론 직원의 프라이버시 .. |
|
|
|
|
|
 |
|
데이터베이스 마케팅(Database Marketing)
[ 목차 ]
Ⅰ. 데이터베이스 마케팅이란
Ⅱ. Data Mining
Ⅲ. 데이터베이스 구축
1. 기본 신상 정보
2. 거래 정보
3. 기호 정보
(1) 개인 신상 정보의 신뢰도 확보
(2) 사용자 정보 제공에 대한 이익 제공
(3) 구축 정보에 대한 보안 유지
Ⅳ. 데이터베이스 마케팅 사례
1. 하이퍼넷의 사례
2. Yahoo의 사례
3. 일반 기업의 응용 사례
Ⅰ. 데이터베이스 마케팅이란.. |
|
|
|
|
|
 |
|
연구 데이터 보호 및 보안시스템 구축
AI 기반 사이버 보안 기술연구
연구소의 연구 데이터는 보안성이 중요한 자산이며, 이를 보호하기 위해 블록체인 기술을 활용한 데이터 무결성 및 보안 강화 솔루션을 개발하고자 합니다.
본 연구에서는 머신러닝 기반의 이상 탐지 시스템을 활용하여 네트워크 보안 위협을 실시간으로 감지하고 대응하는 보안 솔루션을 개발하였습니다.
실시간 보안 위협 탐지 모델 구.. |
|
 |
보안, 연구소, 데이터, 기술, 기반, 연구, 개발, 시스템, 활용, 구축, 성, 인프라, ai, 수행, 환경, it, 탐지, 솔루션, 분석, 녹색 |
|
|
|
|
 |
|
멀티미디어 정보 통합관리 시스템
목차
* 멀티미디어 정보 통합관리 시스템
Ⅰ. 관련연구
Ⅱ. 시스템 구현
1. 정보관리 프로세스
2. 시스템관리 프로세스
3. 보안관리 프로세스
4. COLD 프로세스
Ⅲ. 시스템 평가
멀티미디어 정보 통합관리 시스템
멀티미디어 정보 통합관리 시스템 Multi-Room은 인터넷/인트라넷상에서 효율적으로 멀티미디어 정보를 저장, 공유함은 물론 유저별, 그룹별 사용권.. |
|
|
|
|
|
 |
|
개인정보의 법적 보호와 관련된 국내외 실태 현황 연구
Ⅰ. 각국의 개인정보보호 관련 동향
1. 미국
1.1 입법동향
1.1.1 연방상원 정보보호 및 보안법(Information Protection and Security Act) 논의
미국연방상원은 정보유출에 관한 입법이 활발한 가운데 정보중개업자에게 직접 적용될 입법을 논의 중이다. 동 법안은 먼저 정보중개업자를 ‘상업적인 단체로 그 업무가 개인식별이 가능한 정보를 판매 .. |
|
|
|
|
|
 |
|
논리적 분석력을 활용한 보안 위협 탐지"
윈스에서의 교육을 통해 네트워크 보안 및 침입 방지 시스템(IPS) 운영을 실무적으로 익히고, 사이버 위협 대응 전문가로 성장하고 싶습니다.
보안 로그 분석을 통한 침입 탐지 시스템(IDS) 개선 프로젝트"
이 경험을 바탕으로, 윈스에서 네트워크 보안, 실시간 위협 탐지 및 보안관제시스템 운영을 학습하고, 보안기술을 실무에 적용하는 역할을 수행하고 싶습니다.. |
|
 |
보안, 분석, 시스템, 기술, 수행, 탐지, 네트워크, 위협, 대응, 경험, 운영, 침입, 싶다, 직무, 학습, 교육, 사이버, ids, 윈스, 가장 |
|
|
|
|
|
|