|
|
|
전체
(검색결과 약 21,011개 중 39페이지)
| |
|
|
|
 |
|
|
연구비밀 유지 계약서
연구소 (주)○○○(이하 “갑”이라 칭한다)와 연구원 ○○○(이하 “을”이라 칭한다)는 상호간에 다음과 같이 비밀유지계약을 체결한다.
제1조 【목적】
본 계약은 “갑”에 소속되어 근무하고 있는 책임연구원인 “을”이 재직 중및 재직이후 “갑”의 연구사항과 관련된 기밀의 유지에 관한 사항을 규율함을 목적으로 한다.
제2조 【연구물】
1. “을”은 “을”이 책임지고 연구수행중 |
|
|
|
|
|
 |
|
| 공공기관에서의 정보의 보안등급분류
1. 보호대상
공개되어 있지 않다고 판단되는 정보들을 분류하고 또 이러한 데이타에 신분이 확인된 사람만이 접근할 수 있도록 정보분류 체계가 개발되면 불확실성과 위험이 매우 감소하게 된다.
2. 분류형태
정보시스템에서 활용되는 정보는 기밀정보로 취급되지 않는 일반정보로 분류할 수 있으며 이는 외부에 노출되어도 큰 영향이 없고 상식적으로 생각해보기에.. |
|
|
|
|
|
 |
|
| 경험적으로는, 인턴십을 통해 실제 보안 운영 업무를 접할 기회가 있었습니다.
특히 코스맥스비티아이와 같이 글로벌 생산라인과 연구네트워크를 보유한 기업에서는 공급망 보안이 가장 중 요한 영역 중 하나라고 생각합니다.
저는 코스맥스비티아이에서 정보보호 운영 직무를 수행하면서, 글로벌 기업의 보안 위협에 선제적으로 대응하고 내부 보안문화를 정착시켜 기업 경쟁력에 기여하고자 합니다.
코스.. |
|
 |
보안, 운영, 기업, 정보보호, 통해, 글로벌, 기술, 맥스, 티아이, 비, 코스, 경험, 단순하다, 대응, 데이터, 수행, 역량, 귀사, 위협, 생각 |
|
|
|
|
 |
|
| (경찰행정) 자료조회 - 경찰업무수행 자료조회
목차
(경찰행정) 자료조회
I. 개요
II. 조회제도의 활용
1. 기본자료의 준비
2. 신속, 정확한 조회
III. 조회의 종류
1. 범죄경력조회
2. 지명수배 여부 조회
3. 장물조회
4. 수법조회
5. 신원확인조회
6. 기타 조회
IV. 긴급조회
V. 컴퓨터 조회
1. 개요
2. 관련근거
3. 컴퓨터 조회의 종류
VI. 통신보안
1. 개요
2. 통신보안의 필요성
.. |
|
|
|
|
|
 |
|
| 사이버 범죄의 현황과 관련법규, 예방과 보안 보고서. 조별 모임을 통해 여러차례 수정하고 정리하는 과정을 거쳤구요. 교수님도 칭찬해주신 레포트입니다.
<< 목 차 >>
일반적인 “사이버범죄”의 개념
사이버 범죄의 특징
사이버범죄의 유형
신고방법
사이버 범죄의 현황
관련법규
사이버 범죄 예방과 보안
일반적인 “사이버범죄”의 개념
1) 광의의 의미에서의 사이버 범죄
사이버 범죄는 광의의 의미에서 ‘.. |
|
|
|
|
|
 |
|
| 저는 로그 기반 이상 행위 탐지와 관련된 프로젝트를 수행하며, 보안관제 역량도 길러왔습니다.
제가 주도적으로 완수한 프로젝트 중 가장 인상적인 경험은, "대학 내부망 보안 강화를 위한 이상 행위 탐지시스템 구축 "프로젝트입니다.
이러한 경험은 칠성IS팀의 다양한 보안 프로젝트, 특히 그룹사 보안정책 실현과 실시간 대응 업무에 있어 큰 도움이 될 것이라 믿습니다.
학부 시절부터 ELK 스택 기반 .. |
|
 |
보안, 탐지, 팀, 프로젝트, 경험, 설계, 시스템, is, 칠성, 기반, 로그, 사용자, 보안정책, 기술, 내부, 행위, 체계, 대한, 강화, 취약점 |
|
|
|
|
 |
|
| AH: 데이터 무결성, IP 패킷인증/ESP : 암호화 전송, ReplayAttack방지
기밀성(Confiedentiality) : 인가된 사용자만이 정보에 접근할 수 있음.
대칭키암호화기법을 기반으로 하는 티켓 기반 인증 프로토콜
대칭키암호화(=비밀키):
공개키암호화 종류
전자서명 암호화-송신자의 비밀키(대칭키)(DES)
암호화 기법
대칭키암호화
PC(ProgramCounter) : 다음에 수행할 주기 억장치 주소기억
캐시 메모리 : CPU와.. |
|
 |
암호, 화, 인증, 키, 성, 정보, 관리, 데이터, 사용, 시스템, 공격, 보안, 네트워크, 전송, 사용자, 접근, 자원, 서비스, 파일, 알고리즘 |
|
|
|
|
 |
|
| 자기소개서샘플,자기소개서예문,자소서항목
합격자들의 자기소개서를 참고하여 몇 번의 수정을 거쳤습니다.또 기업기념과 인재상을 고려하여 이목을 끌만한 단어들로 구성하도록 노력했습니다.
인터넷에 떠도는 진부한 자료가 아닙니다. 반드시 합격하시길 기원합니다. |
|
|
|
|
|
 |
|
| 이 과정에서 문제의 원인을 체계적으로 분석하고 해결책을 도출하는 데 있어 협업과 소통의 중요성을 절실히 깨달았습니다.
이러한 경험과 자세는 제가 시큐아이에서 SE로서 전문성을 갖추고 현장 문제 해결에 기여할 수 있는 밑거름이 될 것입니다.
이로 인해 학습 효율이 향상되었고, 다양한 보안 분야 지식을 빠르게 습득할 수 있게 되었습니다.
저는 대학에서 컴퓨터공학과 정보보안을 전공하며, 다양한.. |
|
 |
보안, 대응, 데, 다양하다, 해결, 능력, 문제, 분야, 이다, 성장하다, 되어다, 분석, 위협, 기술, 통해, 키우다, 역량, 큐, 체계, 현장 |
|
|
|
|
 |
|
| 먼저, 티아이피코리아는 글로벌 수준의 보안 기술과 고급화된 IAM(IdentityandA ccessManagement) 솔루션을 제공하며, 보안기술 분야에서 매우 중요한 역할을 하고 있는 회사입니다.
특히, 티아이피코리아의 혁신적인 보안기술을 바탕으로 고객의 신뢰를 얻는 데 기여하고, 동시에 보안관리의 효율성을 극대화하는 작업을 진행하고 싶습니다 .
보안 및 시스템 관리 분야에서 쌓은 경험과 지식뿐만 아니라, I.. |
|
 |
보안, 기술, 고객, 티, 아이피, 코리아, idm, 통해, 중요하다, 솔루션, 관리, 제공, 이다, 시스템, 경험, 회사, 해결, 문제, 효율, 바탕 |
|
|
|
|
 |
|
| ETRI 입사를 위해 AI 및 데이터 분석, 클라우드 컴퓨팅, 네트워크 보안 등 다양한 기술을 학습하고 연구를 수행하였습니다.
AI 및 데이터 분석 기반 기술 개발
ETRI에서는 데이터 중심의 연구분석 및 신기술 개발을 목표로, AI 및 보안기술을 활용한 혁신적인 연구를 수행하고 싶습니다.
클라우드 기반의 연구 데이터 공유 및 협업 시스템 개발
데이터 분석 및 보안연구를 수행하며, 네트워크 엔지니어, AI .. |
|
 |
연구, 기술, 데이터, 분석, ai, 보안, etri, 수행, 기반, 네트워크, 개발, 시스템, 싶다, 성과, 기여, 활용, 통해, 최적화, 경험, 클라우드 |
|
|
|
|
 |
|
| 입 사후 롯데캐피탈의 보안체계를 어떻게 발전시키고 싶나요
저는 이전 조직에서 반복적으로 발생하던 로그 누락 문제를 발견해 원인을 분석하고, 시스템 구조를 개선하여 재발을 완전히 차단한 경험이 있습니다.
경력 동안 저는 단순 운영 인력이 아닌 "보안체계를 설계하고 개선하는 사람"으로 평가받아 왔으며, 이러한 경험은 금융보안 수준이 매우 높은 롯데캐피탈에서도 즉시 적용 가능한 역량이라고 .. |
|
 |
보안, 금융, 정보보호, 분석, 경험, 체계, 롯데, 시스템, 이다, 수준, 캐피탈, 대응, 기반, 운영, 구조, 단순, 탐지, 가장, 개선, 문제 |
|
|
|
|
 |
|
| 저는 안전이 단지 사고 발생 이후의 대응이 아니라, 발생 이전의 구조적 예방이라는 점에 공감하며, 실제 현장 경험과 시스템 기반의 위험분석 역량을 바탕으로 파라타항공의 안전 확보에 기여하고자 지원하게 되었습니다.
항공보안은 단순히 위법 물품을 적발하거나 출입을 통제하는 것이 아니라, 사전에 사고를 방지하고, 정해진 기준에 따라 위험요소를 차단하며, 상황 발생 시에는 법적 근거에 기반해 .. |
|
 |
보안, 항공, 안전, 대응, 업무, 상황, 발생, 위험, 단순하다, 현장, 기반, 사전, 항공사, 분석, 사고, 검색, 체계, 되어다, 시, 실무 |
|
|
|
|
 |
|
| 보안 소프트웨어 개발자로서의 차별화된 경험
안랩의 보안 개발자에게 가장 중요한 역량은 무엇이라고 생각합니까?
단순한 개발 능력도 중요하지만, '위협에 대한 이해'와 '문제 해결을 위한 집요함'이 가장 중요하다고 생각합니다.
보안과 개발 중 더 어려운 쪽은 무엇이며, 왜 그렇게 생각하나요?
보안이 더 어렵다고 생각합니다.
안랩[개발직무] 자기소개서 지원서와 면접 자료
졸업 직전에는 보안 솔루.. |
|
 |
보안, 개발, 탐지, 시스템, 기반, 분석, 해결, 프로젝트, 로그, 대응, 이다, 문제, 경험, 개발자, 위협, 중요하다, 단순하다, 악성코드, 뿐, 환경 |
|
|
|
|
 |
|
| 네트워크 보안 확보를 위한 사용자 식별 및 인증 시스템의 구현
이하에서는 사용자 식별 및 인증 시스템 구현을 위한 관리, 보존, 단일 로그-인 등 신분증명 시스템을 구현하는데 있어서의 중요한 문제들을 간략히 다뤄보고자 한다.
1. 관리
신분증명 시스템은 신분증명에 필요한 데이타를 생성, 분배, 저장한다. 패스워드의 예를 들면, 패스워드를 생성하고 이를 사용자에게 부여하며 패스워드 화일을 .. |
|
|
|
|
|
|
|