|
전체
(검색결과 약 9,656개 중 4페이지)
| |
|
|
|
 |
|
외국(미국, 일본, 영국, 독일, 프랑스)의 보안경찰
목차
외국의 보안경찰
I. 영국의 보안경찰
II. 미국의 보안경찰
III. 독일의 보안경찰
IV. 프랑스의 보안경찰
V. 일본의 보안경찰
외국의 보안경찰
1. 영국의 보안경찰
영국의 국가 안전보장 기관으로는 합동정보위원회(Joint Intelligence Committee : JIC)산하에 내부부의 보안국(Secret Service : SS), 외무부의 비밀정보에(Secret Intell.. |
|
|
|
|
|
 |
|
보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차를 정함을 목적으로 한다.
제2조【적용범위】
이 규정은 회사에 종사하는 임원 및 사원에 대하여 적용된다.
제3조【보안책임】
산업비밀 정보에 해당하는 문서 또는 자재를 직접 관리하거나 취급.. |
|
|
|
|
|
 |
|
숙직시 보안이나 안전 등에 대한 순찰점검 일지입니다.
실제 사용되고 있는 양식입니다.
특성에 맞춰서 문구 조정만 하셔서 사용하시면 됩니다.
숙직,순찰일지(보안점검) |
|
|
|
|
|
 |
|
Background :E-biz on the web
e-비즈니스를 위한 보안 요구사항
웹 환경에서의 보안 취약점
인터넷 환경을 위한 INITECH 보안 솔루션
INITECH 웹 보안 솔루션의 특징
INIplugin-128 소개
INIplugin-128 기능
INIplugin-128 특징
INIplugin-128 구성
INIplugin-128 동작
References
INITECH profile
|
|
|
|
|
|
 |
|
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
목차
* 전자상거래 보안
Ⅰ. 전자상거래 보안의 개요
1. 보안의 개념과 필요성
2. 정보보안의 요소
1) 기밀성
2) 무결성
3) 진정성
4) 부인방지
3. 보안에 대한 위협요소
Ⅱ. 전자상거래 보안의 위협요소
1. 개인정보 보호 기술문제
2. 웹 보안상 문제
3. 결제보안 기술상 문제
Ⅲ. 정보보안 기술
1. 암호의 개요
2. .. |
|
|
|
|
|
 |
|
보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차를 정함을 목적으로 한다.
제2조【적용범위】
이 규정은 회사에 종사하는 임원 및 사원에 대하여 적용된다.
제3조【보안책임】
산업비밀 정보에 해당하는 문서 또는 자재를 직접 관리하거나 취급하는.. |
|
|
|
|
|
 |
|
보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차를 정함을 목적으로 한다.
제2조【적용범위】
이 규정은 회사에 종사하는 임원 및 사원에 대하여 적용된다.
제3조【보안책임】
산업비밀 정보에 해당하는 문서 또는 자재를 직접 관리하거나.. |
|
|
|
|
|
 |
|
네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망)
목차
* 네트워크 보안 프로토콜
Ⅰ. Secure Socket Layer(SSL)
1. SSL 개요
2. SSL 보안 서비스
3. SSL 프로토콜
1) 프로토콜 구조
2) 프로토콜 기능
Ⅱ. IP 보안 프로토콜(IPSec)
1. IPSec의 개요
2. IPSec의 보안서비스
Ⅲ. 가상사설망(VPN)
1. 가상사설망의 개요
2. 가상사설망의 분류
네트워크 보안 프로토콜
현재 네트워크 보안을 .. |
|
|
|
|
|
 |
|
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
목차
* 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 위협 요소
가. 패킷 스니핑
나. IP 스푸핑(IP 사기 치기)
다. NFS file handle guessing
라. DNS server cache poisoning
마. 바이러스
바. 버그 벌레
사. 트로이 목마
아. Scavenging
자. 논리.. |
|
|
|
|
|
 |
|
저는 사이버보안 직무를 수행하며 연구원의 IT 및 OT(OperationalTechnology) 보안을 강화하고, 주요 연구 데이터 및 시스템을 보호하는 역할을 수행하고 싶습니다.
보안시스템 구축 프로젝트에 참여하며, 네트워크 보안과 침해대응 체계를 개선하는 업무를 수행한 경험이 있습니다.
당시, 기존의 보안시스템이 지속적인 위협에 효과적으로 대응하지 못하는 문제가 있었으며, 이를 해결하기 위해 팀원들과 .. |
|
 |
보안, 시스템, 사이버, 위해, 대응, 원자력, 분석, 수행, 개선, 기술, 연구원, 해결, 되어다, 중요하다, 강화하다, 노력, 연구, 경험, 업무, 보호 |
|
|
|
|
 |
|
PC 보안의 당위성
1. Worm Virus의 위협 및 기존 Anti-Virus 백신의 한계
2. 현 보안 시스템의 한계(1): 기존 보안 시스템을 우회하는 해킹 기술의 발달
3. 내부자 해킹 문제의 심각성 증가
4. 고객 PC 해킹에 따른 증권사 내부 시스템의 해킹 위험 |
|
|
|
|
|
 |
|
일일보안담당관, 보안점검내역, 조치사항, 보고사항 등을 항목별로 적은 일일보안담당관일지 양식입니다.
일일보안담당관일지
일일보안담당관
소속
직급
성명
서명
보안점검내역
점검사항
내용
1. 인원 사고자 (휴가, 출장, 교육, 공가, 기타)
2. 사무실 외부 출입자
3. 책상,캐비넷 내부정돈 및開閉여부
4. 전열기, 난로 사용 여부
5. 소화 장비 정비 상태
6. 쓰래기통 및 재털이
7. 사.. |
|
|
|
|
|
 |
|
저는 AI 기반 보안 로그 분석시스템을 개발하며, 보안 운영을 자동화하는 도전을 했던 경험이 있습니다.
네이버에서도 보안 로그 분석 및 자동화된 대응체계를 구축하는 역할을 수행하며, 보다 정교한 보안시스템을 개발하고 싶습니다.
주요 역할: 보안 로그 분석 및 AI 기반 이상 탐지 모델 개발
이러한 경험을 바탕으로, 저는 네이버의 보안시스템 강화 및 자동화된 위협 대응체계를 구축하는 역할을 수행.. |
|
 |
보안, 분석, 대응, 탐지, 시스템, 취약점, 싶다, 네이버, 수행, 역할, 경험, 운영, 로그, 위협, 기반, 실시간, 구축, 개발, 위해, 대규모 |
|
|
|
|
 |
|
저는 정보보안 전문가로서 연구기관의 보안체계를 강화하고, 보안 위협으로부터 연구 데이터를 보호하는 역할을 수행하고자 합니다.
최신 보안기술을 연구 환경에 도입하여 데이터 보안을 강화하겠습니다.
연구기관의 특성을 고려하여 연구 데이터 보호에 특화된 보안전략을 수립할 수 있으며, 이를 통해 연구원의 연구환경을 안전하게 유지하는데 기여할 것입니다.
한국기계연구원의 보안 환경에서 가장 중.. |
|
 |
보안, 연구원, 연구, 대응, 부서, 데이터, 환경, 보호, 연구기관, 시오, 보안정책, 구체, 작성, 지원, 안전하다, 정보보안, 체계, 위협, 이다, 간 |
|
|
|
|
 |
|
정보보안 직무는 단순한 시스템 운영이 아니라, 보안 위협을 예측하고 사전에 대응하며, 발생한 보안 문제를 신속히 해결하는 역할을 수행해야 합니다.
윈스에서의 교육을 통해 네트워크 보안, 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) 등의 실무적인 기술을 익히고, 사이버 위협 대응 전문가로 성장하고 싶습니다.
윈스에서의 교육을 통해 이러한 경험을 더욱 발전시켜, 기술적 보안뿐만 아니라 사용.. |
|
 |
보안, 시스템, 통해, 수행, 기술, 분석, 경험, 교육, 대응, 침입, 네트워크, 윈스, 싶다, 탐지, 직무, 위협, 역할, 정보보안, 실무, 중요하다 |
|
|
|
|
|
|