|
전체
(검색결과 약 109,890개 중 7페이지)
| |
|
|
|
|
|
숙직시 보안이나 안전 등에 대한 순찰점검 일지입니다.
실제 사용되고 있는 양식입니다.
특성에 맞춰서 문구 조정만 하셔서 사용하시면 됩니다.
숙직,순찰일지(보안점검) |
|
|
|
|
|
|
|
Background :E-biz on the web
e-비즈니스를 위한 보안 요구사항
웹 환경에서의 보안 취약점
인터넷 환경을 위한 INITECH 보안 솔루션
INITECH 웹 보안 솔루션의 특징
INIplugin-128 소개
INIplugin-128 기능
INIplugin-128 특징
INIplugin-128 구성
INIplugin-128 동작
References
INITECH profile
|
|
|
|
|
|
|
|
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
목차
* 전자상거래 보안
Ⅰ. 전자상거래 보안의 개요
1. 보안의 개념과 필요성
2. 정보보안의 요소
1) 기밀성
2) 무결성
3) 진정성
4) 부인방지
3. 보안에 대한 위협요소
Ⅱ. 전자상거래 보안의 위협요소
1. 개인정보 보호 기술문제
2. 웹 보안상 문제
3. 결제보안 기술상 문제
Ⅲ. 정보보안 기술
1. 암호의 개요
2. .. |
|
|
|
|
|
|
|
보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차를 정함을 목적으로 한다.
제2조【적용범위】
이 규정은 회사에 종사하는 임원 및 사원에 대하여 적용된다.
제3조【보안책임】
산업비밀 정보에 해당하는 문서 또는 자재를 직접 관리하거나 취급하는.. |
|
|
|
|
|
|
|
보안규정
제1장총칙
제1조【목적】
이 규정은 상공부 보안업무 취급요령(상공부 훈령 제101호), 국방부 훈령 제291호, 방위산업 보안업무 시행규칙 제154조에 의거 회사의 보안업무 수행에 필요한 세부절차를 정함을 목적으로 한다.
제2조【적용범위】
이 규정은 회사에 종사하는 임원 및 사원에 대하여 적용된다.
제3조【보안책임】
산업비밀 정보에 해당하는 문서 또는 자재를 직접 관리하거나.. |
|
|
|
|
|
|
|
정보 보안 담당 업무의 구분과 책임
1. 상급 관리자
조직체의 업무방침과 전략 등에 관한 의사결정을 행하는 최고관리층은 보안에 대한 대책의 강구 여부에 대한 최종적 판단의 책임도 있으므로 보안에 대한 관리층의 인식은 매우 중요하다. 특히 보안사고에 대해 즉각 대응하는데 노력해야하며 부하 직원들로 하여금, 발생한 사건에 대한 보고가 상위 관리자에게 정확하고 신속하게 보고될 수 있는 체계.. |
|
|
|
|
|
|
|
네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망)
목차
* 네트워크 보안 프로토콜
Ⅰ. Secure Socket Layer(SSL)
1. SSL 개요
2. SSL 보안 서비스
3. SSL 프로토콜
1) 프로토콜 구조
2) 프로토콜 기능
Ⅱ. IP 보안 프로토콜(IPSec)
1. IPSec의 개요
2. IPSec의 보안서비스
Ⅲ. 가상사설망(VPN)
1. 가상사설망의 개요
2. 가상사설망의 분류
네트워크 보안 프로토콜
현재 네트워크 보안을 .. |
|
|
|
|
|
|
|
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
목차
* 시스템 보안
Ⅰ. 시스템 보안 개요
Ⅱ. 해커와 보안
1. 보안 침해 행위의 유형
2. 보안의 장애요소
가. 1단계
나. 2단계
다. 3단계
3. 보안의 위협 요소
가. 패킷 스니핑
나. IP 스푸핑(IP 사기 치기)
다. NFS file handle guessing
라. DNS server cache poisoning
마. 바이러스
바. 버그 벌레
사. 트로이 목마
아. Scavenging
자. 논리.. |
|
|
|
|
|
|
|
PC 보안의 당위성
1. Worm Virus의 위협 및 기존 Anti-Virus 백신의 한계
2. 현 보안 시스템의 한계(1): 기존 보안 시스템을 우회하는 해킹 기술의 발달
3. 내부자 해킹 문제의 심각성 증가
4. 고객 PC 해킹에 따른 증권사 내부 시스템의 해킹 위험 |
|
|
|
|
|
|
|
일일보안담당관, 보안점검내역, 조치사항, 보고사항 등을 항목별로 적은 일일보안담당관일지 양식입니다.
일일보안담당관일지
일일보안담당관
소속
직급
성명
서명
보안점검내역
점검사항
내용
1. 인원 사고자 (휴가, 출장, 교육, 공가, 기타)
2. 사무실 외부 출입자
3. 책상,캐비넷 내부정돈 및開閉여부
4. 전열기, 난로 사용 여부
5. 소화 장비 정비 상태
6. 쓰래기통 및 재털이
7. 사.. |
|
|
|
|
|
|
|
1
컴퓨터 통신 보안
2
전체 목차
1. 개요
2. 관용 암호 방식
3. 관용 암호방식을 이용한 기밀성
4. 공개키 암호
5. 인증과 디지털 서명
6. 침입자, 바이러스 및 웜
7. 암호 알고리즘
8. 인증과 키 교환
9. 전자우편 정보보호
10. 네트워크 관리 정보보호
3
제 1 장 개요
1. 서론
2. 보안에 대한 공격
3. 보안 서비스
4. 인터네트워크 보안 모델
5. 책의 개요
6. 알고리즘 및 응용간의 관계
목 차
4
1. 서론.. |
|
|
|
|
|
|
|
목차
보안사범의 특성과 방첩활동의 기본원칙
I. 정보(보안)사범의 특성
1. 확신범
2. 보안성
3. 비노출적 범행
4. 조직적 범죄
5. 인도적 범죄
6. 동족간의 범죄
II. 방첩활동의 기본원칙
1. 완전협조의 원칙
2. 치밀의 원칙
3. 계속접촉의 원칙
보안사범의 특성과 방첩활동의 기본원칙
1. 정보(보안)사범의 특성
보안사범은 일반형사법과는 다른 다음과 같은 특성을 가지고 있다.
...(이하 .. |
|
|
|
|
|
|
|
암호화 알고리즘과 이를 이용한 보안 프로토콜, 보안 프로토콜, 암호 알고리즘의 종류 및 특성을 언급하고, 이를 이용하여 여러 상황에 대처할 수 있도록 개발된 보안 프로토콜의 종류 및 특성을 다룬다.
1 인터넷보안과 암호
2 암호 알고리즘의 종류 및 특성
3 비밀키 암호 알고리즘
4 공개키 암호 알고리즘
5 해쉬 알고리즘
6 암호 알고리즘의 안전성
7 암호키의 설정방법
8 보안프로토콜의.. |
|
|
|
|
|
|
|
보안각서
공사명:
상기 공사를 수행함에 있어 귀사에서 수령한 공사용 설계도서를 현장에 비치하고 관리함에 있어 보안에 철저를 기할 것으로 이에 각서를 제출합니다.
년월일
주소:
상호:
대표이사:
전화:
FAX:
귀 하 |
|
|
|
|
|
|
|
통신보안통제대장
═══
연번
월일
분류기호
제목
발신자
수신자
통제확인
비고
|
|
|
|
|
|
|
|