전체 (검색결과 약 41,465개 중 10페이지)

 숙직,순찰일지(보안점검) ( 1Pages )
숙직시 보안이나 안전 등에 대한 순찰점검 일지입니다. 실제 사용되고 있는 양식입니다. 특성에 맞춰서 문구 조정만 하셔서 사용하시면 됩니다. 숙직,순찰일지(보안점검)
서식 > 회사서식 |
숙직일지, 순찰일지, 보안점검일지, 보안일지, 숙직, 순찰, 일일점검, 숙직순찰, 숙직순찰일지, 숙직순찰점검
 웹 기반의 보안 솔루션 및 보안개발툴킷 ( 22Pages )
Background :E-biz on the web e-비즈니스를 위한 보안 요구사항 웹 환경에서의 보안 취약점 인터넷 환경을 위한 INITECH 보안 솔루션 INITECH 웹 보안 솔루션의 특징 INIplugin-128 소개 INIplugin-128 기능 INIplugin-128 특징 INIplugin-128 구성 INIplugin-128 동작 References INITECH profile
비지니스 > 제안서 |
 네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망) ( 5Pages )
네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망) 목차 * 네트워크 보안 프로토콜 Ⅰ. Secure Socket Layer(SSL) 1. SSL 개요 2. SSL 보안 서비스 3. SSL 프로토콜 1) 프로토콜 구조 2) 프로토콜 기능 Ⅱ. IP 보안 프로토콜(IPSec) 1. IPSec의 개요 2. IPSec의 보안서비스 Ⅲ. 가상사설망(VPN) 1. 가상사설망의 개요 2. 가상사설망의 분류 네트워크 보안 프로토콜 현재 네트워크 보안을 ..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 ( 9Pages )
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 목차 * 시스템 보안 Ⅰ. 시스템 보안 개요 Ⅱ. 해커와 보안 1. 보안 침해 행위의 유형 2. 보안의 장애요소 가. 1단계 나. 2단계 다. 3단계 3. 보안의 위협 요소 가. 패킷 스니핑 나. IP 스푸핑(IP 사기 치기) 다. NFS file handle guessing 라. DNS server cache poisoning 마. 바이러스 바. 버그 벌레 사. 트로이 목마 아. Scavenging 자. 논리..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 통합 PC 보안솔루션 ( 28Pages )
PC 보안의 당위성 1. Worm Virus의 위협 및 기존 Anti-Virus 백신의 한계 2. 현 보안 시스템의 한계(1): 기존 보안 시스템을 우회하는 해킹 기술의 발달 3. 내부자 해킹 문제의 심각성 증가 4. 고객 PC 해킹에 따른 증권사 내부 시스템의 해킹 위험
정보/기술 > 웹/DB |
 보안사범의 특성과 방첩활동의 기본원칙 ( 3Pages )
목차 보안사범의 특성과 방첩활동의 기본원칙 I. 정보(보안)사범의 특성 1. 확신범 2. 보안성 3. 비노출적 범행 4. 조직적 범죄 5. 인도적 범죄 6. 동족간의 범죄 II. 방첩활동의 기본원칙 1. 완전협조의 원칙 2. 치밀의 원칙 3. 계속접촉의 원칙 보안사범의 특성과 방첩활동의 기본원칙 1. 정보(보안)사범의 특성 보안사범은 일반형사법과는 다른 다음과 같은 특성을 가지고 있다. ...(이하 ..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 문제점
 암호와 보안 프로토콜 ( 54Pages )
암호화 알고리즘과 이를 이용한 보안 프로토콜, 보안 프로토콜, 암호 알고리즘의 종류 및 특성을 언급하고, 이를 이용하여 여러 상황에 대처할 수 있도록 개발된 보안 프로토콜의 종류 및 특성을 다룬다. 1 인터넷보안과 암호 2 암호 알고리즘의 종류 및 특성 3 비밀키 암호 알고리즘 4 공개키 암호 알고리즘 5 해쉬 알고리즘 6 암호 알고리즘의 안전성 7 암호키의 설정방법 8 보안프로토콜의..
정보/기술 > 정보통신 |
 자금 관리규정 ( 3Pages )
제1조 [방침] 제2조 [적용기준] 제3조 [자금관리부서] 제4조 [자금수지계획] 제5조 [수납관리] 제6조 [지급관리] 제7조 [자금시재 관리] 제8조 [금고관리] 제9조 [유가증권, 어음 및 수표의 관리] 제10조 [법인카드 관리] 제11조 [자금의 운용과 조달] 제12조 [부족자금의 조달] 제13조 [금융기관 선정 및 거래] 제14조 [소액현금 지출] 제1조 [방침] 자금의 효율적인 운영, 관리 방안을 마..
서식 > 회사서식 |
자금 관리규정
 통신보안통제대장 ( 1Pages )
통신보안통제대장 ═══ 연번 월일 분류기호 제목 발신자 수신자 통제확인 비고
서식 > 회사서식 |
 생산관리규정 ( 2Pages )
생산규정 제1조【목적】이 규정은 생산활동에 필요한 생산관리, 품질관리, 공정관리, 시험구매활동 등에 관한 사항을 정함을 목적으로 한다. 제2조【적용범위】회사제품의 생산관리에 관하여는 다른 규정에서 특별히 정한 것이 있는 외에는 이 규정에 의한다. 제3조【주관부서】회사제품의 생산관리전반에 관한 업무의 주관부서는 부로 한다. 제4조【주관부서의 업무】생산관리주관부서는 회사의 경영계획..
서식 > 회사서식 |
 보안전문가,자격증 ( 10Pages )
보안전문가 !그게 뭐야 정보화와 미래사회 목차 도입 보안전문가란 취업 및 진로 방향 보안전문가의 업무 보안전문가가 되는 과정 관련 자격증 정보화와 미래사회 도입 정보화와 미래사회 도입 ‘2005년 10대 유망직업과 신종 직업’을 조사한 결과, 844점(3500점 만점) 을 받아 1위에 오름 [출처 : 인쿠르트] 정보화와 미래사회 정보시스템 보안전문가란 ....
리포트 > 공학/기술 |
 자재관리규정 ( 11Pages )
자재관리규정 제1장 총 칙 제2장 자재계획 제3장 자재검수 제4장 창고관리 제5장 자재결산 제6장 재고조사 제7장 자재보관 제8장 자재정산 부 칙 자재관리규정 제정 2000년 00월 00일 개정 2000년 00월 00일 제1장 총 칙 제1조【목 적】 이 규정은 회사의 자재관리업무에 관한 기준과 절차를 규정하여 효율적이고 합리적인 자재관리를 도모함을 목적으로 한다. 제2조【적용범위】 이 규정은 회사의 자..
서식 > 회사서식 |
자재관리규정
 [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 ( 13Pages )
[정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제 목차 * 정보보안 Ⅰ. 정보보안의 의미와 구성 1. 암호화 2. 방화벽 3. 백신 프로그램 Ⅱ. 암호화와 응용 1. 암호화의 목적 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 2. 대칭형 또는 비대칭형 암호화 1) 기밀성 2) 인증 3) 완전성 4) 부인방지 3. 암호화 알고리즘의 응용 4. 공인인증기관 및 전자인증서 Ⅲ. 방화벽을 ..
리포트 > 경영/경제 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 원격평생교육원 콘텐츠심의위원회 운영‧관리규정 ( 3Pages )
학점은행제 교육과정 콘텐츠심의위원회운영‧관리규정입니다 제1조(목적) 이 규정은 다향선원격평생교육원 콘텐츠심의위원회(이하 “위원회”라 한다)의 구성 및 운영관리에 관한 사항을 정함을 목적으로 한다.
서식 > 행정민원서식 |
학점은행제
 실생활에서의 보안 ( 30Pages )
Security in real life 실생활속의 보안 목차 보안의 정의 인터넷상에서의 비밀번호 자동 가입방지 시스템 헨드폰에서의 보안 1. 보안의 정의 보안 , security , 保安 인가를 받지 않은 접근, 변경 또는 파괴 등으로부터 자료를 보호하기 위해 취해진 조치를 뜻한다. 2. 인터넷상에서의 비밀번호 보안과 해킹의 발전 보안 强 →해킹 强 →보안 强 →해킹 强 보안 强→해킹 强→보안 强→해킹 强→보안 强→해킹 强→..
리포트 > 공학/기술 |
1 2 3 4 5 6 7 8 9 10