전체 (검색결과 약 41,465개 중 4페이지)

 NT 보안 가이드라인 총람 ( 27Pages )
NT(Windows2000서버,NT 등) 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 도메인 관리 - 시스템 Congifiguration 설정 - 각종 Patch 방법 해커들의 침입에 대비한 NT 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. NT 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
 유닉스 보안 가이드라인 총람 ( 23Pages )
유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 유닉스(Solaris,HP_UX,AIX 등 모든 기종),리눅스 시스템 보안 가이드 라인 - ID,암호 계정 관리 - 시스템 Congifiguration 설정 - 각종 OS별 Patch 방법 - 해킹방지 방법 해커들의 침입에 대비한 유닉스 시스템의 최신 해킹에 대비한 시스템 설정 방법 총망라. 유닉스,리눅스 최신 OS에대한 최신 해킹기법 반영.
정보/기술 > 메뉴얼 |
 홈페이지 보안관리 매뉴얼(1) 게재 ( 46Pages )
교육과학기술부 자료입니다. 교육과학기술부에서 배포한 무료자료입니다.
정보/기술 > 웹/DB |
정부자료, 교육과학기술부
 (주)퓨쳐시스템 코스닥 등록 설명회 ( 32Pages )
2000. 7. 10 Samsung Securities 주요 내용 1. Investment Highlights 2. 재무현황과 경영성과 3. SecuwaySuite 2000 제품 소개 4. 사업현황 및 전망 5. 21C Vision 6. KOSDAQ 등록 개요 벤처기업대상 (대통령표창) 1. Investment Highlights 벤처기업대상 (대통령표창) Investment Highlights Internet / Intranet 정보보안 선도기업 국내 VPN 시장 50%이상 점유 국가 기간(基幹) 전산망..
비지니스 > 기타 |
 퓨쳐시스템_코스닥등록 기업설명회 ( 32Pages )
2000. 7. 10 Samsung Securities 주요 내용 1. Investment Highlights 2. 재무현황과 경영성과 3. SecuwaySuite 2000 제품 소개 4. 사업현황 및 전망 5. 21C Vision 6. KOSDAQ 등록 개요 벤처기업대상 (대통령표창) 1. Investment Highlights 벤처기업대상 (대통령표창) Investment Highlights Internet / Intranet 정보보안 선도기업 국내 VPN 시장 50%이상 점유 국가 기간(基幹) 전산망 보안장비 공급 업..
서식 > 회사소개서 |
 안철수성공전략,안철수기업,안철수연구소 ( 14Pages )
안철수연구소 안철수연구소 Since 2011 RunWay Since2011 Contents 기업소개 성공전략 안철수란 I 기업소개 안철수연구소(대표 김홍선)는 글로벌 통합보안 기업으로서 세계 수준의 기술력으로 개발한 솔루션과 전문적인 서비스 체계를 갖춘 기업입니다. 또한 컨설팅-솔루션-관제 등 시큐리티 라이프 사이클 상의 기술과 서비스를 자체 역량으로 제공하는 국내 유일의 통합보안업체입니다. 매출액 : 698억원 ..
리포트 > 경영/경제 |
 [항공테러 대책방안] 항공 테러리즘에 대한 일반대책 ( 8Pages )
목차 항공 테러리즘에 대한 일반 대책(항공테러 대책방안) I. 장기적인 항공 보안 정책 수립 및 시행 II .공격 유형에 따른 위기관리 체제 구축 III. 보안, 검색 장비 연구 및 개발 IV. 보안검색 체계에 대한 정기적 평가 V. 항공업계의 인식 전환 VI. 국가의 정치적 의지 필요 VII. 전문적인 보안 요원의 확보 VIII. 정보 수집 및 유관 기관의 유기적 협조 체제 구축 IX. 항공 보안에 대한 홍보 ..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 문제점
 (경찰행정) 자료조회 - 경찰업무수행 자료조회 ( 12Pages )
(경찰행정) 자료조회 - 경찰업무수행 자료조회 목차 (경찰행정) 자료조회 I. 개요 II. 조회제도의 활용 1. 기본자료의 준비 2. 신속, 정확한 조회 III. 조회의 종류 1. 범죄경력조회 2. 지명수배 여부 조회 3. 장물조회 4. 수법조회 5. 신원확인조회 6. 기타 조회 IV. 긴급조회 V. 컴퓨터 조회 1. 개요 2. 관련근거 3. 컴퓨터 조회의 종류 VI. 통신보안 1. 개요 2. 통신보안의 필요성 ..
리포트 > 경영/경제 |
개념, 정의, 특징, 특성, 문제점
 [시스템보안] 정보 보안 개론과 실습 - 시스템 해킹과 보안 ( 30Pages )
시스템 보안 정보 보안 개론과 실습 시스템 해킹과 보안 Information Security 패스워드 관리 해시와 암호화 Salt 패스워드 크래킹 방법에 대한 이해 연습문제 목차 Information Security 패스워드 관리 Information Security 1 / 27 패스워드 관리(1/3) 4 / 14 Information Security 수많은 사이트 가입 2. 간단하거나 같은 패스워드 사용 패스워드 설정문제 2 / 27 패스워드 관리(2/3) 5 / 14 Info..
리포트 > 공학/기술 |
 영업비밀 관리규정 ( 7Pages )
영업비밀 관리규정 제1장 총칙 제1조(목적) 이 규정은 회사의 영업비밀 관리에 필요한 사항을 정함을 목적으로 한다. 제2조(정의) 이 규정에서 사용되는 용어의 정의는 다음과 같다. 1. “영업비밀”이란 함은 회사가 보유 또는 보유할 정보로서 공연히 알려져 있지 아니하고 독립된 경제적 가치를 가지는 것으로서, 상당한 노력에 의하여 비밀로 유지된 생산방법판매방법 기타 영업활동에 유용한 기술상 또..
서식 > 회사서식 |
 정부 전자문서 유통지원센터 이용신청서(2) ( 2Pages )
정부 전자문서 유통지원센터 이용신청서(2) 작성 서식입니다. 정부 전자문서 유통지원센터 이용신청서(2) ① 소속(기관명) ② 업무개요 ③ 행정정보시스템 ④ 시스템 관리담당 ⑤ 네트워크 환경 ⑥ 보안 API 버전 표준보안API 관리 등 인증업무에 관한 사항은『정부전자서명인증 표준보안API 사용지침』 및 『행정전자서명 사용관리지침』을 준수하며, 기타 관련사항은 관계 법령을 준수합니다. 상기..
서식 > 행정민원서식 |
정부, 전자 문서, 유통 지원 센터
 공공기관에서의 정보분류의 필요성 및 의미 ( 2Pages )
공공기관에서의 정보분류의 필요성 및 의미 1. 정보분류의 필요성 정보를 취급하는 정보시스템뿐만 아니라 전산망에 있어서 가장 먼저 보안을 고려해야 할 대상은 바로 정보이다. 정보는 해당기관이나 조직의 운영을 위해서, 그리고 전략적 의사결정의 기반이 되기 때문에 매우 중요한 자원(resource)이다. 또한 신분이 확인되지 않은 사람이 시스템에 접근하는 것을 통제하는 접근제어를 위해서는 먼저 ..
리포트 > 기타 |
 기업내 인터넷 이용의 제한 및 검열 ( 4Pages )
회사의 보안 중요성 강조에 따른 기업내 인터넷 이용의 제한 및 검열의 법적 문제점 검토 1. 들어가며 인터넷 이용제한과 관련된 직접적인 법령이 있는 것은 아니지만 현행 헌법 및 개별법률에서도 간접적으로 기준을 제시하고 있으며, 특히 향후 노동시장이 글로벌화되는 경향이 강하다는 점을 고려해 본다면 국제노동기구(ILO)의 강령은 우리에게 시사하는 바가 크다고 볼 수 있다. 참고할 만한 관련 법..
리포트 > 경영/경제 |
 사이트 구조의 종류와 사이트 모니터링의 개념, 원칙, 시스템 ( 5Pages )
사이트 구조의 종류와 사이트 모니터링의 개념, 원칙, 시스템 목차 * 사이트 구조의 종류와 사이트 모니터링 Ⅰ. 사이트 구조의 종류 Ⅱ. 사이트 모니터링 1. 사이트 모니터링의 개념 2. 사이트 모니터링의 원칙 3. 사이트 모니터링 시스템 1) 보안관리 시스템 2) 전산망보안 시스템 3) 침입자 역추적 시스템 4) 보안정보수집 시스템 5. 자동복구 시스템 I. 사이트 구조의 종류 사이트 구조는 개별 ..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 컴퓨터 네트워크 보안 확보를 위한 접근통제 ( 8Pages )
컴퓨터 네트워크 보안 확보를 위한 접근통제 (Access Control) 1. 들어가며 대부분의 컴퓨터 시스템에 있어서 다양한 컴퓨터 자원을 사용하기 위해서 요구되는 사항은 천차만별이다. 예를 들어 어떤 정보는 모든 사용자가 접근가능하고 어떤 것은 몇몇 그룹 혹은 부서에서 필요로 하며 또한 극소수의 사람만이 접근할 수 있는 것도 있다. 사용자는 자신의 업무를 수행하는데 필요한 정보에는 접근해야 하..
리포트 > 공학/기술 |
1 2 3 4 5 6 7 8 9 10