본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
신규 IT 서비스의 정보보호 사전평가 가이드 개발 / 한국정보보호진흥원 [편] 인기도
발행사항
서울 : 한국정보보호진흥원, 2006
청구기호
전자형태로만 열람가능함
형태사항
vi, 182 p. : 삽화, 도표 ; 27 cm
제어번호
MONO1200713352
주기사항
최종연구보고서
수탁기관: 윈아이티
연구책임자: 이종후
원문
미리보기

목차보기더보기

표제지

제출문

목차

제1장 개요 9

제1절 목적 9

제2절 용어정의 9

제3절 사전진단 적용 절차 11

제4절 적용범위 13

제2장 정보보호 사전진단 가이드라인 14

제1절 서비스 아키텍쳐 분석 14

1. 서비스 정의 14

2. 서비스 구조분석 16

3. 응용서비스 분석 24

제2절 서비스 운영환경 분석 33

1. 보안관리현황 분석 33

제3절 보호대상 식별 및 위험분석 35

1. 보호대상 식별 35

2. 위협 분석 43

3. 취약성 분석 48

4. 위험 분석 52

제4절 보호대책 수립 56

1. 보호대책 수립 56

2. 보호대책 구현현황 분석 60

제5절 미적용 보호대책 구현계획수립 65

1. 정보보호 요구사항 도출 65

2. 보호대책 구현계획 수립 70

별지 위협시나리오 및 보호대책 73

〈별지 #1〉 위협시나리오 및 보호대책 - WIBRO 75

〈별지 #2〉 위협시나리오 및 보호대책 - RFID 88

〈별지 #3〉 위협시나리오 및 보호대책 - WCDMA 102

〈별지 #4〉 위협시나리오 및 보호대책 - HOMENETWORK 118

〈별지 #5〉 위협시나리오 및 보호대책 - TELEMATICS 143

〈별지 #6〉 위협시나리오 및 보호대책 - DMB 155

〈별지 #7〉 위협시나리오 및 보호대책 - DTV 164

〈별지 #8〉 위협시나리오 및 보호대책 - VoIP 173

〈별지 #9〉 참고문헌 187

판권지 191

[표 2-1] 서비스 정의서 작성 예 15

[표 2-2] 응용서비스 목록 작성 예 15

[표 2-3] 서비스 구성도 작성 예 17

[표 2-4] 서버 구성요소 작성 예 19

[표 2-5] 네트워크 구성요소 작성 예 20

[표 2-6] 데이터베이스 구성요소 작성 예 20

[표 2-7] 단말 구성요소 작성 예 21

[표 2-8] 통신 프로토콜 목록 작성 예 23

[표 2-9] 응용서비스 목록 작성 예 26

[표 2-10] 데이터 목록 작성 예 29

[표 2-11] 개인정보 사전분석표 예 30

[표 2-12] 보안관리현황 점검표 형식 작성 예 34

[표 2-13] 보안관리 현황 점검 결과표 평가기준 34

[표 2-14] 평가요소 등급 및 평가 매트릭스 37

[표 2-15] 평가요소도출 및 평가등급설정 작성 예 37

[표 2-16] 서버 목록 및 평가 결과표 작성 예 40

[표 2-17] 네트워크 목록 및 평가 결과표 작성 예 40

[표 2-18] 서버 목록 및 평가 결과표 작성 예 41

[표 2-19] 응용 어플리케이션 목록 및 평가 결과표 작성 예 41

[표 2-20] 단말 목록 및 평가 결과표 작성 예 42

[표 2-21] 서버 목록 및 평가 결과표 작성 예 42

[표 2-22] 위협평가 기준표 작성 예 44

[표 2-23] 위협평가 기준표에 따른 위협평가 매트릭스 작성 예 45

[표 2-24] 위협 평가표 작성 예 47

[표 2-25] 취약성 평가 기준표 49

[표 2-26] 취약성 분석 및 평가 작성 예 51

[표 2-27] 위협평가 등급설정 예 53

[표 2-28] 위험평가표 작성 예 55

[표 2-29] 보호대상별 보호대책 작성 예 57

[표 2-30] 보안관리현황별 보호대책 도출 예 59

[표 2-31] 보호대책 구현상태 기준표 61

[표 2-32] 보호대책 구현현황 분석표(보호대상별) 62

[표 2-33] 보호대책 구현현황 분석표(보안관리 현황별) 62

[표 2-34] 보호대책 구현상세 현황표 작성 예 64

[표 2-35] 보호대상별 정보보호요구사항 명세서 작성 예 67

[표 2-36] 보안관리 현황별 정보보호 요구사항 도출 예 69

[표 2-37] 보호대책 구현계획서 목차(예시) 71

[표 2-38] 보호대책 구현 일정표 형식 72

(그림 2-1) 구성요소 도출 참조도 18

(그림 2-2) 통신 프로토콜 도출 참조도 22

(그림 2-3) 응용어플리케이션 목록 작성 25

(그림 2-4) 서비스 구성요소 및 데이터 흐름도 작성 예 29

(그림 2-5) 보호대상 중요도 도출 참조도 39

(그림 2-6) 위협평가 참조도 46

(그림 2-7) 취약성 분석 및 평가 참조도 50

(그림 2-8) 위협평가 참조도 55

(그림 2-9) 보안관리현황별 보호대책 도출 58

(그림 2-10) 보호대책 구현상태 작성 61

(그림 2-11) 보호대상별 정보보호요구사항 도출 66

(그림 2-12) 보안관리현황별 정보보호 요구사항 도출 68

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
T000018251 전자형태로만 열람가능함 이용불가

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기