생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
제출문
목차
제1장 개요 9
제1절 목적 9
제2절 용어정의 9
제3절 사전진단 적용 절차 11
제4절 적용범위 13
제2장 정보보호 사전진단 가이드라인 14
제1절 서비스 아키텍쳐 분석 14
1. 서비스 정의 14
2. 서비스 구조분석 16
3. 응용서비스 분석 24
제2절 서비스 운영환경 분석 33
1. 보안관리현황 분석 33
제3절 보호대상 식별 및 위험분석 35
1. 보호대상 식별 35
2. 위협 분석 43
3. 취약성 분석 48
4. 위험 분석 52
제4절 보호대책 수립 56
1. 보호대책 수립 56
2. 보호대책 구현현황 분석 60
제5절 미적용 보호대책 구현계획수립 65
1. 정보보호 요구사항 도출 65
2. 보호대책 구현계획 수립 70
별지 위협시나리오 및 보호대책 73
〈별지 #1〉 위협시나리오 및 보호대책 - WIBRO 75
〈별지 #2〉 위협시나리오 및 보호대책 - RFID 88
〈별지 #3〉 위협시나리오 및 보호대책 - WCDMA 102
〈별지 #4〉 위협시나리오 및 보호대책 - HOMENETWORK 118
〈별지 #5〉 위협시나리오 및 보호대책 - TELEMATICS 143
〈별지 #6〉 위협시나리오 및 보호대책 - DMB 155
〈별지 #7〉 위협시나리오 및 보호대책 - DTV 164
〈별지 #8〉 위협시나리오 및 보호대책 - VoIP 173
〈별지 #9〉 참고문헌 187
판권지 191
[표 2-1] 서비스 정의서 작성 예 15
[표 2-2] 응용서비스 목록 작성 예 15
[표 2-3] 서비스 구성도 작성 예 17
[표 2-4] 서버 구성요소 작성 예 19
[표 2-5] 네트워크 구성요소 작성 예 20
[표 2-6] 데이터베이스 구성요소 작성 예 20
[표 2-7] 단말 구성요소 작성 예 21
[표 2-8] 통신 프로토콜 목록 작성 예 23
[표 2-9] 응용서비스 목록 작성 예 26
[표 2-10] 데이터 목록 작성 예 29
[표 2-11] 개인정보 사전분석표 예 30
[표 2-12] 보안관리현황 점검표 형식 작성 예 34
[표 2-13] 보안관리 현황 점검 결과표 평가기준 34
[표 2-14] 평가요소 등급 및 평가 매트릭스 37
[표 2-15] 평가요소도출 및 평가등급설정 작성 예 37
[표 2-16] 서버 목록 및 평가 결과표 작성 예 40
[표 2-17] 네트워크 목록 및 평가 결과표 작성 예 40
[표 2-18] 서버 목록 및 평가 결과표 작성 예 41
[표 2-19] 응용 어플리케이션 목록 및 평가 결과표 작성 예 41
[표 2-20] 단말 목록 및 평가 결과표 작성 예 42
[표 2-21] 서버 목록 및 평가 결과표 작성 예 42
[표 2-22] 위협평가 기준표 작성 예 44
[표 2-23] 위협평가 기준표에 따른 위협평가 매트릭스 작성 예 45
[표 2-24] 위협 평가표 작성 예 47
[표 2-25] 취약성 평가 기준표 49
[표 2-26] 취약성 분석 및 평가 작성 예 51
[표 2-27] 위협평가 등급설정 예 53
[표 2-28] 위험평가표 작성 예 55
[표 2-29] 보호대상별 보호대책 작성 예 57
[표 2-30] 보안관리현황별 보호대책 도출 예 59
[표 2-31] 보호대책 구현상태 기준표 61
[표 2-32] 보호대책 구현현황 분석표(보호대상별) 62
[표 2-33] 보호대책 구현현황 분석표(보안관리 현황별) 62
[표 2-34] 보호대책 구현상세 현황표 작성 예 64
[표 2-35] 보호대상별 정보보호요구사항 명세서 작성 예 67
[표 2-36] 보안관리 현황별 정보보호 요구사항 도출 예 69
[표 2-37] 보호대책 구현계획서 목차(예시) 71
[표 2-38] 보호대책 구현 일정표 형식 72
(그림 2-1) 구성요소 도출 참조도 18
(그림 2-2) 통신 프로토콜 도출 참조도 22
(그림 2-3) 응용어플리케이션 목록 작성 25
(그림 2-4) 서비스 구성요소 및 데이터 흐름도 작성 예 29
(그림 2-5) 보호대상 중요도 도출 참조도 39
(그림 2-6) 위협평가 참조도 46
(그림 2-7) 취약성 분석 및 평가 참조도 50
(그림 2-8) 위협평가 참조도 55
(그림 2-9) 보안관리현황별 보호대책 도출 58
(그림 2-10) 보호대책 구현상태 작성 61
(그림 2-11) 보호대상별 정보보호요구사항 도출 66
(그림 2-12) 보안관리현황별 정보보호 요구사항 도출 68
이용현황보기
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요