분류 전체보기83 정보보안 관리 및 법규 - 정보보호 관련 법규 - 2. 정보보호 관련 법규2.1. 정보통신망 이요촉진 및 정보 보호 등에 관한 법률2.1.1 용어의 정의2.1.2 정보통신망이용촉진 및 정보보호 등 시책2.1.3 개인정보 보호2.1.4 정보통신망의 안정성 확보2.1.5 정보통신망 침해행위 2.2 정보통신기반 보호법2.2.1 용어의 정의2.2.2 주요정보통신기반시설 보호체계2.2.3 주요정보통신기반시설의 지정과 취약점 분석2.2.4 주요정보통신기반시설의 보호 및 침해 사고의 대응 2.3 정보통신산업 진흥법2.3.1 지식정보보안컨설팅 전문업체 2.4 전자서명법2.4.1 용어의 정의2.4.2 정자서명의 효력2.4.3 공인인증기관2.4.4 공인인증서 2.5 개인정보보호법2.5.1 용어의 정의2.5.2 개인정보 보호위원회2.5.3 개인정보의 수집, 이용, 제공 등.. 2016. 7. 21. 정보보안 관리 및 법규 - 정보보호 관리 - 1. 정보보호 관리1.1. 정보보호관리 개념1.1.1 정보보호의 목적 및 특성1.1.2 정보보호와 비즈니스1.1.3 정보보호관리의 개념 1.2 정보보호 정책 및 조직1.2.1 정보보호 정책의 의미 및 유형1.2.2 정보보호 정책 수립 절차1.2.3 조직 체계와 역할/책임 1.3 위험관리1.3.1 위험관리 전략 및 계획 수립1.3.2 위험분석1.3.3 정보보호 대책 선정 및 계획서 작성 1.4 대책구현 및 운영1.4.1 정보보호 대책 구현1.4.2 정보보호 교육 및 훈려1.4.3 컴퓨터/네트워크 보안 운영 1.5 업무연속성 관리1.5.1 업무지속성 관리체계1.5.2 업무연속성 계획수립1.5.3 업무연속성 유지 관리 1.6 관련 표준/지침1.6.1 국제/국가 표준1.6.2 인증체계 2016. 7. 21. 정보보안일반 - 암호학 - 2. 암호학- 평문을 암호문으로 만들고 비밀키를 알아야 평문으로 복원시킬 수 있도록 하는 암호기술과 암호해독에 관하여 연구하는 학문2.1 암호 알고리즘2.1.1 암호 관련 용어- 송신자 : 정보(message)를 보내는 사람- 수신자 : 정보(message)를 받는 사람- 도청자 : 반드시 사람만 의미하는 것음 아님. 도청용 기계, 서버에 설치된 프로그램일 수도 있다.- 암호화 : 평문을 암호문으로 바꾸는 과정- 복호화 : 암호문을 평문으로 바꾸는 과정- 피싱(Phishing) : 개인 정보(Private date)를 낚는다. 라는 의미의 합성어. 불특정 다수에게 메일을 발송해 위장된 홈페이지로 접속 -> 금융정보 탈취- 트로이목마(Trojan Horse) : 정상적인 기능을 하는 프로그램으로 가장한 뒤.. 2016. 7. 21. 정보보안일반 - 보안요소 기술 - 1. 보안요소 기술1.1 인증 기술 1.1.1 사용자 인증 기술1.1.2 메시지 출처 인증 기술1.1.3 디바이스 인증 기술1.1.4 Kerberos 프로토콜 1.2 접근통제정책1.2.1 접근통제정책 구성요소1.2.2 임의적 접근통제정책1.2.3 강제적 접근통제정책1.2.4 역할기반 접근통제정책1.2.5 접근통제행렬과 AC 1.3 키 분배 프로토콜1.3.1 KDC 기반 키 분배1.3.2 Needham-Schroeder 프로토콜1.3.3 Diffie-Hellman 프로토콜1.3.4 RSA 이용 키 분배 방법 1.4 전자 서명과 공개키 기반 구조(PKI)1.4.1 전자인증서 구조1.4.2 전자서명 보안 서비스1.4.3 PKI 구성 방식 (계층, 네트워크)1.4.4 CRL 구조 및 기능1.4.5 OCSP 동작.. 2016. 7. 21. 이전 1 ··· 15 16 17 18 19 20 21 다음