검색어 입력폼

[보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제

저작시기 2006.03 |등록일 2006.07.17 한글파일한글 (hwp) | 37페이지 | 가격 2,000원

소개글

정보통신 보안에 관한 레포트 및 논문 자료입니다.
주요 내용은 보안통제에 관한 MIS 보안 통제, 시스템 흐름통제, 소프트웨어 통제, 하드웨어 통제, 컴퓨터 운영체제, 데이터 보안통제, 입력통제, 프로세싱 통제, 데이터베이스 통제, TPS(Transaction Processing System) , MIS(Management Information System), DSS (Decision Support System), ES (Expert System), IRS, 보안 용어 사전, 참고문헌 등에 관한 내용입니다.

목차

1. 소개의 글
2. MIS 보안 통제 개요
3. 시스템 흐름통제
4. 소프트웨어 통제
5. 하드웨어 통제
6. 컴퓨터 운영체제
7. 데이터 보안통제
8. 입력통제
9. 프로세싱 통제
10. 데이터베이스 통제
11. TPS(Transaction Processing System)
12. MIS(Management Information System)
13. DSS(Decision Support System)
14. ES(Expert System)
15. IRS
16. 보안 용어 사전
참고문헌

<표 차례>
표 1 정보시스템의 안전보안
표 2 정보 공격 피해상황( 해커침입 통계)
표 3 2000년 9월 침해 사고 접수 및 처리 현황
표 4 보안의 분류

<그림 차례>
그림 1 국세청 보안 통제 시스템 개요도
그림 2 보안통제 방법 자료수집요강
그림 3 보안관리 주요 위협요인

본문내용

1. MIS 보안 통제 개요

MIS에 있어서의 응용통제는 정보 시스템에서 자금계획, 주문처리 시스템과 같은 특정의 응용분야에 실행되는 통제이다. 단지 컴퓨터에 의해 자동화된 측면뿐만이 아니라 수동적인 측면의 프로세싱 모두가 통제되어야 한다. 응용통제의 목적은 데이터의 준비에서부터 입력, 처리, 출력 및 저장에 이르기까지 발생하는 모든 오류 및 사고를 감시하고 점검하는 것이다. 응용통제는 입력통제, 프로세싱통제, 데이터베이스통제, 통신통제, 출력통제로 구분된다.
일반통제(general control) 는 설계, 보안, 컴퓨터 프로그램과 데이터 파일의 보안 등과 같은 시스템 전체의 일반적인 활동을 통제하는 것이다. 즉, 일반 통제는 컴퓨터화된 모든 응용분야에 적용되고 전체적 통제환경조성에 필요한 시스템 소프트웨어와 수작업 절차를 조화시킴으로써 정보처리절차를 효과적으로 운영하기 위한 통제이다. 일반통제는 시스템 시행에 관한 통제, 소프트웨어 통제, 하드웨어 통재, 컴퓨터 운영에 관한 통제, 데이터 보안에 관한 통제, 관리적 통제로 구성되어 있다.

2. 시스템 흐름통제

시스템 시행에 관한 통제는 상위 경영층의 지원 하에 통제의 전체적 구조 및 기초를 형성하고 적절한 절차를 시행하는데 초점을 두고 있다. 즉, 시행과정이 효과적으로 통제되고 운영되도록 하기 위해 다양한 관점으로 시스템 개발과정을 감사 (audit) 하는 기능이다. 시스템 개발감사에는 시스템 실행과 관련된 모든 요소들을 각 단계 또는 기능별로 검토해야 한다. 또한 각 시행 단계에서 사용자의 참여도와 실행에 따른 비용을 검토해야 한다.
시스템을 개발함에 있어 가장 우선되는 것은 시스템 흐름도, 프로그램 및 파일의 목록, 프로그램 구조도 등과 같은 시스템 개발, 설계에 필요한 문서의 작성이다. 기술 및 사용자 측면에서 시스템이 운영되는 것에 대한 적절한 문서 없이는 정보 시스템의 운영과 관리는 매우 어렵다.

정보시스템 개발→안전보안 시스템 설정→안전보안 운영체계→문제예측
및 감지표 1 정보시스템의 안전보안

3. 소프트웨어 통제

정보 시스템에서 모든 통제는 정보 시스템에 사용되는 다양한 소프트웨어들을 통제하는데 그 본질을 두고 있다. 소프트웨어 통제는 시스템 소프트웨어 및 응용 소프트웨어 및 응용 소프트웨어 프로그램 등의 불법적인 접근 및 사용을 방지하기 위한 것이다.
소프트웨어 통제는 응용 프로그램을 실행하기 위한 컴퓨터 자원을 관리하는 운영체계 및 관련 유틸리티에 대한 통제를 말하며, 컴파일러, 유틸리티 프로그램, 운영보고서, 파일 장착 및 조정, 라이브러리 기록(library record keeping) 등에 대한 통제를 포함한다. 데이터와 파일에 직접 연결된 프로그램들의 기능을 통제하기 때문에

참고 자료

김상진,<컴퓨터 환경에서 보안문제>, 한국기술교육대학교
유영일 ,<첨단보안 역해킹과 해커박스>, 삼각형플러스, 2001년 , p63~65
Robert Lenzner . Nathan Vardi ,< Forbes Korea 2004Vol.20-사이버테러 >
김효석,홍일유공저,< 디지털 경제시대의 경영정보 시스템>, 법문사,2000
김태봉,<해킹과 보안>, 문화 전사,1997년,p13,p296~299
한국경제신문(산업/기업) , [ 이건산업은···] , 2003-07-02
WALL STREET JOURNAL, SUCCESS OF MIS , 2003, 11, 7
문화일보, 서울대학교 정보시스템 해커 침입, 1992년 9월 1일자
Forbes Korea, , Robert Lenzner . Nathan Vardi 기자 , 2004 Vol.20
조선일보, 컴퓨터 바이러스로 `소설 장길산` 자료 날라가, 1992년 8월 1일자
이상문저,<초인류기업을 위한 경영정보 시스템>, 형설출판사, 1998,p487~494
한국정보보호센터, "국내외 정보보호관련 법제도 현황", 1996.
한국전산원, "정보화 동향", Vol.4, No.9, 1997. 5.
한국무선국관리사업단, "정보통신 안전성 관리를 위한 법cdot 제도연구", 성균관대학교, 한국통신정보보호학회, 1996. 1.
정보통신부, "정보정책 기반 연구사업(I)", 1996. 12.
박순백, "정보화사회에 있어서 개인정보의 법적보호에 관한 연구", 경희대 박사학위논문, 1993. 8.
김용군, "정보공개와 프라이버시 보호에 관한 연구", 성균관대박사학위 논문, 1995, 2.
이선화, 박기식, 신범철, "우리나라 정보보호 관련 법규의 현황 개선 방향", 한국통신정보보호학회지 제 5권 제 2호, pp. 5∼25, 1995. 6.
안병성, "정보화사회를 위한 정보보호학회 대책에 대하여", 한국통신정보보호학회, pp. 24∼28, 1991. 4.
정보통신학술 연구과제, "정보통신망의 안전보안을 위한 법제도적 대응방안에 관한 연구", 한양대학교, 이희선, 1996. 3.
신각철, "컴퓨터범죄 처벌 형법 개정안 해설", 한국정보통신진홍협회
이철, "컴퓨터범죄와 소프트웨어 보호", 박영사
최영호, "컴퓨터와 범죄현상", 컴퓨터 출판
한국전산원, "정보화 역기능 현황 및 분석", 1994.
한국전자통신연구소, "컴퓨터범죄 및 바이러스 방지에 관한 연구보고서", 1992.
고세일, "컴퓨터범죄의 유형과 방지대책에 관한 연구", 국회도서관보제28권 6호.
박영호외, "컴퓨터범죄 방지를 위한 정보통신망의 보호방안에 관한 연구", 정보통신보호학회지 제4권제2호. pp. 47∼55.
신동원, "정보시스템의 법적 보안대책에 관한 연구", 고려대학교 정책과학대학원 석사학위논문, 1992.
이상균, "정보시스템의 안전통제에 관한 연구", 성균관대학교대학원 석사학위논문, 1990.
문상재, 김세헌, 박영호, "컴퓨터통신망의 보호체계에 관한 연구"
한국전자통신연구소, pp. 50-84, 1993.
"정보보호총서", 한국정보보호센터, pp. 255-273, 537-591, 1996.
이재호 외, "정보정책 기반 연구사업(Ⅰ)", 한국전자통신연구소, pp.
221-277, 1996.
"’96 정보보호 심포지움", 한국정보보호센터, pp. 99-104, 1996.
한국전자통신연구소편, "현대암호학", 한국전자통신연구소, 7장, 1장
원동호, "암호방식과 키 분배", 한국통신보호학회지, pp. 77-81, 1991.4
암호학 - 성균관 대학교 원동호 저
김승주, 박성준, 원동호, "효율적인 인증 암호알고리즘", 한국통신
회 학술발표논문집 Vol. 14 No. 2, pp. 892-894, 1995.
홍기융 외, "컴퓨터 보안모델의 분석 및 비교에 관한 연구", 한국
자통신연구소, 전자통신동향분석, pp. 71-89, 1990. 10.
이강수, "EDI 보안감사 요구사항 분석", 안전한 EDI 관련기술
지움 발표집, 한국전자통신연구소, 1995.
이동수, "정보시스템 감사이론 및 실무 메뉴얼 - 정보기술 자가진
이한 출판사, 1996.
김홍근 외,"전산망 안전 보안 구축 실무 지침 (Ⅰ)", 한국전산원, pp.
170-206, 1994. 12.
홍기융 외, "전산망 정보보호 - 접근통제기술 -", 한국정보보호센터,
pp. 219-224, 1996.
National Bureau of Standards, "Guidelines for Security of Computer
Application", Pub. 73, June 1980.
D. E. Bell, "Secure Computer System : A Refinement of the Model",
MITRE. ESDT-R-73-278, Vol. Ⅲ, Apr. 1974.
S. Garfinkel and G. Spafford, "Practical Unix and Internet Security",
Second Edition, O`Reilly, pp. 23-40, 139-190, Apr. 1996.
D. T. Karren, "Typical System Access Control Problems and Solution",
Information Age, Vol. 10, No. 1, pp 32-32, Jan. 1988
W. Diffie and M. Hellman, "New Direction in Cryptography", IEEE
Transactions on Information Theory IT-22, pp. 644-654, 1976.
R. Rivest, A. Shamir, and L. Adleman, "A method for Obtaining
Digital Signature and Public key Cryptosystems", Communication of the
ACM, pp. 120-128, Feb. 1978.
Computer Data Authentication, FIPS PUB 113, National Institute of
Standards and Technology, May 30, 1985.
Digital Signature Standards, FIPS PUB 186, National Institute of
Standards and Technology, May 1994.
Meyer, C. H. and S. M. Matyas, Cryptography: A New Dimension in
Computer Data Security, New York, NY: John Wiley and Sons, 1982.
An Introduction to Computer Security: The NIST Handbook, National
Institute of Standards and Technology, June 20, 1994.
Cheswick, William and Seven Bellovin, Firewals and Internet Security,
Addison-Wesley Publishing Company, 1994.
Sherman, R., "Biometric Futures," Computers and Security, 11나,
pp.128-133, 1992.
Feldmeier, David C. and Philip R. Kam, "UNIX Password Security -
Ten Years Later," Crypto `89 Abstracts, Santa Barbara, CA, August
20-24, 1989.
Guideline for the Use of Advanced Authentication Technology, Draft
FIPS PUB XXX, National Institute of Standards and Technology.
Haykin, Martha E., and Robert B. J. Warner, Smart Card Technology:
New Methods for Computer Access Control, Spec. Pub. 500-157,
National Institute of Standards and Technology, September 1988.
Morris, R. and K. Thompson, "Password Security: A Case History,"
Communications of the ACM, Vol.22, No.11, November 1979,
pp.594-597.
Needham, R. M. and M. D. Schroeder, "Using Encryption for
Authentication in Large networks of Computers," Communications of
the ACM, Vol.21, No.12, December 1978, pp.993-999.
Password Usage, FIPS PUB 112, National Bureau of Standards, May
30, 1985.
vgl. Jescheck, Lehrbuch AT, S. 294
Maurach-G ssel-Zipf, Lehrbuch AT, S. 356 ff.
Wessels, AT, S. 87
홍기융 외, "An Access Control Service for Secure Message Handl
Proceeding of 6th International Joint Workshop on Computer
Communication (JWCC-6), Kitakyushu, Fukuoka, Japan, pp. 145-152,
1991.
J. Picciotto, "The Design of An Effective Auditing Subsystem",
Proceeding of IEEE Symposium on Security and Privacy, 1987.
Rober J. Ficher/Gion, "Introduction to Security", Butterwor
th- Heinemann, pp. 40-50, 292-333, 1992
http://infoweb.magi.com/~privcan//pubs/smcard.html
http://www.ittf.nist.gov/privacy.htmlhttp://infosec.kut.ac.kr/sangjin/class/compsec/note01_p6.pdf
http://cko.hannam.ac.kr/lecture/mis/chap13.ppt
http://my.dreamwiz.com/scmwoo/philky/third/c_15_46.htm http://my.dreamwiz.com/scmwoo/philky/third/c_17_48.htm
http://k.kumi.ac.kr/remote/internet/contents/ic-16.html
http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
http://blog.naver.com/post/postView.jsp?blogId=feelcom1999&logNo=23222
http://ecredit.dacom.co.kr/NEWECREDIT/isp/isp.htm
http://www.securesoft.co.kr/korean/product/product/secure_cert.html
http://www.securesoft.co.kr/korean/product/product/suho_idc.html
http://certcc.or.kr
주요 해킹 사례 http://pittgirl.hihome.com/jang/jang6.htm
http://kcjeong.cbu.ac.kr/working/mis/19.ppt#0
http://www.iitf.nist.gov/ipc/privacy.ht
다운로드 맨위로