현재 위치 - 회사기업대전 - 기업 정보 조회 - 정보 보안 기술: 정보 보안 관리 가이드의 내용은 무엇입니까?

정보 보안 기술: 정보 보안 관리 가이드의 내용은 무엇입니까?

& lt 정보 보안 관리 가이드 >;

내용 소개

이 책은 정보 보안 관점에서 정보 시스템 및 자원을 식별하는 방법 및 분류 원칙, 정보 시스템 자원의 취약성, 위협 및 영향에 대한 위험 관리 프로세스, 위험 식별 및 대응 이론 및 방법, 자원 분석, 위험 분석 및 평가, 보안 요구 사항 등 정보 보안 관련 법률 및 규정, 관리, 기술 및 엔지니어링 관리 측면에서 정보 보안 관리의 이론, 방법 및 엔지니어링 사례를 자세히 설명합니다

이 책은' 국가정보기술 인재 양성공학 교재' 중 하나로 정보기술 및 정보안전학과의 학부생과 대학원생에 적용되며 관련 전문종사자들이 최적화할 만한 참고서이기도 하다.

디렉터리: 1 정보 보안 개요

1..1정보 보안에 대한 전반적인 요구 사항 및 기본 원칙

일반 요구 사항은1..1..1입니다

1..1.2 기본 원칙

1.2 정보 보안 관리 범위

1.2. 1 정보 인프라

1.2.2 정보 보안 인프라

1.2.3 기본 통신 네트워크

1.2.4 라디오 및 텔레비전 전송망

1.2.5 정보 시스템

1.3 정보 보안에서 보안 관리의 지위와 역할.

2 정보 보안 관리 및 조직

2. 1 정보 보안 관리의 기본 문제

2.1..1정보 시스템 수명주기 보안 관리

2. 1.2 정보 보안 수준 보호

2. 1.3 정보 보안 관리의 기본 내용

2.2 정보 보안 관리 지침

2.2. 1 정책 원칙

엔지니어링 원칙

2.3 보안 프로세스 관리와 0SI 보안 관리의 관계

2.3. 1 보안 관리 프로세스

SI 관리

2. 3. 3 보안 관리

2.4 정보 보안 관리 조직

2.4. 1 행정 조직

2.4.2 정보 보안 서비스 및 기술 규제 기관

3 정보 보안 관리 요소 및 관리 모델

3. 1 개요

3.1..1정보 보안 관리 활동

3. 1.2 보안 목표, 정책 및 정책

3.2 안전 관리 관련 요소

3.2. 1 자산

허점

위협

3.2.4 영향

위험

잉여 위험

안전조치

제약요소

3.3 관리 모드

3.3. 1 보안 요소 관계 모델

위험 관리 관계 모델

3.3.3 프로세스 기반 정보 보안 관리 모델

3.3.4PDCA 모델

4 정보 시스템 수명주기 보안 관리

4. 1 스케줄링 및 계획

4.1..1조직의 정보 보안 정책

4. 1.2 정보 보안 조직

4. 1.3 위험 분석 방법

4.2 관리를 위한 기술적 접근 방식

정보 보안 목표, 정책 및 전략

4.2.2 조합 위험 분석 방법

4.3 보안 조치 선택 및 구현

4.3. 1 기본 평가

4.3.2 안전 조치

4.3.3 정보 시스템 유형에 따라 기준 보안 조치를 선택합니다.

4.3.4 보안 우선 순위 및 위협에 따라 보안 조치를 선택합니다.

4.3.5 상세한 위험 평가에 따라 안전 조치를 선택합니다.

4.3.6 안전 조치 이행

안전의식.

4.4 후속 활동

4.4. 1 수리 안전 조치

보안 규정 준수

모니터링

이벤트 처리

5 관리 요구 사항 및 인력 안전

5. 1 개요

5.2 정보 보안 정책

5.2. 1 정보 보안 정책 파일

검토 및 평가

5.3 조직 보안 관리

정보 보안 관리 인프라

제 3 자 액세스의 보안 문제

5.3.3 아웃소싱 관리

5.4 인력 안전

5.4. 1 직무 정의 및 자원 할당 보안

사용자 교육

5.4.3 보안 사고 및 장애에 대한 응답

5.5 규정 준수 요구 사항

5.5. 1 법적 요구 사항 충족.

5.5.2 안전 정책 및 기술 표준 준수.

5.5.3 시스템 감사 고려 사항

6 자산 분류 및 물리적 보안 관리

6. 1 자산 분류 및 관리

6.1..1자산 분류 및 책임 이행

6. 1.2 정보 분류 및 레이블

6.2 물리적 및 환경 안전

6.2. 1 보안 영역

장비 안전

6.2.3 일상적인 통제 조치

7 운영 안전 관리

7. 1 네트워크 보안 관리

7.1..1개요

7. 1.2 임무

7. 1.3 감정 및 분석

7.2 커뮤니케이션 및 운영 관리

7.2. 1 운영 절차 및 책임

7.2.2 시스템 계획 및 수용

취약점 및 패치

맬웨어 예방

내무관리

네트워크 관리

7.2.7 미디어 처리 및 보안

7.2.8 정보 및 소프트웨어 교환

7.3 액세스 제어

7.3. 1 액세스 제어 정책

사용자 액세스 관리

사용자 책임

네트워크 액세스 제어

7.3.5 운영 체제 액세스 제어

7.3.6 시스템 액세스 제어 적용

7.3.7 시스템 액세스 및 사용 모니터링

7.3.8 모바일 컴퓨팅 및 원격 작업

7.4 시스템 개발 및 유지 보수

시스템 보안 요구 사항

애플리케이션 시스템 보안

7.4.3 암호화 제어

7.4.4 프로젝트 관련 시스템 파일 보안

7.4.5 개발 및 지원 프로세스 보안

7.5 무중단 업무 운영 관리

7.5. 1 무중단 업무 운영 관리

7.5.2 무중단 업무 운영 및 영향 분석

7.5.3 연속 계획을 수립하고 실행한다.

7.5.4 무중단 업무 운영 계획 프레임 워크

7.5.5 무중단 업무 운영 계획 테스트, 유지 보수 및 재평가

copyright 2024회사기업대전