<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">이경석</dcvalue>
  <dcvalue element="contributor" qualifier="author">박종락</dcvalue>
  <dcvalue element="date" qualifier="issued">2009-02</dcvalue>
  <dcvalue element="identifier" qualifier="other">9744</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;17532</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;정보통신대학원&#x20;:정보보호,2009.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="abstract">기업환경에서&#x20;보안인프라&#x20;구현&#x20;및&#x20;운영은&#x20;비즈니스의&#x20;영속성&#x20;및&#x20;경쟁력&#x20;제고에&#x20;있어&#x20;그&#x20;어느&#x20;도메인보다&#x20;역할이&#x20;중요해&#x20;지고&#x20;있다.&#x20;&#x20;최근의&#x20;기업에&#x20;대한&#x20;악의적&#x20;공격이&#x20;특정&#x20;그룹사를&#x20;겨냥하여&#x20;금전적&#x20;이익을&#x20;목적으로&#x20;국지적인&#x20;양상을&#x20;보이고&#x20;있으며&#x20;많은&#x20;기업들이&#x20;자사의&#x20;시스템&#x20;및&#x20;정보보호를&#x20;위하여&#x20;네트워크,&#x20;시스템,&#x20;어플리케이션,&#x20;End-Point&#x20;에&#x20;각종&#x20;보안&#x20;솔루션&#x20;도입&#x20;및&#x20;관제서비스를&#x20;통하여&#x20;대응하고&#x20;있다.&#x20;&#x20;하지만&#x20;상당수의&#x20;기업이&#x20;솔루션&#x20;베이스의&#x20;보안인프라&#x20;구현,&#x20;외부&#x20;전문가&#x20;또는&#x20;보안&#x20;전문&#x20;업체의&#x20;의존도가&#x20;높은&#x20;편이며&#x20;자체적인&#x20;보안인력&#x20;확보&#x20;및&#x20;정형화된&#x20;Process&#x20;&#x20;정립에&#x20;소극적인&#x20;자세를&#x20;취하고&#x20;있다.&#x0A;&#x20;보안&#x20;산업이&#x20;투자대비&#x20;ROI&#x20;산출이&#x20;쉽지&#x20;않은&#x20;관계로&#x20;경영진의&#x20;보안인프라에&#x20;대한&#x20;투자의지가&#x20;미흡하고&#x20;침해사고의&#x20;경험&#x20;후&#x20;이를&#x20;보완하기&#x20;급급한&#x20;현실이다.&#x0A;&#x20;&#x20;본&#x20;연구논문에서는&#x20;정보시스템의&#x20;영역을&#x20;기준으로&#x20;어플리케이션,&#x20;시스템,&#x20;네트워크로&#x20;구분하여&#x20;각&#x20;계층에서의&#x20;보안위협&#x20;요소를&#x20;분석하고&#x20;위협으로부터&#x20;정보자산을&#x20;보호하기&#x20;위한&#x20;기술적,&#x20;관리적&#x20;보안에&#x20;대하여&#x20;기술하였다.&#x20;&#x20;&#x0A;이를&#x20;바탕으로&#x20;Best&#x20;Practices&#x20;기반의&#x20;관리적&#x20;보안에서&#x20;공통적인&#x20;요소를&#x20;도출하여&#x20;각&#x20;기업에서&#x20;최소한의&#x20;정책수립에&#x20;참고가&#x20;될&#x20;수&#x20;있는&#x20;프레임워크를&#x20;제시하였다.&#x20;&#x20;제시된&#x20;프레임워크의&#x20;활용은&#x20;크게&#x20;상향식&#x20;접근과&#x20;하향식&#x20;접근으로&#x20;구분될&#x20;수&#x20;있다.&#x20;&#x20;상향식&#x20;접근의&#x20;경우&#x20;전반적인&#x20;정보보호&#x20;활동에&#x20;대한&#x20;정책을&#x20;수립하고&#x20;각&#x20;영역별&#x20;보안을&#x20;구현하기&#x20;위한&#x20;Guide&#x20;Line&#x20;역할을&#x20;수행한다.&#x20;&#x20;하향식&#x20;접근의&#x20;경우&#x20;현재&#x20;구축,&#x20;운영&#x20;중인&#x20;각종&#x20;정보시스템의&#x20;내부&#x20;점검을&#x20;위한&#x20;체크리스트&#x20;용도로&#x20;활용이&#x20;가능하다.&#x20;&#x20;활용의&#x20;예로&#x20;기업에서&#x20;End-Point&#x20;의&#x20;보안에서&#x20;단순한&#x20;기술&#x20;또는&#x20;솔루션을&#x20;도입하였을&#x20;경우와&#x20;프레임워크의&#x20;상향식&#x20;접근을&#x20;통해&#x20;정보보호&#x20;정책&#x20;수립하고&#x20;기술적&#x20;보안을&#x20;구현&#x20;하였을&#x20;경우의&#x20;비용을&#x20;분석하여&#x20;비용대비&#x20;효율성&#x20;제고를&#x20;위한&#x20;방안을&#x20;제시하였다.</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">1장.&#x20;연구의&#x20;배경&#x20;및&#x20;목적..................................................................................1&#x0A;&#x09;1.1&#x20;연구의&#x20;배경.....................................................................................1&#x0A;&#x20;&#x20;&#x09;1.2&#x20;연구의&#x20;목적.....................................................................................2&#x0A;&#x20;&#x20;&#x09;1.3&#x20;논문의&#x20;구성.....................................................................................3&#x0A;&#x0A;2장.&#x20;&#x20;보안위협의&#x20;종류.......................................................................................4&#x0A;&#x20;&#x20;&#x09;2.1&#x20;어플리케이션에&#x20;대한&#x20;위협..............................................................5&#x0A;&#x09;&#x09;가.&#x20;응용프로그램&#x20;취약점...........................................................5&#x0A;&#x09;&#x09;나.&#x20;정보유출..............................................................................7&#x0A;&#x09;2.2&#x20;시스템에&#x20;대한&#x20;위협........................................................................7&#x0A;&#x09;2.3&#x20;네트워크에&#x20;대한&#x20;위협...................................................................10&#x0A;&#x09;&#x09;가.&#x20;직접공격(적극적&#x20;공격)......................................................11&#x0A;&#x09;&#x09;나.&#x20;간접공격(소극적&#x20;공격)......................................................12&#x0A;&#x09;&#x09;다.&#x20;경로의&#x20;악용.......................................................................12&#x0A;&#x0A;3장.&#x20;&#x20;보안위협으로부터&#x20;방어를&#x20;위한&#x20;기술적&#x20;보안..........................................14&#x0A;&#x09;3.1&#x20;어플레케이션에&#x20;대한&#x20;보안............................................................14&#x0A;&#x09;&#x09;가.&#x20;Web&#x20;Application&#x20;Firewall...............................................14&#x0A;&#x09;&#x09;나.&#x20;데이터베이스에&#x20;대한&#x20;기술적&#x20;보안.....................................16&#x0A;&#x09;&#x09;다.&#x20;내부정보유출에&#x20;대한&#x20;기술적&#x20;보안.....................................18&#x0A;&#x09;3.2&#x20;시스템에&#x20;대한&#x20;기술적&#x20;보안...........................................................19&#x0A;&#x09;&#x09;가.&#x20;End-Point&#x20;에&#x20;대한&#x20;보안..................................................20&#x0A;&#x09;&#x09;나.&#x20;서버시스템에&#x20;대한&#x20;보안....................................................24&#x0A;&#x09;3.3&#x20;네트워크&#x20;보안...............................................................................26&#x0A;&#x0A;4장.&#x20;Best&#x20;Practices&#x20;기반의&#x20;관리적&#x20;보안.......................................................33&#x0A;&#x09;4.1&#x20;ISMS(Information&#x20;Security&#x20;Management&#x20;System).................34&#x0A;&#x20;&#x09;4.2&#x20;Cobit(Control&#x20;Object&#x20;for&#x20;Information&#x20;and&#x20;related&#x20;Technology)..................36&#x0A;&#x09;4.3&#x20;ITIL에서의&#x20;보안관리....................................................................38&#x0A;&#x09;&#x0A;5장.&#x20;&#x20;효율적인&#x20;기업&#x20;보안의&#x20;방안....................................................................42&#x0A;&#x09;5.1&#x20;Best&#x20;Practice&#x20;에서의&#x20;공통분모...................................................42&#x0A;&#x09;&#x09;가.&#x20;전사적&#x20;정보보호&#x20;정책.......................................................43&#x0A;&#x09;&#x09;나.&#x20;정보보호&#x20;수행조직............................................................44&#x0A;&#x09;&#x09;다.&#x20;보안인식교육.....................................................................44&#x0A;&#x09;&#x09;라.&#x20;접근통제............................................................................45&#x0A;&#x09;&#x09;마.&#x20;모니터링&#x20;및&#x20;감사..............................................................45&#x0A;&#x09;&#x09;바.&#x20;지속적&#x20;개선.......................................................................46&#x0A;&#x09;5.2&#x20;효율적인&#x20;정보보안&#x20;운영을&#x20;위한&#x20;프레임워크.................................52&#x0A;&#x09;&#x09;가.&#x20;정보자산의&#x20;분류................................................................48&#x0A;&#x09;&#x09;나.&#x20;정보보호활동.....................................................................48&#x0A;&#x09;&#x09;다.&#x20;생명주기............................................................................49&#x0A;&#x09;5.3&#x20;사례기반의&#x20;비용&#x20;효율성&#x20;분석.......................................................49&#x0A;&#x09;&#x09;가.&#x20;전사적&#x20;Active&#x20;Directory&#x20;정책의&#x20;명세화.........................50&#x0A;&#x09;&#x09;나.&#x20;비용효율성&#x20;분석................................................................56&#x0A;&#x0A;6장.&#x20;&#x20;결론........................................................................................................59&#x0A;&#x0A;참고문헌...........................................................................................................61&#x0A;&#x0A;Abstract...........................................................................................................62</dcvalue>
  <dcvalue element="language" qualifier="iso">kor</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">보안&#x20;위협요소&#x20;분석&#x20;및&#x20;정보보호&#x20;프레임워크&#x20;제시를&#x20;위한&#x20;연구</dcvalue>
  <dcvalue element="title" qualifier="alternative">Jong&#x20;Lark&#x20;Park</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;정보통신대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">Jong&#x20;Lark&#x20;Park</dcvalue>
  <dcvalue element="contributor" qualifier="department">정보통신대학원&#x20;정보보호</dcvalue>
  <dcvalue element="date" qualifier="awarded">2009.&#x20;2</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000009744</dcvalue>
</dublin_core>
