통합보안솔루션 도입을 위한 보안 진단 평가 방안

DC Field Value Language
dc.contributor.advisor예홍진-
dc.contributor.author엄성만-
dc.date.accessioned2018-11-08T07:17:44Z-
dc.date.available2018-11-08T07:17:44Z-
dc.date.issued2005-
dc.identifier.other557-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/5671-
dc.description학위논문(석사)--아주대학교 정보통신대학원 :정보통신공학과,2005-
dc.description.abstract본 논문의 목적은 통합보안솔루션을 도입하고자 할 때 전체적으로 시스템관점에서 보호해야할 자산을 중심으로 보안목표 및 시스템성능에 대한 적정성을 고려하여 기업의 특성에 적합한 솔루션을 선택 할 수 있는 보안 진단평가 방안을 정립하고자 한다. 통합보안솔루션을 도입함에 있어서 각각의 구성요소에 대한 평가는 국내외 기존의 정보보호 관리지침에서 제공하는 표준화된 평가지침과 제품 공급업체 에서 제시하는 성능평가결과를 기준으로 하되, 도입하고자 하는 기관이나 기업의 운영환경에 따른 개별적인 사항은 전체솔루션의 효율성과 경제성을 고려할 수 있도록 정형화된 보안진단평가 절차를 제안한다. 현재 운영중인 시스템/네트워크 환경과 보유하고 있는 자산들을 평가대상으로 분류하고, 보안수준과 문제점에 대하여 진단 및 분석단계를 거쳐 새로운 통합보안솔루션을 도입하기 위한 대응전략을 도출한 다음, 구성요소들의 성능과 향후 운영방안을 고려한 종합적인 평가 단계를 통하여 투자대비 효과를 극대화 할 수 있도록 일련의 절차와 그에 따른 단계별 업무수행 방법을 실제 사례를 중심으로 제시한다.-
dc.description.tableofcontents차례(Table of Contents) 요약 = Ⅰ 차례(Table of Contents) = Ⅱ 그림차례(List of Figures) = Ⅲ 표차례(List of Tables) = Ⅳ 제1장 서론 = 1 제2장 통합 보안솔루션에 대한 고찰 = 3 제1절 ESM(Enterprise Security Management) = 3 제2절 IPS(Intrusion Prevention System) = 12 제3장 보안 진단 평가 = 19 제1절 평가대상 분류 단계 = 20 제2절 진단 단계 = 21 제3절 분석 단계 = 23 제4절 대응 전략 도출 단계 = 32 제5절 평가 단계 = 37 제4장 결론 = 40 참고문헌 = 41 ABSTRACT = 43-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.title통합보안솔루션 도입을 위한 보안 진단 평가 방안-
dc.title.alternativeAn Analysis and Evaluation Criteria for Managing Integrated Network Security System-
dc.typeThesis-
dc.contributor.affiliation아주대학교 정보통신대학원-
dc.contributor.department정보통신대학원 정보통신-
dc.date.awarded2005. 2-
dc.description.degreeMaster-
dc.identifier.localId564664-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000000557-
dc.description.alternativeAbstractTo design and implement an enterprise security system, we have used standards and guidelines in the field of information technology security evaluation. Each component of the system would be selected using its performance assesment results given by companies as the product supplier or some acceptable magazines. All the environments of enterprise security systems are actually different with each other, since the system size and the requirements on security level are not the same. We propose here an analysis and evaluation criteria for managing such an integrated network security system, which could take into account not only the cost efficiency but also functional performance. This thesis presents as follows: we first classify currently operational system/network environment and assets as objects to be evaluated. After analysing and evaluating the security levels, we establish a strategy for a new integrated security solution. Finally, we introduce a series of steps and work flows in each step from a case study.-
Appears in Collections:
Special Graduate Schools > Graduate School of Information and Communication Technology > Department of Information and Communication > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse