최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기초록이 없습니다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보보호 보안관제의 목표는? | 정보보호 보안관제의 목표는 사이버 침해로부터 사전 예측 및 대응을 통해 기업의 중요자산을 보호하는 것이다. | |
2010년까지의 인프라 보안의 특징은? | 2010년까지는 인프라 보안은 침해대응에 대한 중요성이 강조되었고 방화벽뿐만 아니라 외부로부터 사이버 침입을 탐지하는 시스템인 IDS(Intrusion Detection System)을 구축하였다. 해커로부터 사이버 공격이 성행하고 날로 증가하고 있다. | |
3차산업혁명에서부터 유지되어온 일상적인 보안체계는 어떤식으로 운영되어지고 있는가? | 현재 IT인프라를 갖추고 개인정보나 내부 중요자산을 보유하고 있는 대부분의 기업들은 나름 기본적인 정보보호 체계를 구비하고 모니터링을 하고 있다. 보안이 필요한 영역에 방화벽, 침입탐지 및 DDos 차단 시스템 등 다양한 보안시스템을 구축하고 운영하고 있다. 이러한 보안체계는 3차산업혁명에서부터 유지되어온 일상적인 보안체계인 것이다. |
세계경제포럼(WEF) 2016년 1월 20일 스위스, 다보스, Mastering the Forth Industrial Revolution
K. Y. Choi, 4차 산업혁명 기획시리즈 4차 산업혁명과 ICT, 정보통신정책연구원 ISSN 2233-6583, May 2017
JiranSecurity, 50년 IT & 보안 변천사와 미래 보안의 모습, Mar. 2017, 인터넷 리포트 http://mi.jiransecurity.com/3165
Verizon "2012 DATA BREACH INVESTIGATIONS REPORT" [Internet]. Available: http://www.verizonenterprise.com/resources/reports/rp_data-breach-investigations-report-2012-ebk_en_xg.pdf
H. J. Kim, J. H. Hyun, H. J. Lee, P. J. Park, and A. L. Lee, The 4th Industrial Revolution Futures technology and Security of Company, InfoTheBooks, pp. 61-73, 1st ed. Jan. 2017
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.