[목차안내 12] 산업보안학 ISS - 민진규 저
산업보안학 ISS[민진규 저] 구성 목차
1장 산업보안의 이해
2장 관리적 보안
3장 기술적 보안
4장 물리적 보안
5장 보안사고
6장 산업보안 관련 법률
표목차
그림목차
- 장별 목차 안내 -
그림 목차
그림 61. 전자문서보안 운영도
그림 62. 기업보안의 외우내환
그림 63. 영업비밀의 유출사고 원인
그림 64. 회사 비밀 유출 시 대처방법
그림 65. 9∙11테러 이후 보안정책에 대한 인식차이
그림 66. 보안사고 후 재발방지를 위한 조치 내용
그림 67. 기업이 직면할 보안사고의 유형
그림 68. 현재 직면하고 있는 보안사고의 심각성
그림 69. IT보안책임자가 걱정하는 잠재적 위협
그림 70. IT보안 위협요소의 심각도 분석
그림 71. 산업스파이가 기업을 비밀을 입수하는 방법
그림 72. 미국 기술을 수집하는 외국인의 유형 2001년(좌), 2003년(우))
그림 73. 미국 CIA의 계층적 경제정보활동 정책
그림 74. 기업 내부 부정행위의 종류
그림 75. 보안사고 인지 방법
그림 76. 조사의 방법
그림 77. 보안진단의 6단계
그림 78. 위험관리 5단계
그림 79. 자산의 위험분석 모델
그림 80. 고위험 지역이 아닌 지역
그림81. 한국의 전략물자 수출통제
그림 82. 주요정보통신기반시설의 종류
- 끝 -
1장 산업보안의 이해
2장 관리적 보안
3장 기술적 보안
4장 물리적 보안
5장 보안사고
6장 산업보안 관련 법률
표목차
그림목차
- 장별 목차 안내 -
그림 목차
그림 61. 전자문서보안 운영도
그림 62. 기업보안의 외우내환
그림 63. 영업비밀의 유출사고 원인
그림 64. 회사 비밀 유출 시 대처방법
그림 65. 9∙11테러 이후 보안정책에 대한 인식차이
그림 66. 보안사고 후 재발방지를 위한 조치 내용
그림 67. 기업이 직면할 보안사고의 유형
그림 68. 현재 직면하고 있는 보안사고의 심각성
그림 69. IT보안책임자가 걱정하는 잠재적 위협
그림 70. IT보안 위협요소의 심각도 분석
그림 71. 산업스파이가 기업을 비밀을 입수하는 방법
그림 72. 미국 기술을 수집하는 외국인의 유형 2001년(좌), 2003년(우))
그림 73. 미국 CIA의 계층적 경제정보활동 정책
그림 74. 기업 내부 부정행위의 종류
그림 75. 보안사고 인지 방법
그림 76. 조사의 방법
그림 77. 보안진단의 6단계
그림 78. 위험관리 5단계
그림 79. 자산의 위험분석 모델
그림 80. 고위험 지역이 아닌 지역
그림81. 한국의 전략물자 수출통제
그림 82. 주요정보통신기반시설의 종류
- 끝 -
저작권자 © Institute for National Intelligence Strategy, 무단전재 및 재배포 금지