국립세종도서관
상세검색 닫기
자료유형
본문언어
출판년도 ~
정렬
상세검색 +

기타

  • 홈으로
글씨 글씨 확대 글씨 축소
시큐리티 마스터 플랜 : 보안 마스터 플랜을 개발하고 구현하는 방법 / 저자 : Timothy D. Giles ;역자 : 에스원
시큐리티 마스터 플랜 : 보안 마스터 플랜을 개발하고 구현하는 방법 책표지
  • ·표제/책임표시사항 시큐리티 마스터 플랜 : 보안 마스터 플랜을 개발하고 구현하는 방법 / 저자 : Timothy D. Giles ;역자 : 에스원
  • ·발행사항 서울 : K-books, 2018
  • ·형태사항 xvii, 338 p. :삽화 ;27 cm
  • ·총서사항 (에스원 보안·경영 시리즈 ;02)
  • ·주기사항 원표제:How to develop and implement a security master plan
    권말부록: 직장 폭력 지침 등
    영어 원작을 한국어로 번역
  • ·표준번호/부호 ISBN: 9788942008803  03320: \30000 
  • ·분류기호 한국십진분류법-> 325.27  듀이십진분류법-> 658.47  
  • ·주제명 경영 관리[經營管理]보안[保安]
권별정보 자료위치출력 관심도서 보기 관심도서 담기

※ 좌우로 스크롤하시면 내용이 보입니다.

권별정보 안내
신청 편/권차 편제 저작자 발행년도 등록번호 청구기호 자료있는 곳 자료상태 예약자 반납예정일 매체구분
저자: Timothy D. Giles ;역자: 에스원 2018 SE0000482759 325.27-19-4 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
저자: Timothy D. Giles ;역자: 에스원 2018 SE0000482760 325.27-19-4=2 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
※ 신청 종류
- 대출예약신청:
자료상태가 ‘대출중’인 경우 해당 도서를 예약하여 도서 반납 시 우선적으로 대출받을 수 있는 서비스
- 청사대출신청:
정부세종청사(6-3동, 2-1동)에 위치한 무인예약도서대출반납기에서 도서 수령‧반납이 가능한 서비스
- 무인대출신청:
도서관 1문(정문)에 위치한 무인예약도서대출기에서 도서 수령이 가능한 서비스
- 서고자료신청:
서고에 보관된 자료에 대한 열람신청 서비스 이용방법: 로그인 → 자료검색 → [상세정보] 클릭 → 권별정보에서 자료 선택 →[서고자료신청] → 자료비치완료 문자 수신 → 해당 자료실에서 자료 수령
서가 둘러보기
서가둘러보기 로딩중

목차



1. 보안사업-1
  왜 보안 마스터 플랜을 발전시켜야 하는가?-1
  이해 관계자 참여-3
  당신의 보안철학은 무엇인가?-4
  계약직 보안요원 관계-6
  당신의 보안전략은 무엇인가?-6
  기술 마이그레이션 전략-11
  장비 교체 일정-13
2. 비즈니스 리스크 평가-15
  비즈니스에 대한 잠재적 리스크-15
  당신의 리스크는 무엇인가-16
  정보 수집-17
  직장의 폭력 리스크와 그 이상의 것-18
  직장에서의 가정폭력-21
  기타 리스크 요인-23
  위법행위와 부패의 리스크-24
  절도 리스크-25
  해외 관련 리스크-26
  자연 현상-27
  정보 출처-28
  인적 자원 및 보안 계획-29
  정의된 위험에 대한 대응-31
  리스크 영향에 대한 가치-32
3. 현장 보안 평가 수행 - 제1부-35
  보안 관리 측면 평가-35
    보안 관리-35
  직무체계 및 절차 문서화-37
  직무 체계 - 모범 사례-37
  시큐리티 마스터 플랜을 개발하고 구현하는 방법
    보안요원 선발 및 배치 고려사항-40
    직원 선발 및 배치 고려사항-42
    신청서-43
    보안 매뉴얼 문서-43
    보안 교육 인식-44
    계약관리 및 감사-47
4. 현장 보안 평가 수행 - 제2부-49
  물리적 보안측면 평가-49
    물리적 보안-49
    보안요원 배치-50
  통합보안 계획-50
  외곽보안 평가 - 차량 접근 통제-52
  주차 공간 보안-53
  표지판의 적절한 사용-54
  보안 운영 - 방문객 및 계약업자 통제 절차-54
  조명의 적절한 사용-56
  장벽, 게이트 및 건물 경계-57
  기계 잠금 시스템 - 잠금장치 및 열쇠-58
  서브 마스터 시스템-60
  열쇠 관리-61
  보안요원 순찰-63
  보안요원 검토-64
  범죄예방환경설계-65
    외곽-66
    공간-66
    건물 및 주차 차고-66
  보안요원 충원-68
  물리적 보호 시스템 모니터링 및 관리-68
  외진 곳에 있지만 눈에 잘 띄는 근무지-69
  비상 대응 능력-70
    시설서비스 중단-70
    자연재해-70
    민간 또는 적대적 공격 또는 폭력-71
  교육-71
5. 현장 보안 평가 수행 - 제3부-75
  전자시스템 평가-75
    전자시스템-75
  이벤트 기반-76
  통합시스템-77
  폐쇄 회로 텔레비전(CCTV)-79
  출입통제시스템-86
  출입통제시스템 정책-88
    출입통제시스템 정책 - 목적-88
    출입통제시스템 정책 - 용어-88
    출입통제시스템 정책 - 요구사항-89
  경보 센서 및 보고-90
  무전 시스템-93
  기술 현황 - 현재와 미래-94
6. 현장 보안 평가 수행 - 제4부-97
  정보 보호 평가-97
  정보 보안프로그램-98
    정보 보호프로그램-98
  컴퓨터 및 네트워크 보안 책임 권한-98
  직원을 위한 보안 및 컴퓨터 사용 기준-100
    범위-100
    소개-101
  보안 요구사항-102
    개인 워크스테이션의 보안-102
    사무실이나 직장을 떠날 때-102
    출장 혹은 사무실에서 벗어나서 일할 때-103
    휴대 장치-103
    컴퓨터 바이러스 및 기타 악성 코드-104
    보안 방화벽-104
    파일 공유-105
    저작권 및 지적재산권-105
    공개 도메인에 XYZ 정보 공개-106
    XYZ 정보 보호-106
      암호-106
      캘린더-107
    XYZ 기밀 정보 보호-107
    전화 또는 팩스의 사용-108
    화상 회의 시스템 사용-108
      XYZ 내부 네트워크-109
  분류 시스템의 구현-109
    분류 및 통제 요구사항-109
    분류 체계-110
    책임-111
    통제력-111
      내부 공개-111
      외부 공개-111
      보호 및 보관-112
      출장-112
      복사-113
      파쇄-113
      식별-113
  조사 요구사항-113
  직원 퇴사 프로세스-114
  정보 자산의 보안-115
    정보 자산 결정-116
    정보 자산의 소유권 할당-117
    정보 자산의 사용 승인-117
    직원의 책임에 대한 교육-117
    통제의 효과적인 사용 보장-117
    컴플라이언스를 위한 자체 평가 수행-118
    리스크 평가 및 승인-118
    정보 자산의 오용 또는 손실에 대한 결단력 있는 대응-119
    보안 권한 및 책임 지정-119
  시스템 오용-119
  요약 - 정보 보호-120
  정부 규정-121
7. 보안조직의 평가 수행-123
  보고체계-124
  보안조직의 체계-126
  혼용 보안부서-127
  직무 분리-128
  다른 이슈들-128
  보안 기법-129
  보안요원 평가-132
  교대 감독자 평가-132
  최고보안책임자(CSO) 또는 보안책임자-133
  다른 보안 직책의 평가-135
  인력배치 수준-137
  무장, 비무장 보안요원-139
8. 예방조치,위기관리 및 비상복구프로그램의 확립-141
  예방 및 비상복구 프로그램-142
  비즈니스 정보조사-142
  위기관리 계획-143
  기업 평판 위기관리 계획-144
  기업 조사 : 재무, 재정 건전성, 범죄, 컴퓨터 및 네트워크-145
  자산 실사 절차-145
  비상 대응 계획 및 대피훈련-145
  비즈니스 연속성과 재해 복구-151
  경영 보호프로그램-151
  내부감사 및 영업통제, 모니터링 프로그램과 부정과 무결성 프로그램-152
  채용전 신원조회 및 약물 검사-152
  리스크 평가 프로세스(연간)-152
  보안 시스템과 절차-152
  테러, 생화학테러 및 국토 안보부 : 위협 자문 시스템 대응-153
  직장내 폭력 예방프로그램-156
  참고 문헌-156
9. 임원 및 보안 관리자 인터뷰-157
  그들의 관심사와 문제점을 이해하기 위한 인터뷰-157
  접근-158
  인터뷰 답변에 대한 해석-160
  듣기의 중요성-160
  프로세스의 시작 지점-162
  인터뷰의 시작-163
  경영진을 설득하고 그들이 결정을 확정하는데 필요한 요인-164
  보안관리팀의 우려와 문제점을 파악하기 위한 인터뷰-165
10. 모든 보안 관련 계약 및 정보 보호프로그램 검토 및 평가-167
  보안 비즈니스 계약-168
  계약을 감사할 권리-169
  계약 입찰 프로세스-170
  보안 관련 계약 검사-171
  정보 보호프로그램 검토-171
  시간 외 점검-172
  IT 정보 보호-173
  재해 복구프로그램 검토-174
  정보보안 인지교육-175
  정보탐문 요구사항-176
  퇴사자 면담 절차 검토-177
  정보자산보안 검토-178
11. 시큐리티 마스터 플랜 문서 구성하기-179
  수집된 정보의 취합, 구성 및 평가-179
  권고사항 개발-180
  보안관리와 초안 검토-181
  해결책에 대한 권고사항-182
  보안 철학, 전략 그리고 목표 개발 및 개선-183
  이해관계자의 참여-185
  종합 계획의 무너소하-185
  권장사항 프레젠테이션-186
  비용효과 산출-189
  프로젝트 관리 기술-189
12. 시큐리티 마스터 플랜 표준 항목-191
  목차 및 조직-191
  구조적 중점사항-194
    목적-194
    소개-194
    종합 개요-194
    중점 분야-197
  예산 편성 중점사항-198
  투자 수익(ROI) 확립-199
13. 시큐리티 마스터 플랜 프로세스 종결-201
  권고사항 프레젠테이션-201
  시작하기-202
  목표설정-203
  어려운 문제(Tough question)에 대한 질문-204
  최종 시큐리티 마스터 플랜 계획 제출-207
14. 비즈니스 관리에 대한 계획의 활용-209
  정기적인 품질검사를 위한 계획 활용-209
  타이밍에 대한 모든 것-210
  비즈니스 추세에 맞는 계획을 유지하라-213
  최신 기술에 비추어 계획을 테스트하라-214
  벤치마킹 및 비즈니스 프로세스(매트릭스) 관리-215
    벤치마킹-215
  최상의 유형-220
  비즈니스 프로세스(매트릭스) 관리-221
부록 A : 직장 폭력 지침-225
  첨부 A : 직원과 자산에 대한 위협과 폭력-228
  첨부 B : 리스크 지표-242
  첨부 C : 직장 폭력 정책 샘플-245
부록 B : 경영진 및 직원 보호-247
부록 C : 보안평가 또는 자체 평가 문서-255
부록 D : 리스크/보안관리 및 컨설팅-293
  첨부 A : 주요 직책 요구사항-315
  첨부 B : 표준 근무 시간-317
  첨부 C : 입찰 평가 양식/가격 책정-318
  첨부 D : 직무체계(Post order)에 대한 요구사항-319
  첨부 E : 보안장비-323
부록 E : 기본 물리보안 표준-325
부록 F : 준공 체크리스트 샘플-331
부록 G : 위기관리 비상계획 체크리스트-335