|
|
|
Á¤º¸Ã³¸®±â¼ú»ç º¸¾È(SECURITY) 3.0 :
(CD1ÀåÆ÷ÇÔ)
|
|
|
ÀÓÈ£Áø
¤Ó
ÀÌ´ãºÏ½º
|
|
|
|
- Á¦ÈÞ¸ô ÁÖ¹® ½Ã °í°´º¸»ó, ÀϺΠÀ̺¥Æ® Âü¿© ¹× ÁõÁ¤Ç° ÁõÁ¤, ÇÏ·ç/´çÀÏ ¹è¼Û¿¡¼ Á¦¿ÜµÇ¹Ç·Î Âü°í ¹Ù¶ø´Ï´Ù.
-
-
-
- µ¶ÀÚ´ë»ó : Á¤º¸Ã³¸®±â¼ú»ç ½ÃÇè Áغñ»ý
- ±¸¼º : ÀÌ·Ð + ¹®Á¦
- Ư¡ :
¨ç Ãʺ¸ÀÚ¸¦ À§ÇÑ »ó¼¼ÇÑ ¼³¸í°ú ÃÖ±Ù À̽´ ¼ö·Ï
¨è ´ä¾ÈÇü ±¸Á¶¿Í ¼³¸íÇü ±¸Á¶ µÎ °¡Áö ÇüŸ¦ µ¿½Ã¿¡ Á¦½Ã
-
-
ÀÌ Ã¥Àº IT READERS CLUB ½Ã¸®Áî Áß¿¡¼ ¡®º¸¾È 3.0¡¯¿¡ ´ëÇÑ ±â¼ú¼ÀÌ´Ù.
º¸¾ÈÀº Á¤º¸½Ã½ºÅÛ»Ó¸¸ ¾Æ´Ï¶ó, »çȸ Àü ºÐ¾ß¿¡ °ÉÃÄ ÁÖ¸ñ¹Þ°í ÀÖ´Â ºÎºÐÀ̹ǷΠÁ¤º¸°ü¸® ¹× ÀüÀÚ°è»êÁ¶Á÷ÀÀ¿ë ±â¼ú»ç ½ÃÇè¿¡ ÃâÁ¦ºñÁßÀÌ Áõ°¡ÇÏ°í ÀÖ´Â Ãß¼¼ÀÌ´Ù.
ÀÌÀü º¸¾È°ú¸ñÀÇ ±âÃâ¹®Á¦´Â ±âº»ÀûÀÎ °³³ä¼öÁØ¿¡ ´ëÇÑ °ÍÀ̾úÁö¸¸, ÃÖ±Ù Á¤º¸°ü¸® ¹× Á¶Á÷ÀÀ¿ë ±â¼ú»ç ±âÃâ¹®Á¦¸¦ º¸¸é, µ¥ÀÌÅͺ£À̽º, ¼ÒÇÁÆ®¿þ¾î, ½Ã½ºÅÛ¾ÆÅ°ÅØó, À¯ºñÄõÅͽº ³×Æ®¿öÅ© µî ´Ù¾çÇÑ ºÐ¾ß¿¡¼ÀÇ º¸¾È°ü·Ã ¹®Á¦°¡ ¸¹ÀÌ ÃâÁ¦µÇ°í ÀÖ´Ù.
º» Ã¥Àº ¼¼¸® ±â¼ú»çȸ¿¡¼ °ú°Å ±â¼ú»ç ÀڷḦ Çõ½ÅÀûÀ¸·Î °³ÆíÇÑ Ã¥À¸·Î
±â¼ú»ç Ã¥À¸·Î´Â À¯ÀÏÇÏ°Ô ´ä¾ÈÇü ±¸Á¶¿Í ¼³¸íÇü ±¸Á¶ µÎ °¡Áö ÇüŸ¦ µ¿½Ã¿¡ °¡Áö¸ç Ãʺ¸ ¿¹ºñ ±â¼ú»ç¸¦ À§ÇØ ±¸¼ºµÇ¾ú´Ù.
-
-
STEP 1 Á¤º¸º¸È£
1. Á¤º¸º¸È£ÀÇ °³¿ä
2. Á¤º¸º¸È£ÀÇ ¸ñÀû(Á¶°Ç)
3. º¸¾ÈÀÇ À§ÇùÇüÅÂ
4. Á¤º¸º¸¾ÈÀÇ Ã¼°è
STEP 2 º¸¾ÈÀÇ Ãë¾àÁ¡(Á¤º¸ÈÀÇ ¿ª±â´É)
1. °ø°Ý°ú ÇØÅ·
1) °ø°Ý(Attacks)ÀÇ °³¿ä
2) ÇØÅ·(Hacking)ÀÇ °³¿ä
3) ÇØÅ· ´ëÀÀ ÀýÂ÷(±â¾÷°üÁ¡)
2. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý
1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý(À¥ ÇØÅ· ±â¹ý)
2) XSS(Cross Site Scripting)
3) SQL Injection
4) Buffer Overflow
3. »çÀ̹ö °ø°Ý
1) Sniffing Attack
2) Replay Attack
3) Spoofing Attack
4) IP Spoofing
5) Session Hijacking Attack(Man in the Middle Attack: Áß°£ÀÚ °ø°Ý)
6) DOS Attack(Denial Of Service: ¼ºñ½º°ÅºÎ °ø°Ý)
7) IP Fragmentation Attack
8) ICMP Smurf Attack
9) SYN Flooding
10) DDoS(Distributed DoS)
11) DrDoS(Distributed Reflection DoS: Â÷¼¼´ë DoS °ø°Ý)
4. »çÀ̹ö ¹üÁË
1) ¹ÙÀÌ·¯½º, Æ®·ÎÀ̸ñ¸¶, ¿ú
2) ½ºÆÄÀÌ¿þ¾î
3) º¿³Ý(Bot Net)
4) Ransom-Ware
5) Pharming
6) Phishing
7) Spamming
STEP 3 Á¤º¸º¸È£ ±âº»¹æ¾È - ¾ÏÈ£È
1. ¾ÏÈ£È
1) ¾ÏÈ£ÈÀÇ °³³ä
2) ¾ÏÈ£È ¹æ¹ý
3) ´ëĪŰ ¾ÏÈ£È
4) SEED
5) Å° ±³È¯
6) °ø°³Å° ...¾ÏÈ£È
2. ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®
1) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®(Message Digest)ÀÇ °³³ä
2) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®ÀÇ Æ¯Â¡
3. PKI
1) PKI(Public Key Infrastructure)ÀÇ °³³ä
2) PKIÀÇ Çʿ伺(¸ñÀû)
3) PKIÀÇ ÀÎÁõ¼(ÀÎÁõÅ°) ¹ß±Þ ±¸Á¶
4) PKIÀÇ ±¸¼º ¿ä¼Ò
5) PKI ¾ÆÅ°ÅØó(PKI ±¸¼º ¹æ¹ý)
6) PKIÀÇ °í·Á»çÇ×
7) PKIÀÇ È°¿ë
4. ÀüÀÚ¼¸í
1) ÀüÀÚ¼¸íÀÇ °³³ä
2) ÀüÀÚ¼¸íÀÇ Æ¯Â¡(Á¶°Ç)
3) ÀüÀÚ¼¸íÀÇ ±¸Á¶
5. WPKI, GPKI & NPKI
1) ¹«¼±È¯°æ¿¡¼ ÀÎÁõÅ° °ü¸®¸¦ À§ÇÑ °³¿ä
2) WPKIÀÇ ÁÖ¿ä Ư¡ ¹× À¯¼± PKI¿ÍÀÇ ºñ±³
3) WPKIÀÇ ¹®Á¦Á¡ ÇØ°á¹æ¾È ¹× ÇöȲ
4) GPKI¿Í NPKI
6. PMI
1) ±ÇÇÑ°ü¸® ±â¹Ý±¸Á¶ PMIÀÇ °³¿ä
2) PMIÀÇ ÀÎÁõ¼ ±¸Çö¹æ¹ý
3) PMIÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
4) PMI ¸ðµ¨
5) PKI¿Í PMIÀÇ ¿¬µ¿±¸Á¶
6) PMIÀÇ Ç¥ÁØÈ µ¿Çâ
7. KMI
1) Å° °ü¸® ±â¹Ý±¸Á¶ KMIÀÇ °³¿ä
2) KMIÀÇ ÁÖ¿äƯ¡ ¹× ±¸¼º¿ä¼Ò¿Í »ç¿ë½Ã ±â´ëÈ¿°ú
3) KMIÀÇ ±â´ëÈ¿°ú ¹× ±¸Ãà »ç·Ê ÇöȲ
8. Key Escrow
1) Å° °øŹ Key EscrowÀÇ °³¿ä
2) Key EscrowÀÇ ±¸¼º 󸮽à °í·Á»çÇ×
STEP 4 Á¤º¸º¸È£ ±âº»¹æ¾È - Á¢±ÙÅëÁ¦
1. Á¢±ÙÅëÁ¦
1) Á¢±ÙÅëÁ¦(Access Control)ÀÇ °³¿ä
2) Á¢±ÙÅëÁ¦ÀÇ ¿øÄ¢ ¹× ¸ðµ¨
3) Á¢±ÙÅëÁ¦ ¸ðµ¨
2. NAC
1) ³×Æ®¿öÅ© Á¢±ÙÁ¦¾î - NACÀÇ °³¿ä
2) NACÀÇ ±¸¼º ¹× ÁÖ¿ä Ư¡
3) NACÀÇ ÇØ°á°úÁ¦ ¹× ¹ßÀüÀü¸Á
3. »ýüÀνÄ
1) Àΰ£ »ýÈ°ÀÇ ¾ÈÀüÇÔ°ú Æí¸®ÇÔÀ» º¸ÀåÇÏ´Â º¸¾È±â¼ú-¹ÙÀÌ¿À ÀνÄÀÇ °³¿ä
2) »ýüÀÎ½Ä ÇÁ·Î¼¼½º
3) »ýüÀνÄÀÇ Á¾·ù
4) »ýüÀÎÁõÀÇ ¼º´ÉÆò°¡ Ç׸ñ
5) »ýüÀÎÁõÀÇ È°¿ë ºÐ¾ß
6) »ýüÀÎÁõÀÇ ÇÁ¶óÀ̹ö½Ã ħÇØ À§Ç輺
4. OTP
1) °³ÀÎÁ¤º¸ À¯Ãâ¿¡ ´ëÇÑ »ç¿ëÀÚ ÀÎÁõÀ» °ÈÇϱâ À§ÇÑ OTPÀÇ °³¿ä
2) OTP »ý¼º ¸Åü¿Í Á¾·ù
3) OTP »ý¼º ¹æ½Ä ±¸Á¶¿Í Á¾·ù
4) OTP µµÀԽà °í·Á»çÇ×°ú ÁÖ¿äÇöȲ
5. ½º¸¶Æ®Ä«µå
1) ¸¶ÀÌÅ©·Î ÇÁ·Î¼¼¼ Chip°ú ¸Þ¸ð¸®¸¦ ³»ÀåÇÑ ½º¸¶Æ®Ä«µåÀÇ °³¿ä
2) ½º¸¶Æ®Ä«µåÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
3) ½º¸¶Æ®Ä«µåÀÇ Á¾·ù
4) ½º¸¶Æ®Ä«µå Á¦ÀÛ°úÁ¤
5) ½º¸¶Æ®Ä«µåÀÇ º¸¾È
6) ½º¸¶Æ®Ä«µåÀÇ È°¿ë »ç·Ê
6. i-PIN
1) ¾ÈÀüÇÑ ÀÎÅÍ³Ý ¼ºñ½º »ç¿ëÀ» À§ÇÑ ÀÎÅÍ³Ý °³ÀÎ ½Äº° ¹øÈ£- i-PINÀÇ °³¿ä
2) i-PINÀÇ ÀÌ¿ë ¹æ¹ý ¹× ±âÁ¸ º»ÀÎ È®ÀÎ ¹æ½Ä°úÀÇ ºñ±³
3) i-PIN ÀÌ¿ë ½Ã ±â´ëÈ¿°ú ¹× ¼ºñ½º
7. ¾ÆÀ̵ðÀÇ °ü¸®
1) ±âÁ¸ ¾ÆÀ̵ð °ü¸® ¹æ½ÄÀÇ ¹®Á¦
2) ´Ù¾çÇÑ »ç¿ëÀÚ ¾ÆÀ̵ð °ü¸® ±â¼ú
3) Open ID
8. SSO
1) È¿À²Àû ½Ã½ºÅÛ º¸¾ÈÀ» À§ÇÑ SSOÀÇ °³¿ä
2) SSO µ¿ÀÛ±¸Á¶ ¹× ½Ã½ºÅÛ ±¸Á¶µµ
9. IAM
1) IT¿î¿µ È¿À² °³¼±À» À§ÇÑ IAMÀÇ °³¿ä
2) IAM ±¸¼º(±â´É)
10. EAM
1) ÅëÇÕ ÀÎÁõ°ü¸®¸¦ À§ÇÑ EAMÀÇ °³¿ä
2) EAMÀÇ ÁÖ¿ä±â´É
3) EAMÀÇ °ü¸® ¿ä¼Ò
4) EAM °ü·Ã Ç¥Áرâ¼ú
STEP 5 µ¥ÀÌÅͺ£À̽º º¸¾È
1. µ¥ÀÌÅͺ£À̽º º¸¾È
1) µ¥ÀÌÅͺ£À̽º °ü¸® °³¿ä
2) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀÇ Á¾·ù ºñ±³ ? µ¥ÀÌÅÍ ¾ÏÈ£È, µ¥ÀÌÅÍ Á¢±Ù°¨»ç ¹× ÅëÁ¦
2. µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È
1) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀ» À§ÇÑ µ¥ÀÌÅͺ£À̽º ¾ÏÈ£ÈÀÇ °³¿ä
2) µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È ±â¼úÀÇ ¹®Á¦Á¡
3) µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È ¹æ¹ý
4) µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È ¾Ë°í¸®Áò Àû¿ë ¹× º¸¾È °í·Á»çÇ×
3. µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦
1) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦ ±¸¼º
2) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦¸¦ À§ÇÑ ±¸¼º¹æ½Ä
STEP 6 ³×Æ®¿öÅ© º¸¾È¹æ¾È
1. ÀÎÅͳݺ¸¾È ÇÁ·ÎÅäÄÝ
1) ÀÎÅÍ³Ý º¸¾È ÇÁ·ÎÅäÄÝ °³¿ä
2) S-HTTP(Secure Hypertext Transfer Protocol)
3) ³»¿ë ±â¹Ý º¸¾È¹æ½Ä PGP¿Í S/MIM
4) SSL/TLS(Secure Socket Layer/Transport Layer Security)
5) WTLS(Wireless Transport Layer Security)
6) IPSec(IP Security)
7) ALS(Application Layer Security)
2. ¹«¼±·£ º¸¾È
1) ¹«¼±·£ º¸¾ÈÀÇ °³¿ä
2) ¹«¼±·£ º¸¾ÈÀÇ ¹®Á¦Á¡ ¹× ÁÖ¿ä Ç¥ÁØ
3) WPA(Wi-Fi Protected Access) ¹«¼±·£ º¸¾È
3. ¹æȺ®
1) ¹æȺ®(Firewall)ÀÇ °³¿ä
2) ¹æȺ® ±¸¼º¹æ¹ý ¹× Á¾·ù
3) ¹æȺ®ÀÇ ¿î¿µ¹æ¹ý°ú ±¸Ãà½Ã °í·Á»çÇ×
4. IDS
1) IDS(Intrusion Detection System)ÀÇ °³¿ä
2) IDSÀÇ µ¿ÀÛ°úÁ¤
3) ÀÚ·á¿ø ºÐ¼® ¹æ¹ý¿¡ µû¸¥ ŽÁö¹æ¹ý ºÐ·ù
4) Information Source¿¡ ÀÇÇÑ IDS ºÐ·ù(NIDS, HIDS, Hybrid IDS)
5) ŽÁö ÈÄ º¸°í¿¡ ÀÇÇÑ ºÐ·ù
5. Honeypot
1) ħÀÔÀÚ¸¦ ¼ÓÀÌ´Â ÃֽŠħÀÔŽÁö ±â¹ý HoneypotÀÇ °³¿ä
2) HoneypotÀÇ À§Ä¡ ¹× ÇüÅÂ
6. Honeynet
1) HoneynetÀÇ °³¿ä
2) HoneynetÀÇ ±¸¼º
7. IPS
1) ´Éµ¿Àû ħÀÔ¹æ¾î½Ã½ºÅÛ IPS(Intrusion Protection System)ÀÇ °³¿ä
2) NIPS¿Í HIPS
3) IPS¿Í IDSÀÇ ºñ±³
8. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æȺ®
1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æȺ®(Web Application Firewall)ÀÇ °³¿ä
2) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æȺ®ÀÇ ±¸¼º
9. VPN
1) VPN(Virtual Private Network)ÀÇ °³¿ä
2) VPNÀÇ ºÐ·ù
3) VPNÀÇ Åͳθµ ÇÁ·ÎÅäÄÝ
4) Åͳθµ ±â¼ú»óÀÇ VPN Á¾·ù
5) VPNÀÇ ±â´ëÈ¿°ú ¹× È°¿ëºÐ¾ß
10. L4/L7½ºÀ§Ä¡
1) L4/L7 ½ºÀ§Ä¡ÀÇ °³³ä°ú ÁÖ¿ä±â´É
STEP 7 ½Ã½ºÅÛ º¸¾È¹æ¾È
1. Secure OS
1) ¾ÈÀüÇÑ ½Ã½ºÅÛÀ» º¸ÀåÇÏ´Â Secure OSÀÇ °³¿ä
2) Secure OSÀÇ º¸¾È Ä¿³Î°ú ÂüÁ¶ ¸ð´ÏÅÍ
3) Secure OSÀÇ Á¦ÀÛ¹æ¹ý
4) Secure OSÀÇ º¸¾È ÂüÁ¶¸ðµ¨(Reference Model)
2. UTM
1) ÅëÇÕ º¸¾È °ü¸®¸¦ À§ÇÑ UTM SystemÀÇ °³¿ä
2) UTM SystemÀÇ ÁÖ¿ä Ư¡ ¹× ±¸¼º
3) UTMÀÇ ÇöȲ ¹× Àü¸Á
3. ESM
1) ESM(Enterprise Security Management)ÀÇ °³³ä
2) ESMÀÇ Çʿ伺
3) ESM ±¸¼º ¹× ±¸¼º¸ðµ¨
4) ESM Çٽɱâ¼ú
5) ESM µµÀÔ È¿°ú
4. PMS
1) PMS(Patch Management System)ÀÇ °³¿ä
2) PMSÀÇ ±¸¼º ¿ä¼Ò
STEP 8 µðÁöÅÐ ÄÜÅÙÃ÷ º¸¾È
1. DRM
1) µðÁöÅÐ ÄÜÅÙÃ÷ÀÇ ¾ÈÀüÇÏ°í Åõ¸íÇÑ À¯ÅëÀ» À§ÇÑ DRMÀÇ °³¿ä
2) DRM ±¸¼ºµµ ¹× ÇÁ·Î¼¼½º
3) DRMÀÇ ÇÙ½É ±â¼ú¿ä¼Ò ¹× ½Ã½ºÅÛ ¿ä±¸»çÇ×
4) DRMÀÇ ÇØ°á°úÁ¦ ¹× Ç¥ÁØÈ µ¿Çâ
2. ¿öÅ͸¶Å·
1) ¿öÅ͸¶Å·(Watermarking)ÀÇ °³¿ä
2) ¿öÅ͸¶Å· ÇÊ¿ä±â¼ú
3) ¿öÅ͸¶Å· Á¾·ù¿Í °í·Á»çÇ×
3. ÇΰÅÇǸ°ÆÃ
1) ÇΰÅÇÁ¸°ÆÃ(Fingerprinting)ÀÇ °³¿ä
2) ÇΰÅÇÁ¸°ÆÃÀÇ °ø¸ð°ø°Ý°ú ÃßÀû ¿ä±¸»çÇ×
4. CAS
1) ¹æ¼ÛÄÜÅÙÃ÷ º¸¾ÈÀÇ °³¿ä
2) CAS(Conditional Access System)ÀÇ °³¿ä
3) CASÀÇ ±¸Á¶
4) IPTV °üÁ¡¿¡¼ÀÇ ¹æ¼ÛÄÜÅÙÃ÷ º¸¾È
5) CAS¸¦ ÀÌ¿ëÇÑ IPTV º¸¾È ¹æ¾È
5. °øÀÎÀüÀÚ¹®¼ º¸°ü¼Ò
1) ¾ÈÀüÇÑ ¹®¼ °ü¸®¸¦ À§ÇÑ °øÀÎÀüÀÚ¹®¼ º¸°ü¼ÒÀÇ °³¿ä
2) °øÀÎÀüÀÚ¹®¼ º¸°ü¼Ò ÁÖ¿ä ¾÷¹«±¸¼º°ú °øÀÎÀÎÁõ±â°ü°úÀÇ ºñ±³
3) °øÀÎÀüÀÚ¹®¼ º¸°ü¼ÒÀÇ ´Ü°èº° ¹ßÀü¹æÇâ ¹× È°¼ºÈ ¹æ¾È
STEP 9 À§Çè°ü¸®
1. À§Çè°ü¸®
1) À§Çè°ü¸®ÀÇ °³¿ä
2) À§Çè°ü¸®¸¦ À§ÇÑ ÀçÇØ¿Í Àå¾Ö
2. BCP
1) BCP(Business Continuity Planning)ÀÇ °³¿ä
2) BCP ±¸ÃàÀýÂ÷
3) BIA(Business Impact Analysis)
4) Á¤¼ºÀû, Á¤·®Àû À§Çè ºÐ¼®
3. DRS
1) ÀçÇغ¹±¸ ½Ã½ºÅÛ DRSÀÇ °³¿ä
2) ½Ã½ºÅÛ º¹±¸¼öÁØ À¯Çüº° ºñ±³
3) ÀçÇØ º¹±¸ ½Ã½ºÅÛ ±¸Çö¹æ¹ý
4) DRS ³×Æ®¿öÅ© Á¾·ù
5) ÀçÇغ¹±¸ÀýÂ÷ ´Ü°è¿Í È°µ¿
4. ISMS
1) ISMS(Information Security Management System)ÀÇ °³¿ä
2) ISMS ÀÎÁõÁ¦µµ
3) ISMS ÀÎÁõ ÀýÂ÷
5. ISO 27000
1) Á¤º¸º¸È£°ü¸®½Ã½ºÅÛ ±¹Á¦Ç¥ÁØ Æйи®
6. RMS
1) Á¾ÇÕÀ§Çè°ü¸®½Ã½ºÅÛ(RMS: Risk Management System)ÀÇ °³¿ä
2) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ÇÁ·Î¼¼½º
3) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ±¸¼º ±â´É
7. ERM
1) ERM(Enterprise Risk Management)ÀÇ °³¿ä
2) ERM üÁ¦ ±¸Çö ÇÁ·Î¼¼½º
3) ERM üÁ¦ ±¸Çö ¹× ½ÇÇà½Ã °í·Á»çÇ×
STEP 10 º¸¾ÈÀÀ¿ë
1. ÄÄÇ»ÅÍ Æ÷·»½Ä
1) IT±â¹Ý ÃֽŠ¼ö»ç±â¹ý ÄÄÇ»ÅÍ Æ÷·»½Ä(Computer Forensic)ÀÇ °³¿ä
2) ÄÄÇ»ÅÍ Æ÷·»½ÄÀÇ ¿øÄ¢°ú ±â¼ú À¯Çü
3) ÄÄÇ»ÅÍ Æ÷·»½Ä ÀýÂ÷¿Í Àû¿ë ¹æ¹ý
4) ÄÄÇ»ÅÍ Æ÷·»½Ä ÇØ°á°úÁ¦ ¹× ÇöȲ
2. CC
1) ±¹°¡ °£ Á¤º¸º¸È£Á¦Ç° ÀÎÁõ ¹× Æò°¡¸¦ À§ÇÑ ±¹Á¦°øÅëÆò°¡±âÁØ CCÀÇ °³¿ä
2) CC Æò°¡Ã¼°è ÇÁ·Î¼¼½º
3) CC Æò°¡Ã¼°èÀÇ ±¸¼º¿ä¼Ò ¹× Æò°¡È°µ¿
4) CCRA ±¸¼º ¹× ¿ªÇÒ°ú CCÀÇ ÇöȲ
3. À¥ ¼ºñ½º º¸¾È
1) À¥ ¼ºñ½º(Web Service) º¸¾ÈÀÇ °³¿ä
2) Àü¼Û·¹º§¿¡¼ÀÇ À¥ ¼ºñ½º º¸¾È
3) ¸Þ½ÃÁö ·¹º§ À¥ ¼ºñ½º º¸¾È
4) À¥ ¼ºñ½º º¸¾È °í·Á»çÇ×
5) À¥ ¼ºñ½º º¸¾È Ç¥ÁØ ÇÁ·ÎÅäÄÝ
4. XML º¸¾È
1) XML ¼¸í(XML Signature)
2) XML ¾ÏÈ£È(XML Encryption)
3) XML KMS(Key Management Specification)
4) XACML(eXtensible Access Control Markup Language)
5) SAML(Security Assertion Markup Language)
5. À¥ ¼ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
1) À¥ ¼ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
6. °³ÀÎÁ¤º¸º¸È£
1) À¯ºñÄõÅͽº ½Ã´ëÀÇ °³ÀÎÈ Á¤º¸ È¿°úÀûÀÎ Á¦¾î¼ö´Ü °³ÀÎÁ¤º¸º¸È£ °³¿ä
2) °³ÀÎÁ¤º¸º¸È£ À̽´¿¡ µû¸¥ °³ÀÎÁ¤º¸ º¸È£±â¼ú
3) °³ÀÎÁ¤º¸º¸È£ ¾ÆÅ°ÅØó ±¸Çö¹æ¾È
4) °³ÀÎÁ¤º¸º¸È£ °ü·Ã Ç¥ÁØ ¹× ±¹°¡º° µ¿Çâ
7. ÀÇ·áÁ¤º¸º¸È£
1) u-Healthcare¸¦ À§ÇÑ ÇÙ½É ¼ºñ½º ÀÇ·áÁ¤º¸º¸È£ÀÇ °³¿ä
2) ÀÇ·áÁ¤º¸ º¸¾È Ư¼º ¹× º¸¾È À§Çù
3) ÀÇ·áÁ¤º¸ º¸¾È ¹æ¾È
4) ÀÇ·áÁ¤º¸º¸È£ ±â¼ú Ç¥ÁØ°ú ÇöȲ
8. À¯ºñÄõÅͽº Á¤º¸º¸È£ Àü·«
1) À¯ºñÄõÅͽº ÀÎÇÁ¶ó ȯ°æ¿¡¼ÀÇ º¸¾È À§Çù
2) ¾ÈÀüÇÑ À¯ºñÄõÅͽº ȯ°æÀ» À§ÇÑ ¹æ¾È
3) EISA(Enterprise Information Security Architecture)
STEP 11 Á¤º¸º¸¾È ½ÇÀü ¸ðÀÇ°í»ç Ç®ÀÌ
Á¤º¸º¸¾È ½ÇÀü ¸ðÀÇ°í»ç Ç®ÀÌ
ºÎ·Ï: ¼¼¸® Á¤º¸Ã³¸®±â¼ú»ç Á¤±Ô°úÁ¤
-
-
|
ÀÓÈ£Áø [Àú]
|
|
-
ÀÓº£½ºÆ®ÄÁ¼³Æà CEO, ¼¿ï°úÇбâ¼ú´ëÇб³ ¹Ú»ç¼ö·á
(îñ) Çѱ¹ °øÀΰ¨¸®´Ü °¨¸®¿ø (îñ) IBM ¼ÒÇÁÆ®¿þ¾î ÄÁ¼³Æà ¼ºñ½º Â÷Àå, LIG½Ã½ºÅÛ ±â¼ú¼ºñ½ºÆÀ Â÷Àå, µ¿¾çÁ¾ÇÕ±ÝÀ¶Áõ±Ç °úÀå, Á¤º¸°ü¸®±â¼ú»ç, ¼ö¼®°¨¸®¿ø, PMP, ITIL, Á¤º¸º¸¾È±â»ç, Á¤º¸º¸¾È»ê¾÷±â»ç, MCSE, OCP, ±³¿øÀÚ°Ý, ISMS/PIMS/PIPL ÀÎÁõ ½É»ç¿ø, °³ÀÎÁ¤º¸¿µÇâÆò°¡, ¿ÂÅç·ÎÁö ±â¹ÝÀÇ ±â¼ú»ç ÇнÀ¹æ¹ý ƯÇãÃëµæ, µ¥ÀÌÅͺ£À̽º ÁøÈï¿ø MMDB °ø¸ðÀü ´ë»ó
-
-
Àüü 0°³ÀÇ ±¸¸ÅÈıⰡ ÀÖ½À´Ï´Ù.
|
ÀÎÅÍÆÄÅ©µµ¼´Â °í°´´ÔÀÇ ´Ü¼ø º¯½É¿¡ ÀÇÇÑ ±³È¯°ú ¹ÝÇ°¿¡ µå´Â ºñ¿ëÀº °í°´´ÔÀÌ ÁöºÒÄÉ µË´Ï´Ù.
´Ü, »óÇ°À̳ª ¼ºñ½º ÀÚüÀÇ ÇÏÀÚ·Î ÀÎÇÑ ±³È¯ ¹× ¹ÝÇ°Àº ¹«·á·Î ¹ÝÇ° µË´Ï´Ù. |
|
±³È¯ ¹× ¹ÝÇ°ÀÌ °¡´ÉÇÑ °æ¿ì |
»óÇ°À» °ø±Þ ¹ÞÀº ³¯·ÎºÎÅÍ 7ÀÏÀ̳» °¡´É
°ø±Þ¹ÞÀ¸½Å »óÇ°ÀÇ ³»¿ëÀÌ Ç¥½Ã, ±¤°í ³»¿ë°ú ´Ù¸£°Å³ª ´Ù¸£°Ô ÀÌÇàµÈ °æ¿ì¿¡´Â °ø±Þ¹ÞÀº ³¯·ÎºÎÅÍ 3°³¿ù À̳», ȤÀº ±×»ç½ÇÀ» ¾Ë°Ô µÈ ³¯ ¶Ç´Â ¾Ë ¼ö ÀÖ¾ú´ø ³¯·ÎºÎÅÍ 30ÀÏ À̳»
»óÇ°¿¡ ¾Æ¹«·± ÇÏÀÚ°¡ ¾ø´Â °æ¿ì ¼ÒºñÀÚÀÇ °í°´º¯½É¿¡ ÀÇÇÑ ±³È¯Àº »óÇ°ÀÇ Æ÷Àå»óÅ µîÀÌ ÀüÇô ¼Õ»óµÇÁö ¾ÊÀº °æ¿ì¿¡ ÇÑÇÏ¿© °¡´É |
|
±³È¯ ¹× ¹ÝÇ°ÀÌ ºÒ°¡´ÉÇÑ °æ¿ì |
±¸¸ÅÈ®Á¤ ÀÌÈÄ(¿ÀǸ¶ÄÏ»óÇ°¿¡ ÇÑÇÔ)
°í°´´ÔÀÇ Ã¥ÀÓ ÀÖ´Â »çÀ¯·Î »óÇ° µîÀÌ ¸ê½Ç ¶Ç´Â ÈÑ¼ÕµÈ °æ¿ì
(´Ü, »óÇ°ÀÇ ³»¿ëÀ» È®ÀÎÇϱâ À§ÇÏ¿© Æ÷Àå µîÀ» ÈѼÕÇÑ °æ¿ì´Â Á¦¿Ü)
½Ã°£ÀÌ Áö³²¿¡ µû¶ó ÀçÆǸŰ¡ °ï¶õÇÒ Á¤µµ·Î ¹°Ç°ÀÇ °¡Ä¡°¡ ¶³¾îÁø °æ¿ì
Æ÷Àå °³ºÀµÇ¾î »óÇ° °¡Ä¡°¡ ÈÑ¼ÕµÈ °æ¿ì |
|
´Ù¹è¼ÛÁöÀÇ °æ¿ì ¹ÝÇ° ȯºÒ |
´Ù¹è¼ÛÁöÀÇ °æ¿ì ´Ù¸¥ Áö¿ªÀÇ ¹ÝÇ°À» µ¿½Ã¿¡ ÁøÇàÇÒ ¼ö ¾ø½À´Ï´Ù.
1°³ Áö¿ªÀÇ ¹ÝÇ°ÀÌ ¿Ï·áµÈ ÈÄ ´Ù¸¥ Áö¿ª ¹ÝÇ°À» ÁøÇàÇÒ ¼ö ÀÖÀ¸¹Ç·Î, ÀÌÁ¡ ¾çÇØÇØ Áֽñ⠹ٶø´Ï´Ù. |
|
Áß°í»óÇ°ÀÇ ±³È¯ |
Áß°í»óÇ°Àº Á¦ÇÑµÈ Àç°í ³»¿¡¼ ÆǸŰ¡ ÀÌ·ç¾îÁö¹Ç·Î, ±³È¯Àº ºÒ°¡´ÉÇÕ´Ï´Ù. |
|
¿ÀǸ¶ÄÏ »óÇ°ÀÇ È¯ºÒ |
¿ÀǸ¶ÄÏ»óÇ°¿¡ ´ëÇÑ Ã¥ÀÓÀº ¿øÄ¢ÀûÀ¸·Î ¾÷ü¿¡°Ô ÀÖÀ¸¹Ç·Î, ±³È¯/¹ÝÇ° Á¢¼ö½Ã ¹Ýµå½Ã ÆǸÅÀÚ¿Í ÇùÀÇ ÈÄ ¹ÝÇ° Á¢¼ö¸¦ ÇϼžßÇϸç, ¹ÝÇ°Á¢¼ö ¾øÀÌ ¹Ý¼ÛÇϰųª, ¿ìÆíÀ¸·Î º¸³¾ °æ¿ì »óÇ° È®ÀÎÀÌ ¾î·Á¿ö ȯºÒÀÌ ºÒ°¡´ÉÇÒ ¼ö ÀÖÀ¸´Ï À¯ÀÇÇϽñ⠹ٶø´Ï´Ù. |
|
|
|
¹è¼Û¿¹Á¤ÀÏ ¾È³» |
ÀÎÅÍÆÄÅ© µµ¼´Â ¸ðµç »óÇ°¿¡ ´ëÇØ ¹è¼Û¿Ï·á¿¹Á¤ÀÏÀ» À¥»çÀÌÆ®¿¡ Ç¥½ÃÇÏ°í ÀÖ½À´Ï´Ù.
|
<ÀÎÅÍÆÄÅ© Á÷¹è¼Û »óÇ°> |
»óÇ°Àº ¿ù~Åä¿äÀÏ ¿ÀÀü 10½Ã ÀÌÀü ÁÖ¹®ºÐ¿¡ ´ëÇÏ¿© ´çÀÏ Ãâ°í/´çÀÏ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÏ´Â »óÇ°ÀÔ´Ï´Ù. |
»óÇ°Àº ¼¿ïÁö¿ª/ÆòÀÏ ÁÖ¹®ºÐÀº ´çÀÏ Ãâ°í/ÀÍÀÏ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇϸç,
¼¿ï¿ÜÁö¿ª/ÆòÀÏ ÁÖ¹®ºÐÀÇ °æ¿ì´Â ¿ÀÈÄ 6½Ã±îÁö ÁÖ¹®ºÐ¿¡ ´ëÇÏ¿© ÀÍÀÏ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÏ´Â »óÇ°ÀÔ´Ï´Ù.
(´Ü, ¿ù¿äÀÏÀº 12½Ã±îÁö ÁÖ¹®¿¡ ÇÑÇÔ)
|
»óÇ°Àº, ÀÔ°í¿¹Á¤ÀÏ(Á¦Ç°Ãâ½ÃÀÏ)+Åùè»ç¹è¼ÛÀÏ(1ÀÏ)¿¡ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÕ´Ï´Ù. |
~
»óÇ°Àº À¯ÅëƯ¼º»ó ÀÎÅÍÆÄÅ©¿¡¼ Àç°í¸¦ º¸À¯ÇÏÁö ¾ÊÀº »óÇ°À¸·Î ÁÖ¹®ÀÏ+±âÁØÃâ°íÀÏ+Åùè»ç¹è¼ÛÀÏ(1ÀÏ)¿¡ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÕ´Ï´Ù.(Åä/°øÈÞÀÏÀº ¹è¼Û±â°£¿¡ Æ÷ÇÔµÇÁö ¾Ê½À´Ï´Ù.)
¡Ø±âÁØÃâ°íÀÏ:ÀÎÅÍÆÄÅ©°¡ »óÇ°À» ¼ö±ÞÇÏ¿© ¹°·ùâ°í¿¡¼ Æ÷Àå/Ãâ°íÇϱâ±îÁö ¼Ò¿äµÇ´Â ½Ã°£
|
|
<¾÷ü Á÷Á¢¹è¼Û/¿ÀǸ¶ÄÏ »óÇ°> |
~
»óÇ°Àº ¾÷ü°¡ ÁÖ¹®À» È®ÀÎÇÏ°í, Ãâ°íÇϱâ±îÁö °É¸®´Â ½Ã°£ÀÔ´Ï´Ù. ÁÖ¹®ÀÏ+±âÁØÃâ°íÀÏ+Åùè»ç¹è¼ÛÀÏ(2ÀÏ)¿¡ ¹è¼Û¿Ï·á¸¦ º¸ÀåÇÕ´Ï´Ù.(Åä/°øÈÞÀÏÀº ¹è¼Û±â°£¿¡ Æ÷ÇÔµÇÁö ¾Ê½À´Ï´Ù.)
¡Ø5ÀÏÀ̳» Ãâ°í°¡ ½ÃÀÛµÇÁö ¾ÊÀ»½Ã, ¿ÀǸ¶ÄÏ »óÇ°Àº ÀÚµ¿À¸·Î ÁÖ¹®ÀÌ Ãë¼ÒµÇ¸ç, °í°´´Ô²² Ç°Àýº¸»ó±ÝÀ» Áö±ÞÇØ µå¸³´Ï´Ù.
|
|
|
¹è¼Ûºñ ¾È³» |
µµ¼(Áß°íµµ¼ Æ÷ÇÔ)¸¸ ±¸¸ÅÇϽøé : ¹è¼Ûºñ 2,000¿ø (1¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û) À½¹Ý/DVD¸¸ ±¸¸ÅÇϽøé : ¹è¼Ûºñ 1,500¿ø (2¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
ÀâÁö/¸¸È/±âÇÁÆ®¸¸ ±¸¸ÅÇϽøé : ¹è¼Ûºñ 2,000¿ø (2¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
µµ¼¿Í À½¹Ý/DVD¸¦ ÇÔ²² ±¸¸ÅÇϽøé : ¹è¼Ûºñ 1,500¿ø 1¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
µµ¼¿Í ÀâÁö/¸¸È/±âÇÁÆ®/Áß°íÁ÷¹è¼Û»óÇ°À» ÇÔ²² ±¸¸ÅÇϽøé : 2,000¿ø (1¸¸¿øÀÌ»ó ±¸¸Å ½Ã ¹«·á¹è¼Û)
¾÷üÁ÷Á¢¹è¼Û»óÇ°À» ±¸¸Å½Ã : ¾÷üº°·Î »óÀÌÇÑ ¹è¼Ûºñ Àû¿ë
* ¼¼Æ®»óÇ°ÀÇ °æ¿ì ºÎºÐÃë¼Ò ½Ã Ãß°¡ ¹è¼Ûºñ°¡ ºÎ°úµÉ ¼ö ÀÖ½À´Ï´Ù.
* ºÏÄ«Æ®¿¡¼ ¹è¼Ûºñ¾ø¾Ö±â ¹öÆ°À» Ŭ¸¯Çϼż, µ¿ÀϾ÷ü»óÇ°À» Á¶±Ý ´õ ±¸¸ÅÇϽøé, ¹è¼Ûºñ¸¦ Àý¾àÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
|
|
Çؿܹè¼Û ¾È³» |
ÀÎÅÍÆÄÅ©µµ¼¿¡¼´Â ±¹³»¿¡¼ ÁÖ¹®ÇϽðųª ÇØ¿Ü¿¡¼ ÁÖ¹®ÇÏ¿© ÇØ¿Ü·Î ¹è¼ÛÀ» ¿øÇÏ½Ç °æ¿ì DHL°ú Ư¾àÀ¸·Î Ã¥Á¤µÈ ¿ä±ÝÇ¥¿¡
ÀÇÇØ °³ÀÎÀÌ ÀÌ¿ëÇÏ´Â °æ¿ìº¸´Ù ¹è¼Û¿ä±ÝÀ» Å©°Ô ³·Ã߸ç DHL(www.dhl.co.kr)·Î Çؿܹè¼Û ¼ºñ½º¸¦ Á¦°øÇÕ´Ï´Ù.
Çؿܹè¼ÛÀº µµ¼/CD/DVD »óÇ°¿¡ ÇÑÇØ ¼ºñ½ºÇÏ°í ÀÖÀ¸¸ç, ´Ù¸¥ »óÇ°À» ºÏÄ«Æ®¿¡ ÇÔ²² ´ãÀ¸½Ç °æ¿ì Çؿܹè¼ÛÀÌ ºÒ°¡ÇÕ´Ï´Ù.
ÇØ¿ÜÁÖ¹®¹è¼Û ¼ºñ½º´Â ÀÎÅÍÆÄÅ© µµ¼ ȸ¿ø °¡ÀÔÀ» Çϼž߸¸ ½Åû °¡´ÉÇÕ´Ï´Ù. |
|
¾Ë¾ÆµÎ¼¼¿ä!!! |
µµ¸Å»ó ¹× Á¦ÀÛ»ç »çÁ¤¿¡ µû¶ó Ç°Àý/ÀýÆÇ µîÀÇ »çÀ¯·Î Ãë¼ÒµÉ ¼ö ÀÖ½À´Ï´Ù.
¿ÀǸ¶ÄϾ÷üÀÇ ¹è¼ÛÁö¿¬½Ã ÁÖ¹®ÀÌ ÀÚµ¿À¸·Î Ãë¼ÒµÉ ¼ö ÀÖ½À´Ï´Ù.
Ãâ°í°¡´É ½Ã°£ÀÌ ¼·Î ´Ù¸¥ »óÇ°À» ÇÔ²² ÁÖ¹®ÇÒ °æ¿ì Ãâ°í°¡´É ½Ã°£ÀÌ °¡Àå ±ä ±âÁØÀ¸·Î ¹è¼ÛµË´Ï´Ù.
À¯ÅëÀÇ Æ¯¼º»ó Ãâ°í±â°£Àº ¿¹Á¤º¸´Ù ¾Õ´ç°ÜÁö°Å³ª ´ÊÃçÁú ¼ö ÀÖ½À´Ï´Ù.
Åùè»ç ¹è¼ÛÀÏÀÎ ¼¿ï ¹× ¼öµµ±ÇÀº 1~2ÀÏ, Áö¹æÀº 2~3ÀÏ, µµ¼, »ê°£, ±ººÎ´ë´Â 3ÀÏ ÀÌ»óÀÇ ½Ã°£ÀÌ ¼Ò¿äµË´Ï´Ù. |
|
|
|
|