¹Ýµð¾Ø·ç´Ï½º ÀÎÅͳݼ­Á¡

³×ºñ°ÔÀÌ¼Ç ½Ç½Ã°£ Àαâ Ã¥

    Á¤º¸Ã³¸®±â¼ú»ç º¸¾È(SECURITY) 3.0

    Á¤º¸Ã³¸®±â¼ú»ç º¸¾È(SECURITY) 3.0

    • ÀÓÈ£Áø, ¹é½ÅÇý Àú
    • ÀÌ´ãºÏ½º
    • 2011³â 03¿ù 14ÀÏ
    • Á¤°¡
      36,000¿ø
    • ÆÇ¸Å°¡
      32,400¿ø [10% ÇÒÀÎ]
    • °áÁ¦ ÇýÅÃ
      ¹«ÀÌÀÚ
    • Àû¸³±Ý
      1,800¿ø Àû¸³ [5%P]

      NAVER Pay °áÁ¦ ½Ã ³×À̹öÆäÀÌ Æ÷ÀÎÆ® 5% Àû¸³ ?

    • ¹è¼Û±¸ºÐ
      ¾÷ü¹è¼Û(¹ÝµðºÏ)
    • ¹è¼Û·á
      ¹«·á¹è¼Û
    • Ãâ°í¿¹Á¤ÀÏ

      Ãâ°í¿¹Á¤ÀÏ ¾È³»

      ¡Ø Ãâ°í¿¹Á¤ÀÏÀº µµ¼­ Àç°í»óȲ¿¡ µû¶ó º¯µ¿µÉ ¼ö ÀÖ½À´Ï´Ù.

      close

      2025³â 07¿ù 14ÀÏ(¿ù)

      ¡Ø Ãâ°í¿¹Á¤ÀÏÀº µµ¼­ Àç°í»óȲ¿¡ µû¶ó º¯µ¿µÉ ¼ö ÀÖ½À´Ï´Ù.

    ¼ö·®
    ȸ¿ø¸®ºä
    - [0]
    ISBN: 9788926818985 510ÂÊ 172 x 220 (§®)

    Áö±Ý ÀÌÃ¥Àº

    ÀÌ ºÐ¾ßÀÇ º£½ºÆ®¼¿·¯

    ÀÌ Ã¥°ú ÇÔ²² ±¸¸ÅÇÑ Ã¥

    ÃâÆÇ»ç ¸®ºä

    ÀÌ Ã¥Àº IT READERS CLUB ½Ã¸®Áî Áß¿¡¼­ ¡®º¸¾È 3.0¡¯¿¡ ´ëÇÑ ±â¼ú¼­ÀÌ´Ù.

    º¸¾ÈÀº Á¤º¸½Ã½ºÅÛ»Ó¸¸ ¾Æ´Ï¶ó, »çȸ Àü ºÐ¾ß¿¡ °ÉÃÄ ÁÖ¸ñ¹Þ°í ÀÖ´Â ºÎºÐÀ̹ǷΠÁ¤º¸°ü¸® ¹× ÀüÀÚ°è»êÁ¶Á÷ÀÀ¿ë ±â¼ú»ç ½ÃÇè¿¡ ÃâÁ¦ºñÁßÀÌ Áõ°¡Çϰí ÀÖ´Â Ãß¼¼ÀÌ´Ù.

    ÀÌÀü º¸¾È°ú¸ñÀÇ ±âÃâ¹®Á¦´Â ±âº»ÀûÀÎ °³³ä¼öÁØ¿¡ ´ëÇÑ °ÍÀ̾úÁö¸¸, ÃÖ±Ù Á¤º¸°ü¸® ¹× Á¶Á÷ÀÀ¿ë ±â¼ú»ç ±âÃâ¹®Á¦¸¦ º¸¸é, µ¥ÀÌÅͺ£À̽º, ¼ÒÇÁÆ®¿þ¾î, ½Ã½ºÅÛ¾ÆÅ°ÅØÃ³, À¯ºñÄõÅͽº ³×Æ®¿öÅ© µî ´Ù¾çÇÑ ºÐ¾ß¿¡¼­ÀÇ º¸¾È°ü·Ã ¹®Á¦°¡ ¸¹ÀÌ ÃâÁ¦µÇ°í ÀÖ´Ù.

    º» Ã¥Àº ¼¼¸® ±â¼ú»çȸ¿¡¼­ °ú°Å ±â¼ú»ç ÀڷḦ Çõ½ÅÀûÀ¸·Î °³ÆíÇÑ Ã¥À¸·Î

    ±â¼ú»ç Ã¥À¸·Î´Â À¯ÀÏÇÏ°Ô ´ä¾ÈÇü ±¸Á¶¿Í ¼³¸íÇü ±¸Á¶ µÎ °¡Áö ÇüŸ¦ µ¿½Ã¿¡ °¡Áö¸ç Ãʺ¸ ¿¹ºñ ±â¼ú»ç¸¦ À§ÇØ ±¸¼ºµÇ¾ú´Ù.




    ÀúÀÚ ¼Ò°³

    ÀÓÈ£Áø

    ( )
    • ±¸ºÐ : Àú¼­
    • ±¹Àû : ´ëÇѹα¹
    • ºÐ·ù : °úÇÐ/°øÇÐ ÀúÀÚ , ¼öÇè/ÇнÀ¼­ ÀúÀÚ , ±âŸ
    • ÀαâÁö¼ö : 1,232

    •Çö) ÀÓº£½ºÆ®ÄÁ¼³ÆÃ CEO

    •¼­¿ï°úÇбâ¼ú´ëÇб³ ¹Ú»ç ¼ö·á

    • Àü) IBM ¼ÒÇÁÆ®¿þ¾î ÄÁ¼³ÆÃ ¼­ºñ½º, LIG½Ã½ºÅÛ ±â¼ú¼­ºñ½ºÆÀ,

    µ¿¾çÁ¾ÇÕ±ÝÀ¶Áõ±Ç ±Ù¹«

    • À§¸ÞÀ̵å, G9, Çѱ¹¹®È­ÁøÈï, Çѱ¹»çÀ̹ö°áÀç, ÄíÆÎ, ÇÑÁøÁ¤º¸

    Åë½Å, Çѱ¹ÄÉÀ̺íÅÚ·¹ÄÞ, »ï¼ºÀüÀÚ ¼­ºñ½º µî ISMS/PIPL ½É»ç

    Âü¿©

    • ¿Ü±³ºÎ ¿©±Ç°ü¸®½Ã½ºÅÛ ¸ðÀÇÇØÅ· ¹× º¸¾ÈÄÁ¼³ÆÃ, ±¹ÅäºÎ º¸¾È

    ÄÁ¼³ÆÃ Áø´Ü µî

    • µ¿¾çÁõ±Ç HTS(Home Trading System), µ¿¾çÁõ±Ç ¼±¹°¿Â¼Ç

    ½Ã½ºÅÛ, ÀϺ»Æ¯Çãû ƯÇã°ü¸® ½Ã½ºÅÛ, ÀϺ» NTT DoCoMo »óÅÂ

    °ü¸® ½Ã½ºÅÛ °³¹ß

    •Çѱ¹ »ç¹°ÀÎÅÍ³Ý Çùȸ °­»ç

    •µ¥ÀÌÅͺ£À̽º ÁøÈï¿ø MMDB °ø¸ðÀü ´ë»ó

    ‚ ÇÙ½É ÅäÇÈ 104°³·Î ³¡³»´Â ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç, ÇÙ½É ÅäÇÈ

    91°³·Î ³¡³»´Â Á¤º¸°ü¸®±â¼ú»ç, ¸®´ª½º¸¶½ºÅÍ 2±Þ, ISMS ÀÎ

    Áõ½É»ç¿ø ÁýÇÊ(¼º¾È´ç)

    ‚ º¸¾È±â¼ú»ç ½Ã½ºÅÛ º¸¾È, ³×Æ®¿öÅ© º¸¾È, º¸¾È°üÁ¦, Æ÷·»½Ä,

    ¾ÖÇø®ÄÉÀ̼Ç, Á¤º¸Ã³¸®±â¼ú»ç, Á¤º¸½Ã½ºÅÛ°¨¸®»ç, PMP,

    CISA, CISSP, º¸¾È±â»ç, Oracle µî 27±Ç ÁýÇÊ(ÀÓº£½ºÆ®)

    ¸ñÂ÷

    STEP 1 Á¤º¸º¸È£

    1. Á¤º¸º¸È£ÀÇ °³¿ä
    2. Á¤º¸º¸È£ÀÇ ¸ñÀû(Á¶°Ç)
    3. º¸¾ÈÀÇ À§ÇùÇüÅÂ
    4. Á¤º¸º¸¾ÈÀÇ Ã¼°è


    STEP 2 º¸¾ÈÀÇ Ãë¾àÁ¡(Á¤º¸È­ÀÇ ¿ª±â´É)

    1. °ø°Ý°ú ÇØÅ·
    1) °ø°Ý(Attacks)ÀÇ °³¿ä
    2) ÇØÅ·(Hacking)ÀÇ °³¿ä
    3) ÇØÅ· ´ëÀÀ ÀýÂ÷(±â¾÷°üÁ¡)
    2. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý
    1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý(À¥ ÇØÅ· ±â¹ý)
    2) XSS(Cross Site Scripting)
    3) SQL Injection
    4) Buffer Overflow
    3. »çÀ̹ö °ø°Ý
    1) Sniffing Attack
    2) Replay Attack
    3) Spoofing Attack
    4) IP Spoofing
    5) Session Hijacking Attack(Man in the Middle Attack: Áß°£ÀÚ °ø°Ý)
    6) DOS Attack(Denial Of Service: ¼­ºñ½º°ÅºÎ °ø°Ý)
    7) IP Fragmentation Attack
    8) ICMP Smurf Attack
    9) SYN Flooding
    10) DDoS(Distributed DoS)
    11) DrDoS(Distributed Reflection DoS: Â÷¼¼´ë DoS °ø°Ý)
    4. »çÀ̹ö ¹üÁË
    1) ¹ÙÀÌ·¯½º, Æ®·ÎÀ̸ñ¸¶, ¿ú
    2) ½ºÆÄÀÌ¿þ¾î
    3) º¿³Ý(Bot Net)
    4) Ransom-Ware
    5) Pharming
    6) Phishing
    7) Spamming


    STEP 3 Á¤º¸º¸È£ ±âº»¹æ¾È - ¾Ïȣȭ

    1. ¾Ïȣȭ
    1) ¾ÏȣȭÀÇ °³³ä
    2) ¾Ïȣȭ ¹æ¹ý
    3) ´ëĪŰ ¾Ïȣȭ
    4) SEED
    5) Ű ±³È¯
    6) °ø°³Å° ¾Ïȣȭ
    2. ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®
    1) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®(Message Digest)ÀÇ °³³ä
    2) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®ÀÇ Æ¯Â¡
    3. PKI
    1) PKI(Public Key Infrastructure)ÀÇ °³³ä
    2) PKIÀÇ Çʿ伺(¸ñÀû)
    3) PKIÀÇ ÀÎÁõ¼­(ÀÎÁõŰ) ¹ß±Þ ±¸Á¶
    4) PKIÀÇ ±¸¼º ¿ä¼Ò
    5) PKI ¾ÆÅ°ÅØÃ³(PKI ±¸¼º ¹æ¹ý)
    6) PKIÀÇ °í·Á»çÇ×
    7) PKIÀÇ È°¿ë
    4. ÀüÀÚ¼­¸í
    1) ÀüÀÚ¼­¸íÀÇ °³³ä
    2) ÀüÀÚ¼­¸íÀÇ Æ¯Â¡(Á¶°Ç)
    3) ÀüÀÚ¼­¸íÀÇ ±¸Á¶
    5. WPKI, GPKI & NPKI
    1) ¹«¼±È¯°æ¿¡¼­ ÀÎÁõŰ °ü¸®¸¦ À§ÇÑ °³¿ä
    2) WPKIÀÇ ÁÖ¿ä Æ¯Â¡ ¹× À¯¼± PKI¿ÍÀÇ ºñ±³
    3) WPKIÀÇ ¹®Á¦Á¡ ÇØ°á¹æ¾È ¹× ÇöȲ
    4) GPKI¿Í NPKI
    6. PMI
    1) ±ÇÇѰü¸® ±â¹Ý±¸Á¶ PMIÀÇ °³¿ä
    2) PMIÀÇ ÀÎÁõ¼­ ±¸Çö¹æ¹ý
    3) PMIÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
    4) PMI ¸ðµ¨
    5) PKI¿Í PMIÀÇ ¿¬µ¿±¸Á¶
    6) PMIÀÇ Ç¥ÁØÈ­ µ¿Çâ
    7. KMI
    1) Ű °ü¸® ±â¹Ý±¸Á¶ KMIÀÇ °³¿ä
    2) KMIÀÇ ÁÖ¿äÆ¯Â¡ ¹× ±¸¼º¿ä¼Ò¿Í »ç¿ë½Ã ±â´ëÈ¿°ú
    3) KMIÀÇ ±â´ëÈ¿°ú ¹× ±¸Ãà »ç·Ê ÇöȲ
    8. Key Escrow
    1) Ű °øÅ¹ Key EscrowÀÇ °³¿ä
    2) Key EscrowÀÇ ±¸¼º 󸮽à °í·Á»çÇ×


    STEP 4 Á¤º¸º¸È£ ±âº»¹æ¾È - Á¢±ÙÅëÁ¦

    1. Á¢±ÙÅëÁ¦
    1) Á¢±ÙÅëÁ¦(Access Control)ÀÇ °³¿ä
    2) Á¢±ÙÅëÁ¦ÀÇ ¿øÄ¢ ¹× ¸ðµ¨
    3) Á¢±ÙÅëÁ¦ ¸ðµ¨
    2. NAC
    1) ³×Æ®¿öÅ© Á¢±ÙÁ¦¾î - NACÀÇ °³¿ä
    2) NACÀÇ ±¸¼º ¹× ÁÖ¿ä Æ¯Â¡
    3) NACÀÇ ÇØ°á°úÁ¦ ¹× ¹ßÀüÀü¸Á
    3. »ýüÀνÄ
    1) Àΰ£ »ýȰÀÇ ¾ÈÀüÇÔ°ú Æí¸®ÇÔÀ» º¸ÀåÇÏ´Â º¸¾È±â¼ú-¹ÙÀÌ¿À ÀνÄÀÇ °³¿ä
    2) »ýüÀÎ½Ä ÇÁ·Î¼¼½º
    3) »ýüÀνÄÀÇ Á¾·ù
    4) »ýüÀÎÁõÀÇ ¼º´ÉÆò°¡ Ç׸ñ
    5) »ýüÀÎÁõÀÇ È°¿ë ºÐ¾ß
    6) »ýüÀÎÁõÀÇ ÇÁ¶óÀ̹ö½Ã Ä§ÇØ À§Ç輺
    4. OTP
    1) °³ÀÎÁ¤º¸ À¯Ãâ¿¡ ´ëÇÑ »ç¿ëÀÚ ÀÎÁõÀ» °­È­Çϱâ À§ÇÑ OTPÀÇ °³¿ä
    2) OTP »ý¼º ¸Åü¿Í Á¾·ù
    3) OTP »ý¼º ¹æ½Ä ±¸Á¶¿Í Á¾·ù
    4) OTP µµÀԽà °í·Á»çÇ×°ú ÁÖ¿äÇöȲ
    5. ½º¸¶Æ®Ä«µå
    1) ¸¶ÀÌÅ©·Î ÇÁ·Î¼¼¼­ Chip°ú ¸Þ¸ð¸®¸¦ ³»ÀåÇÑ ½º¸¶Æ®Ä«µåÀÇ °³¿ä
    2) ½º¸¶Æ®Ä«µåÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
    3) ½º¸¶Æ®Ä«µåÀÇ Á¾·ù
    4) ½º¸¶Æ®Ä«µå Á¦ÀÛ°úÁ¤
    5) ½º¸¶Æ®Ä«µåÀÇ º¸¾È
    6) ½º¸¶Æ®Ä«µåÀÇ È°¿ë »ç·Ê
    6. i-PIN
    1) ¾ÈÀüÇÑ ÀÎÅÍ³Ý ¼­ºñ½º »ç¿ëÀ» À§ÇÑ ÀÎÅÍ³Ý °³ÀÎ ½Äº° ¹øÈ£- i-PINÀÇ °³¿ä
    2) i-PINÀÇ ÀÌ¿ë ¹æ¹ý ¹× ±âÁ¸ º»ÀÎ È®ÀÎ ¹æ½Ä°úÀÇ ºñ±³
    3) i-PIN ÀÌ¿ë ½Ã ±â´ëÈ¿°ú ¹× ¼­ºñ½º
    7. ¾ÆÀ̵ðÀÇ °ü¸®
    1) ±âÁ¸ ¾ÆÀ̵ð °ü¸® ¹æ½ÄÀÇ ¹®Á¦
    2) ´Ù¾çÇÑ »ç¿ëÀÚ ¾ÆÀ̵ð °ü¸® ±â¼ú
    3) Open ID
    8. SSO
    1) È¿À²Àû ½Ã½ºÅÛ º¸¾ÈÀ» À§ÇÑ SSOÀÇ °³¿ä
    2) SSO µ¿ÀÛ±¸Á¶ ¹× ½Ã½ºÅÛ ±¸Á¶µµ
    9. IAM
    1) IT¿î¿µ È¿À² °³¼±À» À§ÇÑ IAMÀÇ °³¿ä
    2) IAM ±¸¼º(±â´É)
    10. EAM
    1) ÅëÇÕ ÀÎÁõ°ü¸®¸¦ À§ÇÑ EAMÀÇ °³¿ä
    2) EAMÀÇ ÁÖ¿ä±â´É
    3) EAMÀÇ °ü¸® ¿ä¼Ò
    4) EAM °ü·Ã Ç¥Áرâ¼ú


    STEP 5 µ¥ÀÌÅͺ£À̽º º¸¾È

    1. µ¥ÀÌÅͺ£À̽º º¸¾È
    1) µ¥ÀÌÅͺ£À̽º °ü¸® °³¿ä
    2) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀÇ Á¾·ù ºñ±³ ? µ¥ÀÌÅÍ ¾Ïȣȭ, µ¥ÀÌÅÍ Á¢±Ù°¨»ç ¹× ÅëÁ¦
    2. µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ
    1) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀ» À§ÇÑ µ¥ÀÌÅͺ£À̽º ¾ÏȣȭÀÇ °³¿ä
    2) µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ ±â¼úÀÇ ¹®Á¦Á¡
    3) µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ ¹æ¹ý
    4) µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ ¾Ë°í¸®Áò Àû¿ë ¹× º¸¾È °í·Á»çÇ×
    3. µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦
    1) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦ ±¸¼º
    2) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦¸¦ À§ÇÑ ±¸¼º¹æ½Ä


    STEP 6 ³×Æ®¿öÅ© º¸¾È¹æ¾È

    1. ÀÎÅͳݺ¸¾È ÇÁ·ÎÅäÄÝ
    1) ÀÎÅÍ³Ý º¸¾È ÇÁ·ÎÅäÄÝ °³¿ä
    2) S-HTTP(Secure Hypertext Transfer Protocol)
    3) ³»¿ë ±â¹Ý º¸¾È¹æ½Ä PGP¿Í S/MIM
    4) SSL/TLS(Secure Socket Layer/Transport Layer Security)
    5) WTLS(Wireless Transport Layer Security)
    6) IPSec(IP Security)
    7) ALS(Application Layer Security)
    2. ¹«¼±·£ º¸¾È
    1) ¹«¼±·£ º¸¾ÈÀÇ °³¿ä
    2) ¹«¼±·£ º¸¾ÈÀÇ ¹®Á¦Á¡ ¹× ÁÖ¿ä Ç¥ÁØ
    3) WPA(Wi-Fi Protected Access) ¹«¼±·£ º¸¾È
    3. ¹æÈ­º®
    1) ¹æÈ­º®(Firewall)ÀÇ °³¿ä
    2) ¹æÈ­º® ±¸¼º¹æ¹ý ¹× Á¾·ù
    3) ¹æÈ­º®ÀÇ ¿î¿µ¹æ¹ý°ú ±¸Ãà½Ã °í·Á»çÇ×
    4. IDS
    1) IDS(Intrusion Detection System)ÀÇ °³¿ä
    2) IDSÀÇ µ¿ÀÛ°úÁ¤
    3) ÀÚ·á¿ø ºÐ¼® ¹æ¹ý¿¡ µû¸¥ ŽÁö¹æ¹ý ºÐ·ù
    4) Information Source¿¡ ÀÇÇÑ IDS ºÐ·ù(NIDS, HIDS, Hybrid IDS)
    5) ŽÁö ÈÄ º¸°í¿¡ ÀÇÇÑ ºÐ·ù
    5. Honeypot
    1) ħÀÔÀÚ¸¦ ¼ÓÀÌ´Â ÃֽŠħÀÔŽÁö ±â¹ý HoneypotÀÇ °³¿ä
    2) HoneypotÀÇ À§Ä¡ ¹× ÇüÅÂ
    6. Honeynet
    1) HoneynetÀÇ °³¿ä
    2) HoneynetÀÇ ±¸¼º
    7. IPS
    1) ´Éµ¿Àû ħÀÔ¹æ¾î½Ã½ºÅÛ IPS(Intrusion Protection System)ÀÇ °³¿ä
    2) NIPS¿Í HIPS
    3) IPS¿Í IDSÀÇ ºñ±³
    8. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®
    1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®(Web Application Firewall)ÀÇ °³¿ä
    2) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®ÀÇ ±¸¼º
    9. VPN
    1) VPN(Virtual Private Network)ÀÇ °³¿ä
    2) VPNÀÇ ºÐ·ù
    3) VPNÀÇ Åͳθµ ÇÁ·ÎÅäÄÝ
    4) Åͳθµ ±â¼ú»óÀÇ VPN Á¾·ù
    5) VPNÀÇ ±â´ëÈ¿°ú ¹× Ȱ¿ëºÐ¾ß
    10. L4/L7½ºÀ§Ä¡
    1) L4/L7 ½ºÀ§Ä¡ÀÇ °³³ä°ú ÁÖ¿ä±â´É


    STEP 7 ½Ã½ºÅÛ º¸¾È¹æ¾È

    1. Secure OS
    1) ¾ÈÀüÇÑ ½Ã½ºÅÛÀ» º¸ÀåÇÏ´Â Secure OSÀÇ °³¿ä
    2) Secure OSÀÇ º¸¾È Ä¿³Î°ú ÂüÁ¶ ¸ð´ÏÅÍ
    3) Secure OSÀÇ Á¦ÀÛ¹æ¹ý
    4) Secure OSÀÇ º¸¾È ÂüÁ¶¸ðµ¨(Reference Model)
    2. UTM
    1) ÅëÇÕ º¸¾È °ü¸®¸¦ À§ÇÑ UTM SystemÀÇ °³¿ä
    2) UTM SystemÀÇ ÁÖ¿ä Æ¯Â¡ ¹× ±¸¼º
    3) UTMÀÇ ÇöȲ ¹× Àü¸Á
    3. ESM
    1) ESM(Enterprise Security Management)ÀÇ °³³ä
    2) ESMÀÇ Çʿ伺
    3) ESM ±¸¼º ¹× ±¸¼º¸ðµ¨
    4) ESM Çٽɱâ¼ú
    5) ESM µµÀÔ È¿°ú
    4. PMS
    1) PMS(Patch Management System)ÀÇ °³¿ä
    2) PMSÀÇ ±¸¼º ¿ä¼Ò


    STEP 8 µðÁöÅÐ ÄÜÅÙÃ÷ º¸¾È

    1. DRM
    1) µðÁöÅÐ ÄÜÅÙÃ÷ÀÇ ¾ÈÀüÇϰí Åõ¸íÇÑ À¯ÅëÀ» À§ÇÑ DRMÀÇ °³¿ä
    2) DRM ±¸¼ºµµ ¹× ÇÁ·Î¼¼½º
    3) DRMÀÇ ÇÙ½É ±â¼ú¿ä¼Ò ¹× ½Ã½ºÅÛ ¿ä±¸»çÇ×
    4) DRMÀÇ ÇØ°á°úÁ¦ ¹× Ç¥ÁØÈ­ µ¿Çâ
    2. ¿öÅ͸¶Å·
    1) ¿öÅ͸¶Å·(Watermarking)ÀÇ °³¿ä
    2) ¿öÅ͸¶Å· ÇÊ¿ä±â¼ú
    3) ¿öÅ͸¶Å· Á¾·ù¿Í °í·Á»çÇ×
    3. ÇΰÅÇǸ°ÆÃ
    1) ÇΰÅÇÁ¸°ÆÃ(Fingerprinting)ÀÇ °³¿ä
    2) ÇΰÅÇÁ¸°ÆÃÀÇ °ø¸ð°ø°Ý°ú ÃßÀû ¿ä±¸»çÇ×
    4. CAS
    1) ¹æ¼ÛÄÜÅÙÃ÷ º¸¾ÈÀÇ °³¿ä
    2) CAS(Conditional Access System)ÀÇ °³¿ä
    3) CASÀÇ ±¸Á¶
    4) IPTV °üÁ¡¿¡¼­ÀÇ ¹æ¼ÛÄÜÅÙÃ÷ º¸¾È
    5) CAS¸¦ ÀÌ¿ëÇÑ IPTV º¸¾È ¹æ¾È
    5. °øÀÎÀüÀÚ¹®¼­ º¸°ü¼Ò
    1) ¾ÈÀüÇÑ ¹®¼­ °ü¸®¸¦ À§ÇÑ °øÀÎÀüÀÚ¹®¼­ º¸°ü¼ÒÀÇ °³¿ä
    2) °øÀÎÀüÀÚ¹®¼­ º¸°ü¼Ò ÁÖ¿ä ¾÷¹«±¸¼º°ú °øÀÎÀÎÁõ±â°ü°úÀÇ ºñ±³
    3) °øÀÎÀüÀÚ¹®¼­ º¸°ü¼ÒÀÇ ´Ü°èº° ¹ßÀü¹æÇâ ¹× È°¼ºÈ­ ¹æ¾È


    STEP 9 À§Çè°ü¸®

    1. À§Çè°ü¸®
    1) À§Çè°ü¸®ÀÇ °³¿ä
    2) À§Çè°ü¸®¸¦ À§ÇÑ ÀçÇØ¿Í Àå¾Ö
    2. BCP
    1) BCP(Business Continuity Planning)ÀÇ °³¿ä
    2) BCP ±¸ÃàÀýÂ÷
    3) BIA(Business Impact Analysis)
    4) Á¤¼ºÀû, Á¤·®Àû À§Çè ºÐ¼®
    3. DRS
    1) ÀçÇØº¹±¸ ½Ã½ºÅÛ DRSÀÇ °³¿ä
    2) ½Ã½ºÅÛ º¹±¸¼öÁØ À¯Çüº° ºñ±³
    3) ÀçÇØ º¹±¸ ½Ã½ºÅÛ ±¸Çö¹æ¹ý
    4) DRS ³×Æ®¿öÅ© Á¾·ù
    5) ÀçÇØº¹±¸ÀýÂ÷ ´Ü°è¿Í Ȱµ¿
    4. ISMS
    1) ISMS(Information Security Management System)ÀÇ °³¿ä
    2) ISMS ÀÎÁõÁ¦µµ
    3) ISMS ÀÎÁõ ÀýÂ÷
    5. ISO 27000
    1) Á¤º¸º¸È£°ü¸®½Ã½ºÅÛ ±¹Á¦Ç¥ÁØ ÆÐ¹Ð¸®
    6. RMS
    1) Á¾ÇÕÀ§Çè°ü¸®½Ã½ºÅÛ(RMS: Risk Management System)ÀÇ °³¿ä
    2) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ÇÁ·Î¼¼½º
    3) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ±¸¼º ±â´É
    7. ERM
    1) ERM(Enterprise Risk Management)ÀÇ °³¿ä
    2) ERM üÁ¦ ±¸Çö ÇÁ·Î¼¼½º
    3) ERM üÁ¦ ±¸Çö ¹× ½ÇÇà½Ã °í·Á»çÇ×


    STEP 10 º¸¾ÈÀÀ¿ë

    1. ÄÄÇ»ÅÍ Æ÷·»½Ä
    1) IT±â¹Ý Ãֽмö»ç±â¹ý ÄÄÇ»ÅÍ Æ÷·»½Ä(Computer Forensic)ÀÇ °³¿ä
    2) ÄÄÇ»ÅÍ Æ÷·»½ÄÀÇ ¿øÄ¢°ú ±â¼ú À¯Çü
    3) ÄÄÇ»ÅÍ Æ÷·»½Ä ÀýÂ÷¿Í Àû¿ë ¹æ¹ý
    4) ÄÄÇ»ÅÍ Æ÷·»½Ä ÇØ°á°úÁ¦ ¹× ÇöȲ
    2. CC
    1) ±¹°¡ °£ Á¤º¸º¸È£Á¦Ç° ÀÎÁõ ¹× Æò°¡¸¦ À§ÇÑ ±¹Á¦°øÅëÆò°¡±âÁØ CCÀÇ °³¿ä
    2) CC Æò°¡Ã¼°è ÇÁ·Î¼¼½º
    3) CC Æò°¡Ã¼°èÀÇ ±¸¼º¿ä¼Ò ¹× Æò°¡È°µ¿
    4) CCRA ±¸¼º ¹× ¿ªÇÒ°ú CCÀÇ ÇöȲ
    3. À¥ ¼­ºñ½º º¸¾È
    1) À¥ ¼­ºñ½º(Web Service) º¸¾ÈÀÇ °³¿ä
    2) Àü¼Û·¹º§¿¡¼­ÀÇ À¥ ¼­ºñ½º º¸¾È
    3) ¸Þ½ÃÁö ·¹º§ À¥ ¼­ºñ½º º¸¾È
    4) À¥ ¼­ºñ½º º¸¾È °í·Á»çÇ×
    5) À¥ ¼­ºñ½º º¸¾È Ç¥ÁØ ÇÁ·ÎÅäÄÝ
    4. XML º¸¾È
    1) XML ¼­¸í(XML Signature)
    2) XML ¾Ïȣȭ(XML Encryption)
    3) XML KMS(Key Management Specification)
    4) XACML(eXtensible Access Control Markup Language)
    5) SAML(Security Assertion Markup Language)
    5. À¥ ¼­ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
    1) À¥ ¼­ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
    6. °³ÀÎÁ¤º¸º¸È£
    1) À¯ºñÄõÅͽº ½Ã´ëÀÇ °³ÀÎÈ­ Á¤º¸ È¿°úÀûÀÎ Á¦¾î¼ö´Ü °³ÀÎÁ¤º¸º¸È£ °³¿ä
    2) °³ÀÎÁ¤º¸º¸È£ À̽´¿¡ µû¸¥ °³ÀÎÁ¤º¸ º¸È£±â¼ú
    3) °³ÀÎÁ¤º¸º¸È£ ¾ÆÅ°ÅØÃ³ ±¸Çö¹æ¾È
    4) °³ÀÎÁ¤º¸º¸È£ °ü·Ã Ç¥ÁØ ¹× ±¹°¡º° µ¿Çâ
    7. ÀÇ·áÁ¤º¸º¸È£
    1) u-Healthcare¸¦ À§ÇÑ ÇÙ½É ¼­ºñ½º ÀÇ·áÁ¤º¸º¸È£ÀÇ °³¿ä
    2) ÀÇ·áÁ¤º¸ º¸¾È Ư¼º ¹× º¸¾È À§Çù
    3) ÀÇ·áÁ¤º¸ º¸¾È ¹æ¾È
    4) ÀÇ·áÁ¤º¸º¸È£ ±â¼ú Ç¥Áذú ÇöȲ
    8. À¯ºñÄõÅͽº Á¤º¸º¸È£ Àü·«
    1) À¯ºñÄõÅͽº ÀÎÇÁ¶ó ȯ°æ¿¡¼­ÀÇ º¸¾È À§Çù
    2) ¾ÈÀüÇÑ À¯ºñÄõÅͽº ȯ°æÀ» À§ÇÑ ¹æ¾È
    3) EISA(Enterprise Information Security Architecture)


    STEP 11 Á¤º¸º¸¾È ½ÇÀü ¸ðÀǰí»ç Ç®ÀÌ

    Á¤º¸º¸¾È ½ÇÀü ¸ðÀǰí»ç Ç®ÀÌ


    ºÎ·Ï: ¼¼¸® Á¤º¸Ã³¸®±â¼ú»ç Á¤±Ô°úÁ¤

    ¹è¼Û ½Ã À¯ÀÇ»çÇ×

    - ¹Ýµð¾Ø·ç´Ï½º¿¡¼­ ±¸¸ÅÇϽеµ¼­´Â ¹°·ù ´ëÇà À§Å¹¾÷ü ¿õÁø ºÏ¼¾À» ÅëÇØ ¹è¼ÛµË´Ï´Ù.
     (¹è¼Û Æ÷Àå¿¡ "¿õÁø ºÏ¼¾"À¸·Î Ç¥±âµÉ ¼ö ÀÖ½À´Ï´Ù.)

    - ±¸¸ÅÇÑ »óǰÀÇ Ç°Áú°ú ¹è¼Û °ü·Ã ¹®ÀÇ´Â ¹Ýµð¾Ø·ç´Ï½º·Î ¹®ÀÇ ¹Ù¶ø´Ï´Ù.

    - õÀçÁöº¯ ¹× Åùè»çÀÇ »çÁ¤¿¡ µû¶ó ¹è¼ÛÀÌ Áö¿¬µÉ ¼ö ÀÖ½À´Ï´Ù.

    - °áÁ¦(ÀÔ±Ý) ¿Ï·á ÈÄ ÃâÆÇ»ç ¹× À¯Åë»çÀÇ »çÁ¤À¸·Î ǰÀý ¶Ç´Â ÀýÆÇ µÇ¾î »óǰ ±¸ÀÔÀÌ ¾î·Á¿ï ¼ö ÀÖ½À´Ï´Ù. (º°µµ ¾È³» ¿¹Á¤)

    - µµ¼­»ê°£Áö¿ªÀÇ °æ¿ì Ãß°¡ ¹è¼Ûºñ°¡ ¹ß»ýµÉ ¼ö ÀÖ½À´Ï´Ù.

    ¹Ýǰ/±³È¯

    »óǰ ¼³¸í¿¡ ¹Ýǰ/ ±³È¯ °ü·ÃÇÑ ¾È³»°¡ ÀÖ´Â °æ¿ì ±× ³»¿ëÀ» ¿ì¼±À¸·Î ÇÕ´Ï´Ù. (¾÷ü »çÁ¤¿¡ µû¶ó ´Þ¶óÁú ¼ö ÀÖ½À´Ï´Ù)

    ¹Ýǰ/±³È¯

    ¹Ýǰ/±³È¯
    ¹Ýǰ/±³È¯ ¹æ¹ý Ȩ > °í°´¼¾ÅÍ > ÀÚÁÖã´ÂÁú¹® ¡°¹Ýǰ/±³È¯/ȯºÒ¡± ¾È³» Âü°í ¶Ç´Â 1:1»ó´ã°Ô½ÃÆÇ
    ¹Ýǰ/±³È¯ °¡´É ±â°£ ¹Ýǰ,±³È¯Àº ¹è¼Û¿Ï·á ÈÄ 7ÀÏ À̳», »óǰÀÇ °áÇÔ ¹× °è¾à³»¿ë°ú ´Ù¸¦ °æ¿ì ¹®Á¦¹ß°ß ÈÄ 30ÀÏ À̳»¿¡ ½Åû°¡´É
    ¹Ýǰ/±³È¯ ºñ¿ë º¯½É ȤÀº ±¸¸ÅÂø¿ÀÀÇ °æ¿ì¿¡¸¸ ¹Ý¼Û·á °í°´ ºÎ´ã(º°µµ ÁöÁ¤ Åùè»ç ¾øÀ½)
    ¹Ýǰ/±³È¯ ºÒ°¡ »çÀ¯
    • ¼ÒºñÀÚÀÇ Ã¥ÀÓ »çÀ¯·Î »óǰ µîÀÌ ¼Õ½Ç ¶Ç´Â ÈÑ¼ÕµÈ °æ¿ì
    • ¼ÒºñÀÚÀÇ »ç¿ë, Æ÷Àå °³ºÀ¿¡ ÀÇÇØ »óǰ µîÀÇ °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì
    • º¹Á¦°¡ °¡´ÉÇÑ »óǰ µîÀÇ Æ÷ÀåÀ» ÈѼÕÇÑ °æ¿ì : ¿¹)¸¸È­Ã¥, ÀâÁö, È­º¸Áý µî
    • ½Ã°£ÀÇ °æ°ú¿¡ ÀÇÇØ ÀçÆÇ¸Å°¡ °ï¶õÇÑ Á¤µµ·Î °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì
    • ÀüÀÚ»ó°Å·¡µî¿¡¼­ÀÇ ¼ÒºñÀÚº¸È£¿¡ °üÇÑ ¹ý·üÀÌ Á¤ÇÏ´Â ¼ÒºñÀÚ Ã»¾àöȸ Á¦ÇÑ ³»¿ë¿¡ ÇØ´çµÇ´Â °æ¿ì
    • ÇØ¿ÜÁÖ¹® »óǰ(ÇØ¿Ü ¿ø¼­)ÀÇ °æ¿ì(ÆÄº»/ÈѼÕ/¿À¹ß¼Û »óǰÀ» Á¦¿Ü)
    ¼ÒºñÀÚ ÇÇÇØº¸»ó
    ȯºÒÁö¿¬¿¡ µû¸¥ ¹è»ó
    • »óǰÀÇ ºÒ·®¿¡ ÀÇÇÑ ¹Ýǰ, ±³È¯, A/S, ȯºÒ, ǰÁúº¸Áõ ¹× ÇÇÇØº¸»ó µî¿¡ °üÇÑ »çÇ×Àº
      ¼ÒºñÀÚ ºÐÀïÇØ°á ±âÁØ(°øÁ¤°Å·¡À§¿øÈ¸°í½Ã)¿¡ ÁØÇÏ¿© 󸮵Ê
    • ´ë±Ý ȯºÒ ¹× ȯºÒÁö¿¬¿¡ µû¸¥ ¹è»ó±Ý Áö±Þ Á¶°Ç, ÀýÂ÷ µîÀº ÀüÀÚ»ó°Å·¡ µî¿¡¼­ÀÇ
      ¼ÒºñÀÚ º¸È£¿¡ °üÇÑ ¹ý·ü¿¡ µû¶ó ó¸®ÇÔ
    ¹Ýǰ/±³È¯ ÁÖ¼Ò °æ±âµµ ÆÄÁֽà ¹®¹ß·Î 77, ¿õÁøºÏ¼¾(¹Ýµð¾Ø·ç´Ï½º)
    • ȸ»ç¸í : (ÁÖ)¼­¿ï¹®°í
    • ´ëÇ¥ÀÌ»ç : ±èÈ«±¸
    • °³ÀÎÁ¤º¸ º¸È£Ã¥ÀÓÀÚ : ±èÈ«±¸
    • E-mail : bandi_cs@bnl.co.kr
    • ¼ÒÀçÁö : (06168) ¼­¿ï °­³²±¸ »ï¼º·Î 96±æ 6
    • »ç¾÷ÀÚ µî·Ï¹øÈ£ : 120-81-02543
    • Åë½ÅÆÇ¸Å¾÷ ½Å°í¹øÈ£ : Á¦2023-¼­¿ï°­³²-03728È£
    • ¹°·ù¼¾ÅÍ : (10881) °æ±âµµ ÆÄÁֽà ¹®¹ß·Î 77 ¹Ýµð¾Ø·ç´Ï½º
    copyright (c) 2016 BANDI&LUNI'S All Rights Reserved