ÄÜÅÙÃ÷ »ó¼¼º¸±â
Á¤º¸Ã³¸®±â¼ú»ç º¸¾È(security) 3.0 - IT ¸®´õ½º Ŭ·´


Á¤º¸Ã³¸®±â¼ú»ç º¸¾È(security) 3.0 - IT ¸®´õ½º Ŭ·´

Á¤º¸Ã³¸®±â¼ú»ç º¸¾È(security) 3.0 - IT ¸®´õ½º Ŭ·´

<ÀÓÈ£Áø>,<¹é½ÅÇý> °øÀú | ÀÌ´ãºÏ½º(ÀÌ´ãBooks)

Ãâ°£ÀÏ
2016-06-13
ÆÄÀÏÆ÷¸Ë
ePub
¿ë·®
30 M
Áö¿ø±â±â
PC½º¸¶Æ®ÆùÅÂºí¸´PC
ÇöȲ
½Åû °Ç¼ö : 0 °Ç
°£·« ½Åû ¸Þ¼¼Áö
ÄÜÅÙÃ÷ ¼Ò°³
¸ñÂ÷
ÇÑÁÙ¼­Æò

ÄÜÅÙÃ÷ ¼Ò°³

ÀÌ Ã¥Àº IT READERS CLUB ½Ã¸®Áî Áß¿¡¼­ ¡®º¸¾È 3.0¡¯¿¡ ´ëÇÑ ±â¼ú¼­ÀÌ´Ù. º¸¾ÈÀº Á¤º¸½Ã½ºÅÛ»Ó¸¸ ¾Æ´Ï¶ó, »çȸ Àü ºÐ¾ß¿¡ °ÉÃÄ ÁÖ¸ñ¹Þ°í ÀÖ´Â ºÎºÐÀ̹ǷΠÁ¤º¸°ü¸® ¹× ÀüÀÚ°è»êÁ¶Á÷ÀÀ¿ë ±â¼ú»ç ½ÃÇè¿¡ ÃâÁ¦ºñÁßÀÌ Áõ°¡ÇÏ°í ÀÖ´Â Ãß¼¼ÀÌ´Ù. ÀÌÀü º¸¾È°ú¸ñÀÇ ±âÃâ¹®Á¦´Â ±âº»ÀûÀÎ °³³ä¼öÁØ¿¡ ´ëÇÑ °ÍÀ̾úÁö¸¸, ÃÖ±Ù Á¤º¸°ü¸® ¹× Á¶Á÷ÀÀ¿ë ±â¼ú»ç ±âÃâ¹®Á¦¸¦ º¸¸é, µ¥ÀÌÅͺ£À̽º, ¼ÒÇÁÆ®¿þ¾î, ½Ã½ºÅÛ¾ÆÅ°ÅØó, À¯ºñÄõÅͽº ³×Æ®¿öÅ© µî ´Ù¾çÇÑ ºÐ¾ß¿¡¼­ÀÇ º¸¾È°ü·Ã ¹®Á¦°¡ ¸¹ÀÌ ÃâÁ¦µÇ°í ÀÖ´Ù. º» Ã¥Àº ¼¼¸® ±â¼ú»çȸ¿¡¼­ °ú°Å ±â¼ú»ç ÀڷḦ Çõ½ÅÀûÀ¸·Î °³ÆíÇÑ Ã¥À¸·Î ±â¼ú»ç Ã¥À¸·Î´Â À¯ÀÏÇÏ°Ô ´ä¾ÈÇü ±¸Á¶¿Í ¼³¸íÇü ±¸Á¶ µÎ °¡Áö ÇüŸ¦ µ¿½Ã¿¡ °¡Áö¸ç Ãʺ¸ ¿¹ºñ ±â¼ú»ç¸¦ À§ÇØ ±¸¼ºµÇ¾ú´Ù.

¸ñÂ÷

STEP 1 Á¤º¸º¸È£

1. Á¤º¸º¸È£ÀÇ °³¿ä
2. Á¤º¸º¸È£ÀÇ ¸ñÀû(Á¶°Ç)
3. º¸¾ÈÀÇ À§ÇùÇüÅÂ
4. Á¤º¸º¸¾ÈÀÇ Ã¼°è

STEP 2 º¸¾ÈÀÇ Ãë¾àÁ¡(Á¤º¸È­ÀÇ ¿ª±â´É)

1. °ø°Ý°ú ÇØÅ·
1) °ø°Ý(Attacks)ÀÇ °³¿ä
2) ÇØÅ·(Hacking)ÀÇ °³¿ä
3) ÇØÅ· ´ëÀÀ ÀýÂ÷(±â¾÷°üÁ¡)
2. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý
1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý(À¥ ÇØÅ· ±â¹ý)
2) XSS(Cross Site Scripting)
3) SQL Injection
4) Buffer Overflow
3. »çÀ̹ö °ø°Ý
1) Sniffing Attack
2) Replay Attack
3) Spoofing Attack
4) IP Spoofing
5) Session Hijacking Attack(Man in the Middle Attack: Áß°£ÀÚ °ø°Ý)
6) DOS Attack(Denial Of Service: ¼­ºñ½º°ÅºÎ °ø°Ý)
7) IP Fragmentation Attack
8) ICMP Smurf Attack
9) SYN Flooding
10) DDoS(Distributed DoS)
11) DrDoS(Distributed Reflection DoS: Â÷¼¼´ë DoS °ø°Ý)
4. »çÀ̹ö ¹üÁË
1) ¹ÙÀÌ·¯½º, Æ®·ÎÀ̸ñ¸¶, ¿ú
2) ½ºÆÄÀÌ¿þ¾î
3) º¿³Ý(Bot Net)
4) Ransom-Ware
5) Pharming
6) Phishing
7) Spamming

STEP 3 Á¤º¸º¸È£ ±âº»¹æ¾È - ¾Ïȣȭ

1. ¾Ïȣȭ
1) ¾ÏȣȭÀÇ °³³ä
2) ¾Ïȣȭ ¹æ¹ý
3) ´ëĪŰ ¾Ïȣȭ
4) SEED
5) Å° ±³È¯
6) °ø°³Å° ¾Ïȣȭ
2. ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®
1) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®(Message Digest)ÀÇ °³³ä
2) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®ÀÇ Æ¯Â¡
3. PKI
1) PKI(Public Key Infrastructure)ÀÇ °³³ä
2) PKIÀÇ Çʿ伺(¸ñÀû)
3) PKIÀÇ ÀÎÁõ¼­(ÀÎÁõÅ°) ¹ß±Þ ±¸Á¶
4) PKIÀÇ ±¸¼º ¿ä¼Ò
5) PKI ¾ÆÅ°ÅØó(PKI ±¸¼º ¹æ¹ý)
6) PKIÀÇ °í·Á»çÇ×
7) PKIÀÇ È°¿ë
4. ÀüÀÚ¼­¸í
1) ÀüÀÚ¼­¸íÀÇ °³³ä
2) ÀüÀÚ¼­¸íÀÇ Æ¯Â¡(Á¶°Ç)
3) ÀüÀÚ¼­¸íÀÇ ±¸Á¶
5. WPKI, GPKI & NPKI
1) ¹«¼±È¯°æ¿¡¼­ ÀÎÁõÅ° °ü¸®¸¦ À§ÇÑ °³¿ä
2) WPKIÀÇ ÁÖ¿ä Ư¡ ¹× À¯¼± PKI¿ÍÀÇ ºñ±³
3) WPKIÀÇ ¹®Á¦Á¡ ÇØ°á¹æ¾È ¹× ÇöȲ
4) GPKI¿Í NPKI
6. PMI
1) ±ÇÇÑ°ü¸® ±â¹Ý±¸Á¶ PMIÀÇ °³¿ä
2) PMIÀÇ ÀÎÁõ¼­ ±¸Çö¹æ¹ý
3) PMIÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
4) PMI ¸ðµ¨
5) PKI¿Í PMIÀÇ ¿¬µ¿±¸Á¶
6) PMIÀÇ Ç¥ÁØÈ­ µ¿Çâ
7. KMI
1) Å° °ü¸® ±â¹Ý±¸Á¶ KMIÀÇ °³¿ä
2) KMIÀÇ ÁÖ¿äƯ¡ ¹× ±¸¼º¿ä¼Ò¿Í »ç¿ë½Ã ±â´ëÈ¿°ú
3) KMIÀÇ ±â´ëÈ¿°ú ¹× ±¸Ãà »ç·Ê ÇöȲ
8. Key Escrow
1) Å° °øŹ Key EscrowÀÇ °³¿ä
2) Key EscrowÀÇ ±¸¼º 󸮽à °í·Á»çÇ×

STEP 4 Á¤º¸º¸È£ ±âº»¹æ¾È - Á¢±ÙÅëÁ¦

1. Á¢±ÙÅëÁ¦
1) Á¢±ÙÅëÁ¦(Access Control)ÀÇ °³¿ä
2) Á¢±ÙÅëÁ¦ÀÇ ¿øÄ¢ ¹× ¸ðµ¨
3) Á¢±ÙÅëÁ¦ ¸ðµ¨
2. NAC
1) ³×Æ®¿öÅ© Á¢±ÙÁ¦¾î - NACÀÇ °³¿ä
2) NACÀÇ ±¸¼º ¹× ÁÖ¿ä Ư¡
3) NACÀÇ ÇØ°á°úÁ¦ ¹× ¹ßÀüÀü¸Á
3. »ýüÀνÄ
1) Àΰ£ »ýÈ°ÀÇ ¾ÈÀüÇÔ°ú Æí¸®ÇÔÀ» º¸ÀåÇÏ´Â º¸¾È±â¼ú-¹ÙÀÌ¿À ÀνÄÀÇ °³¿ä
2) »ýüÀÎ½Ä ÇÁ·Î¼¼½º
3) »ýüÀνÄÀÇ Á¾·ù
4) »ýüÀÎÁõÀÇ ¼º´ÉÆò°¡ Ç׸ñ
5) »ýüÀÎÁõÀÇ È°¿ë ºÐ¾ß
6) »ýüÀÎÁõÀÇ ÇÁ¶óÀ̹ö½Ã ħÇØ À§Ç輺
4. OTP
1) °³ÀÎÁ¤º¸ À¯Ãâ¿¡ ´ëÇÑ »ç¿ëÀÚ ÀÎÁõÀ» °­È­Çϱâ À§ÇÑ OTPÀÇ °³¿ä
2) OTP »ý¼º ¸Åü¿Í Á¾·ù
3) OTP »ý¼º ¹æ½Ä ±¸Á¶¿Í Á¾·ù
4) OTP µµÀԽà °í·Á»çÇ×°ú ÁÖ¿äÇöȲ
5. ½º¸¶Æ®Ä«µå
1) ¸¶ÀÌÅ©·Î ÇÁ·Î¼¼¼­ Chip°ú ¸Þ¸ð¸®¸¦ ³»ÀåÇÑ ½º¸¶Æ®Ä«µåÀÇ °³¿ä
2) ½º¸¶Æ®Ä«µåÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
3) ½º¸¶Æ®Ä«µåÀÇ Á¾·ù
4) ½º¸¶Æ®Ä«µå Á¦ÀÛ°úÁ¤
5) ½º¸¶Æ®Ä«µåÀÇ º¸¾È
6) ½º¸¶Æ®Ä«µåÀÇ È°¿ë »ç·Ê
6. i-PIN
1) ¾ÈÀüÇÑ ÀÎÅÍ³Ý ¼­ºñ½º »ç¿ëÀ» À§ÇÑ ÀÎÅÍ³Ý °³ÀÎ ½Äº° ¹øÈ£- i-PINÀÇ °³¿ä
2) i-PINÀÇ ÀÌ¿ë ¹æ¹ý ¹× ±âÁ¸ º»ÀÎ È®ÀÎ ¹æ½Ä°úÀÇ ºñ±³
3) i-PIN ÀÌ¿ë ½Ã ±â´ëÈ¿°ú ¹× ¼­ºñ½º
7. ¾ÆÀ̵ðÀÇ °ü¸®
1) ±âÁ¸ ¾ÆÀ̵ð °ü¸® ¹æ½ÄÀÇ ¹®Á¦
2) ´Ù¾çÇÑ »ç¿ëÀÚ ¾ÆÀ̵ð °ü¸® ±â¼ú
3) Open ID
8. SSO
1) È¿À²Àû ½Ã½ºÅÛ º¸¾ÈÀ» À§ÇÑ SSOÀÇ °³¿ä
2) SSO µ¿ÀÛ±¸Á¶ ¹× ½Ã½ºÅÛ ±¸Á¶µµ
9. IAM
1) IT¿î¿µ È¿À² °³¼±À» À§ÇÑ IAMÀÇ °³¿ä
2) IAM ±¸¼º(±â´É)
10. EAM
1) ÅëÇÕ ÀÎÁõ°ü¸®¸¦ À§ÇÑ EAMÀÇ °³¿ä
2) EAMÀÇ ÁÖ¿ä±â´É
3) EAMÀÇ °ü¸® ¿ä¼Ò
4) EAM °ü·Ã Ç¥Áرâ¼ú

STEP 5 µ¥ÀÌÅͺ£À̽º º¸¾È

1. µ¥ÀÌÅͺ£À̽º º¸¾È
1) µ¥ÀÌÅͺ£À̽º °ü¸® °³¿ä
2) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀÇ Á¾·ù ºñ±³ ? µ¥ÀÌÅÍ ¾Ïȣȭ, µ¥ÀÌÅÍ Á¢±Ù°¨»ç ¹× ÅëÁ¦
2. µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ
1) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀ» À§ÇÑ µ¥ÀÌÅͺ£À̽º ¾ÏȣȭÀÇ °³¿ä
2) µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ ±â¼úÀÇ ¹®Á¦Á¡
3) µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ ¹æ¹ý
4) µ¥ÀÌÅͺ£À̽º ¾Ïȣȭ ¾Ë°í¸®Áò Àû¿ë ¹× º¸¾È °í·Á»çÇ×
3. µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦
1) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦ ±¸¼º
2) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦¸¦ À§ÇÑ ±¸¼º¹æ½Ä

STEP 6 ³×Æ®¿öÅ© º¸¾È¹æ¾È

1. ÀÎÅͳݺ¸¾È ÇÁ·ÎÅäÄÝ
1) ÀÎÅÍ³Ý º¸¾È ÇÁ·ÎÅäÄÝ °³¿ä
2) S-HTTP(Secure Hypertext Transfer Protocol)
3) ³»¿ë ±â¹Ý º¸¾È¹æ½Ä PGP¿Í S/MIM
4) SSL/TLS(Secure Socket Layer/Transport Layer Security)
5) WTLS(Wireless Transport Layer Security)
6) IPSec(IP Security)
7) ALS(Application Layer Security)
2. ¹«¼±·£ º¸¾È
1) ¹«¼±·£ º¸¾ÈÀÇ °³¿ä
2) ¹«¼±·£ º¸¾ÈÀÇ ¹®Á¦Á¡ ¹× ÁÖ¿ä Ç¥ÁØ
3) WPA(Wi-Fi Protected Access) ¹«¼±·£ º¸¾È
3. ¹æÈ­º®
1) ¹æÈ­º®(Firewall)ÀÇ °³¿ä
2) ¹æÈ­º® ±¸¼º¹æ¹ý ¹× Á¾·ù
3) ¹æÈ­º®ÀÇ ¿î¿µ¹æ¹ý°ú ±¸Ãà½Ã °í·Á»çÇ×
4. IDS
1) IDS(Intrusion Detection System)ÀÇ °³¿ä
2) IDSÀÇ µ¿ÀÛ°úÁ¤
3) ÀÚ·á¿ø ºÐ¼® ¹æ¹ý¿¡ µû¸¥ ŽÁö¹æ¹ý ºÐ·ù
4) Information Source¿¡ ÀÇÇÑ IDS ºÐ·ù(NIDS, HIDS, Hybrid IDS)
5) ŽÁö ÈÄ º¸°í¿¡ ÀÇÇÑ ºÐ·ù
5. Honeypot
1) ħÀÔÀÚ¸¦ ¼ÓÀÌ´Â ÃֽŠħÀÔŽÁö ±â¹ý HoneypotÀÇ °³¿ä
2) HoneypotÀÇ À§Ä¡ ¹× ÇüÅÂ
6. Honeynet
1) HoneynetÀÇ °³¿ä
2) HoneynetÀÇ ±¸¼º
7. IPS
1) ´Éµ¿Àû ħÀÔ¹æ¾î½Ã½ºÅÛ IPS(Intrusion Protection System)ÀÇ °³¿ä
2) NIPS¿Í HIPS
3) IPS¿Í IDSÀÇ ºñ±³
8. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®
1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®(Web Application Firewall)ÀÇ °³¿ä
2) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æÈ­º®ÀÇ ±¸¼º
9. VPN
1) VPN(Virtual Private Network)ÀÇ °³¿ä
2) VPNÀÇ ºÐ·ù
3) VPNÀÇ Åͳθµ ÇÁ·ÎÅäÄÝ
4) Åͳθµ ±â¼ú»óÀÇ VPN Á¾·ù
5) VPNÀÇ ±â´ëÈ¿°ú ¹× È°¿ëºÐ¾ß
10. L4/L7½ºÀ§Ä¡
1) L4/L7 ½ºÀ§Ä¡ÀÇ °³³ä°ú ÁÖ¿ä±â´É

STEP 7 ½Ã½ºÅÛ º¸¾È¹æ¾È

1. Secure OS
1) ¾ÈÀüÇÑ ½Ã½ºÅÛÀ» º¸ÀåÇÏ´Â Secure OSÀÇ °³¿ä
2) Secure OSÀÇ º¸¾È Ä¿³Î°ú ÂüÁ¶ ¸ð´ÏÅÍ
3) Secure OSÀÇ Á¦ÀÛ¹æ¹ý
4) Secure OSÀÇ º¸¾È ÂüÁ¶¸ðµ¨(Reference Model)
2. UTM
1) ÅëÇÕ º¸¾È °ü¸®¸¦ À§ÇÑ UTM SystemÀÇ °³¿ä
2) UTM SystemÀÇ ÁÖ¿ä Ư¡ ¹× ±¸¼º
3) UTMÀÇ ÇöȲ ¹× Àü¸Á
3. ESM
1) ESM(Enterprise Security Management)ÀÇ °³³ä
2) ESMÀÇ Çʿ伺
3) ESM ±¸¼º ¹× ±¸¼º¸ðµ¨
4) ESM Çٽɱâ¼ú
5) ESM µµÀÔ È¿°ú
4. PMS
1) PMS(Patch Management System)ÀÇ °³¿ä
2) PMSÀÇ ±¸¼º ¿ä¼Ò

STEP 8 µðÁöÅÐ ÄÜÅÙÃ÷ º¸¾È

1. DRM
1) µðÁöÅÐ ÄÜÅÙÃ÷ÀÇ ¾ÈÀüÇÏ°í Åõ¸íÇÑ À¯ÅëÀ» À§ÇÑ DRMÀÇ °³¿ä
2) DRM ±¸¼ºµµ ¹× ÇÁ·Î¼¼½º
3) DRMÀÇ ÇÙ½É ±â¼ú¿ä¼Ò ¹× ½Ã½ºÅÛ ¿ä±¸»çÇ×
4) DRMÀÇ ÇØ°á°úÁ¦ ¹× Ç¥ÁØÈ­ µ¿Çâ
2. ¿öÅ͸¶Å·
1) ¿öÅ͸¶Å·(Watermarking)ÀÇ °³¿ä
2) ¿öÅ͸¶Å· ÇÊ¿ä±â¼ú
3) ¿öÅ͸¶Å· Á¾·ù¿Í °í·Á»çÇ×
3. ÇΰÅÇǸ°ÆÃ
1) ÇΰÅÇÁ¸°ÆÃ(Fingerprinting)ÀÇ °³¿ä
2) ÇΰÅÇÁ¸°ÆÃÀÇ °ø¸ð°ø°Ý°ú ÃßÀû ¿ä±¸»çÇ×
4. CAS
1) ¹æ¼ÛÄÜÅÙÃ÷ º¸¾ÈÀÇ °³¿ä
2) CAS(Conditional Access System)ÀÇ °³¿ä
3) CASÀÇ ±¸Á¶
4) IPTV °üÁ¡¿¡¼­ÀÇ ¹æ¼ÛÄÜÅÙÃ÷ º¸¾È
5) CAS¸¦ ÀÌ¿ëÇÑ IPTV º¸¾È ¹æ¾È
5. °øÀÎÀüÀÚ¹®¼­ º¸°ü¼Ò
1) ¾ÈÀüÇÑ ¹®¼­ °ü¸®¸¦ À§ÇÑ °øÀÎÀüÀÚ¹®¼­ º¸°ü¼ÒÀÇ °³¿ä
2) °øÀÎÀüÀÚ¹®¼­ º¸°ü¼Ò ÁÖ¿ä ¾÷¹«±¸¼º°ú °øÀÎÀÎÁõ±â°ü°úÀÇ ºñ±³
3) °øÀÎÀüÀÚ¹®¼­ º¸°ü¼ÒÀÇ ´Ü°èº° ¹ßÀü¹æÇâ ¹× È°¼ºÈ­ ¹æ¾È

STEP 9 À§Çè°ü¸®

1. À§Çè°ü¸®
1) À§Çè°ü¸®ÀÇ °³¿ä
2) À§Çè°ü¸®¸¦ À§ÇÑ ÀçÇØ¿Í Àå¾Ö
2. BCP
1) BCP(Business Continuity Planning)ÀÇ °³¿ä
2) BCP ±¸ÃàÀýÂ÷
3) BIA(Business Impact Analysis)
4) Á¤¼ºÀû, Á¤·®Àû À§Çè ºÐ¼®
3. DRS
1) ÀçÇغ¹±¸ ½Ã½ºÅÛ DRSÀÇ °³¿ä
2) ½Ã½ºÅÛ º¹±¸¼öÁØ À¯Çüº° ºñ±³
3) ÀçÇØ º¹±¸ ½Ã½ºÅÛ ±¸Çö¹æ¹ý
4) DRS ³×Æ®¿öÅ© Á¾·ù
5) ÀçÇغ¹±¸ÀýÂ÷ ´Ü°è¿Í È°µ¿
4. ISMS
1) ISMS(Information Security Management System)ÀÇ °³¿ä
2) ISMS ÀÎÁõÁ¦µµ
3) ISMS ÀÎÁõ ÀýÂ÷
5. ISO 27000
1) Á¤º¸º¸È£°ü¸®½Ã½ºÅÛ ±¹Á¦Ç¥ÁØ Æйи®
6. RMS
1) Á¾ÇÕÀ§Çè°ü¸®½Ã½ºÅÛ(RMS: Risk Management System)ÀÇ °³¿ä
2) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ÇÁ·Î¼¼½º
3) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ±¸¼º ±â´É
7. ERM
1) ERM(Enterprise Risk Management)ÀÇ °³¿ä
2) ERM üÁ¦ ±¸Çö ÇÁ·Î¼¼½º
3) ERM üÁ¦ ±¸Çö ¹× ½ÇÇà½Ã °í·Á»çÇ×

STEP 10 º¸¾ÈÀÀ¿ë

1. ÄÄÇ»ÅÍ Æ÷·»½Ä
1) IT±â¹Ý ÃֽŠ¼ö»ç±â¹ý ÄÄÇ»ÅÍ Æ÷·»½Ä(Computer Forensic)ÀÇ °³¿ä
2) ÄÄÇ»ÅÍ Æ÷·»½ÄÀÇ ¿øÄ¢°ú ±â¼ú À¯Çü
3) ÄÄÇ»ÅÍ Æ÷·»½Ä ÀýÂ÷¿Í Àû¿ë ¹æ¹ý
4) ÄÄÇ»ÅÍ Æ÷·»½Ä ÇØ°á°úÁ¦ ¹× ÇöȲ
2. CC
1) ±¹°¡ °£ Á¤º¸º¸È£Á¦Ç° ÀÎÁõ ¹× Æò°¡¸¦ À§ÇÑ ±¹Á¦°øÅëÆò°¡±âÁØ CCÀÇ °³¿ä
2) CC Æò°¡Ã¼°è ÇÁ·Î¼¼½º
3) CC Æò°¡Ã¼°èÀÇ ±¸¼º¿ä¼Ò ¹× Æò°¡È°µ¿
4) CCRA ±¸¼º ¹× ¿ªÇÒ°ú CCÀÇ ÇöȲ
3. À¥ ¼­ºñ½º º¸¾È
1) À¥ ¼­ºñ½º(Web Service) º¸¾ÈÀÇ °³¿ä
2) Àü¼Û·¹º§¿¡¼­ÀÇ À¥ ¼­ºñ½º º¸¾È
3) ¸Þ½ÃÁö ·¹º§ À¥ ¼­ºñ½º º¸¾È
4) À¥ ¼­ºñ½º º¸¾È °í·Á»çÇ×
5) À¥ ¼­ºñ½º º¸¾È Ç¥ÁØ ÇÁ·ÎÅäÄÝ
4. XML º¸¾È
1) XML ¼­¸í(XML Signature)
2) XML ¾Ïȣȭ(XML Encryption)
3) XML KMS(Key Management Specification)
4) XACML(eXtensible Access Control Markup Language)
5) SAML(Security Assertion Markup Language)
5. À¥ ¼­ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
1) À¥ ¼­ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
6. °³ÀÎÁ¤º¸º¸È£
1) À¯ºñÄõÅͽº ½Ã´ëÀÇ °³ÀÎÈ­ Á¤º¸ È¿°úÀûÀÎ Á¦¾î¼ö´Ü °³ÀÎÁ¤º¸º¸È£ °³¿ä
2) °³ÀÎÁ¤º¸º¸È£ À̽´¿¡ µû¸¥ °³°fÁ¤º¸ º¸È£±â¼ú
3) °³ÀÎÁ¤º¸º¸È£ ¾ÆÅ°ÅØó ±¸Çö¹æ¾È
4) °³ÀÎÁ¤º¸º¸È£ °ü·Ã Ç¥ÁØ ¹× ±¹°¡º° µ¿Çâ
7. ÀÇ·áÁ¤º¸º¸È£
1) u-Healthcare¸¦ À§ÇÑ ÇÙ½É ¼­ºñ½º ÀÇ·áÁ¤º¸º¸È£ÀÇ °³¿ä
2) ÀÇ·áÁ¤º¸ º¸¾È Ư¼º ¹× º¸¾È À§Çù
3) ÀÇ·áÁ¤º¸ º¸¾È ¹æ¾È
4) ÀÇ·áÁ¤º¸º¸È£ ±â¼ú Ç¥ÁØ°ú ÇöȲ
8. À¯ºñÄõÅͽº Á¤º¸º¸È£ Àü·«
1) À¯ºñÄõÅͽº ÀÎÇÁ¶ó ȯ°æ¿¡¼­ÀÇ º¸¾È À§Çù
2) ¾ÈÀüÇÑ À¯ºñÄõÅͽº ȯ°æÀ» À§ÇÑ ¹æ¾È
3) EISA(Enterprise Information Security Architecture)

STEP 11 Á¤º¸º¸¾È ½ÇÀü ¸ðÀÇ°í»ç Ç®ÀÌ

Á¤º¸º¸¾È ½ÇÀü ¸ðÀÇ°í»ç Ç®ÀÌ

ºÎ·Ï: ¼¼¸® Á¤º¸Ã³¸®±â¼ú»ç Á¤±Ô°úÁ¤