Àüü µµ¼­
IT¤ýº¸¾È
°æÁ¦¤ý°æ¿µ
µðÀÚÀΤýÀÏ·¯½ºÆ®
½ºÆ÷Ã÷
ž籤 ¡¤ ¿¡³ÊÁö
¿©Çà
Àڰݼ­¤ý¼öÇè¼­
ÀÚ±â°è¹ß
Ãë¹Ì
ÀâÁö¤ý¿ù°£Áö
 

IT ¡¤ º¸¾È

Àڰݼ­¤ý¼öÇè¼­ IT ¡¤ º¸¾È  
 
 

Á¤º¸º¸¾È°üÁ¦»ç 3±Þ



¡á ÁöÀºÀÌ : (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü/(ÁÖ)¿¡½º¸µÅ© ÆíÂù


¡á »çÀÌÁî : 185¡¿245mm


¡á ÆäÀÌÁö : 512ÂÊ


¡á ISBN : 978-89-94567-67-9 (94000)


¡á Ã¥¼Ò°³


Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀº 1, 2, 3±Þ°ú Çʱâ, ½Ç±â½ÃÇèÀ¸·Î ³ª´¶´Ù. ƯÈ÷ º¸º¸¾È°üÁ¦»ç 2±Þ ÀÚ°ÝÁõ ÃëµæÀÚ´Â ¡®±¹°¡»çÀ̹ö¾ÈÀü°ü¸®±ÔÁ¤¿¡ µû¶ó ÁöÁ¤µÈ 14°³ º¸¾È°üÁ¦ Àü¹®¾÷ü¡¯ µî º¸¾È°üÁ¦ °ü·Ã ¾÷Á¾¿¡ Ãë¾÷ ½Ã, °ø°ø±â°ü°ú ±â¾÷ÀÇ Á¤º¸º¸¾È °ü·Ã ½Ç¹«´ã´çÀÚ·Î Ãë¾÷ÀÌ À¯¸®ÇÏ´Ù.

















Á¤º¸º¸¾È°üÁ¦»ç 3±Þ ¿Â¶óÀÎ ±¸¸ÅÇϱâ





¡á Ã¥ ¼Ò°³


Â÷¼¼´ë Á¤º¸º¸È£ ÀÎÀç ¾ç¼ºÀ» À§ÇÑ Á¤º¸º¸¾È°üÁ¦»ç!


½Ç½Ã°£ Á¤º¸ º¸¾È°üÁ¦ÀÇ Á߿伺°ú Çʿ伺ÀÌ ³¯·Î Áõ´ëµÇ°í ÀÖ´Â Áö±Ý, ±â¾÷¿¡¼­´Â º¸¾È°üÁ¦ Àη ¼ö¿ä°¡ °è¼ÓÀûÀ¸·Î Áõ°¡ÇÏ°í ÀÖ´Ù. Á¤º¸º¸¾È°üÁ¦¶õ Á¤º¸½Ã½ºÅÛ¿¡ °¡ÇØÁö´Â º¸¾È À§ÇùÀ» 24½Ã°£ 365ÀÏ ½Ç½Ã°£À¸·Î ¸ð´ÏÅ͸µÇÏ¿© ¾ÇÀÇÀûÀÎ ½ºÄµ °ø°Ý, ÇØÅ· µî ´Ù¾çÇÑ Ä§ÇØ °ø°ÝÀ» ŽÁöÇÏ°í ´Ù¾çÇÑ Á¤º¸º¸È£ ¼Ö·ç¼Ç°ú Á¤º¸½Ã½ºÅÛ¿¡¼­ »ý¼ºµÇ´Â ·Î±×¸¦ ºÐ¼®ÇÏ¿© »çÀ̹ö À§Çù¿¡ ´ëÀÀÇÏ´Â °ÍÀ» ¸»ÇÑ´Ù.
2016³âºÎÅÍ ½ÃÇàµÇ´Â Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀº 1, 2, 3±Þ°ú Çʱâ, ½Ç±â½ÃÇèÀ¸·Î ³ª´¶´Ù. ƯÈ÷ Á¤º¸º¸¾È°üÁ¦»ç 2±Þ ÀÚ°ÝÁõ ÃëµæÀÚ´Â ¡®±¹°¡»çÀ̹ö¾ÈÀü°ü¸®±ÔÁ¤¿¡ µû¶ó ÁöÁ¤µÈ 14°³ º¸¾È°üÁ¦ Àü¹®¾÷ü¡¯ µî º¸¾È°üÁ¦ °ü·Ã ¾÷Á¾¿¡ Ãë¾÷ ½Ã, °ø°ø±â°ü°ú ±â¾÷ÀÇ Á¤º¸º¸¾È °ü·Ã ½Ç¹«´ã´çÀÚ·Î Ãë¾÷ÀÌ À¯¸®ÇÏ´Ù.



¡á ÃâÆÇ»ç ¸®ºä


Á¤º¸º¸¾È ÀÎÀç·Î ¼ºÀåÇϱâ À§ÇÑ Áö¸§±æ!


¡®Á¤º¸º¸¾È°üÁ¦»ç(Information Security Controller)¡¯´Â Á¤º¸ ½Ã½ºÅÛÀÇ ¼­¹ö(½Ã½ºÅÛ), ³×Æ®¿öÅ© Àåºñ ¹× Á¤º¸º¸¾È Àåºñ¿¡ ´ëÇÑ Àü¹®Áö½Ä°ú ¿î¿ë±â¼úÀ» °®Ãß°í ½Ç½Ã°£ Á¤º¸º¸¾È°üÁ¦ ±â¼ú°ú ´É·Â, º¸¾ÈÁ¤Ã¥ ¼ö¸³°ú º¸¾È´ëÃ¥ ±¸Çö, Ãë¾àÁ¡ Áø´Ü ¹× ħÇØ»ç°í ºÐ¼® ±â¼ú, Á¤º¸º¸È£°ü·Ã ¹ý±Ô Áؼö ¿©ºÎ µî ´Ù¾çÇÑ º¸¾ÈÀü¹® ´É·ÂÀ» º¸À¯ÇÏ°í »çÀ̹ö °ø°Ý¿¡ ´ëÇÑ ½Å¼ÓÇÏ°í Á¤È®ÇÑ ´ëÀÀ¾÷¹« ¼öÇà´É·ÂÀ» °®Ãß°í ÀÖ´Â ÀÚ¸¦ ¸»ÇÑ´Ù.

Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀº 1, 2, 3±Þ°ú Çʱâ½ÃÇè°ú ½Ç±â½ÃÇèÀ¸·Î ³ª´©¾îÁö¸ç, ÀÀ½ÃÀÚ°ÝÀº 1±ÞÀº 4³âÁ¦ ´ëÇÐ Á¹¾÷, 2±ÞÀº Àü¹®´ëÇÐ Á¹¾÷, 3±ÞÀº Á¦ÇÑÀÌ ¾øÀ¸¸ç, ½ÃÇè°ú¸ñÀº 1±ÞÀÇ °æ¿ì ¡âÀÌ·Ð ½ÃÇèÀº º¸¾È°üÁ¦ ÀϹÝ, º¸¾È°üÁ¦ ±â¼ú, º¸¾È°üÁ¦ ¿î¿ë, Ãë¾àÁ¡ Áø´Ü ±â¼ú, ħÇØ»ç°í ºÐ¼® ±â¼ú µî 5°ú¸ñÀ» Æò°¡ÇÏ°í ¡â½Ç¹«½ÃÇèÀ¸·Î ÁÖ°ü½Ä ÇÊ´äÇü, ±â¼ú½Ç¹«¸¦ Æò°¡ÇÑ´Ù. 2±ÞÀº À̷нÃÇèÀÇ 4°ú¸ñ°ú ½Ç¹«½ÃÇèÀ» Æò°¡ÇÏ°í, 3±ÞÀº À̷нÃÇè 3°ú¸ñ¸¸À» Æò°¡ÇÑ´Ù. ½ÃÇè½Ã°£Àº 150ºÐÀ̸ç ÇհݱâÁØÀº 100Á¡ ¸¸Á¡±âÁØ 60Á¡ ÀÌ»ó µæÁ¡ÇØ¾ß ÇÑ´Ù.

ÀÌ Ã¥Àº Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀ» ÃëµæÇϱâ À§ÇÑ °¡Àå ü°èÀûÀÎ ±³ÀçÀÌ´Ù. 1±ÇÀº ¡°1Æí º¸¾È°üÁ¦ ÀϹݡ±, ¡°2Æí º¸¾È°üÁ¦ ±â¼ú¡±, ¡°3Æí º¸¾È°üÁ¦ ¿î¿ë¡±À¸·Î, Á¤º¸º¸¾È°üÁ¦»ç 3±Þ Ãëµæ¿¡ ÇÊ¿äÇÑ ³»¿ëÀÌ ´ã°Ü ÀÖ´Ù. 2±ÇÀº ¡°4Æí Ãë¾àÁ¡ Áø´Ü ±â¼ú¡±(2±Þ), ¡°5Æí ħÇØ»ç°í ºÐ¼® ±â¼ú¡±(1±Þ)À¸·Î ±¸¼ºµÇ¾î ÀÖ´Ù.


±¸ ºÐ

1±Þ

2±Þ

3±Þ

¹®Á¦

À¯Çü

°ËÁ¤

½Ã°£

ÇÕ°Ý

±âÁØ

ÀϹÝ

ÁִϾî

Çʱâ

½ÃÇè

1. º¸¾È°üÁ¦ ÀϹÝ

20¹®Ç×

20¹®Ç×

20¹®Ç×

25¹®Ç×

°´°ü½Ä

4Áö

ÅÃÀÏÇü

150ºÐ

Æò±Õ 60Á¡ ÀÌ»ó

(°¢ °ú¸ñ´ç 40Á¡ ÀÌ»ó)

2. º¸¾È°üÁ¦ ±â¼ú

20¹®Ç×

20¹®Ç×

20¹®Ç×

25¹®Ç×

3. º¸¾È°üÁ¦ ¿î¿ë

20¹®Ç×

20¹®Ç×

20¹®Ç×

¡¿

4. Ãë¾àÁ¡ Áø´Ü±â¼ú

20¹®Ç×

20¹®Ç×

¡¿

5. ħÇØ»ç°íºÐ¼®±â¼ú

20¹®Ç×

¡¿

½Ç±â ½ÃÇè

(Á¤º¸º¸¾È°üÁ¦ ½Ç¹«)

°í±ÞÇü

Áß±ÞÇü

¡¿

ÁÖ°ü½Ä

ÇÊ´äÇü

180ºÐ

60Á¡ ÀÌ»ó

½ÃÇè Á¢¼ö

¿Â¶óÀÎ

¿Â¶óÀÎ

¿Â¶óÀÎ

¼öÇè¼­ Ç¥Áصµ¼­

950P

800P

500P

200P





¡á ÀúÀÚ ¼Ò°³


ÀúÀÚ : °øº´Ã¶ ¿Ü 6ÀÎ


°øº´Ã¶
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ´ëÇ¥ÀÌ»ç
Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ȸÀå
(ÁÖ)¿¡½º¸µÅ© ´ëÇ¥ÀÌ»ç


¿©µ¿±Õ
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
¢ßÀ̱۷ç½ÃÅ¥¸®Æ¼ º¸¾È°üÁ¦ ÆÀÀå


¹®¼ºÅÂ
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
³ªÀ̽ºÆò°¡Á¤º¸¢ß ÆÀÀå


¿À¿øö
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
¢ßÀ¯´ÏÆ÷ÀÎÆ® ºÎÀå


±èº´¸ð
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
¢ßKT ºÎ»ê³×Æ®¿öÅ© ¿î¿ëº»ºÎ Â÷Àå


±èÇü±¸
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
¢ßÇö´ë±×¸°Çªµå Â÷Àå


ÀÌ¿ø¿¬
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
¢ßÇѱ¹Á¤º¸±â¼ú´Ü ¼ö¼®ÄÁ¼³ÅÏÆ®


< ÆíÁý À§¿ø >


¹ÚÁ¾¹®

Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ºÎȸÀå
¢ßºñ¾ÆÀ̽ÃÅ¥¸®Æ¼ ´ëÇ¥ÀÌ»ç


½ÉÅüö
Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ¼ö¼®ºÎȸÀå
Àü)±¹°¡»çÀ̹ö¾ÈÀü¼¾ÅÍ »óȲ½ÇÀå


¿À¹ý¿µ
Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ÀÌ»ç
¢ßSKÀÎÆ÷¼½ ºÎÀå


ÀåÁø¼·
Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ÀÌ»ç
¢ß¾È·¦ Ã¥ÀÓÄÁ¼³ÅÏÆ®


< °¨¼ö À§¿ø >


Ȳ ÁØ

(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
¼­¿ï¿©ÀÚ´ëÇб³ Á¤º¸¹Ìµð¾î´ëÇÐ ±³¼ö


˟篚
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
°æ±â´ëÇб³ ÄÄÇ»ÅÍ°úÇаú ±³¼ö


Çѽ¹è
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
¾çÆò°íµîÇб³ ±³»ç


±è¼ºÃµ
(»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç
îñ)±ú²ýÇѹ̵ð¾î¸¦À§Çѱ³»ç¿îµ¿´ëÇ¥





¡á Â÷·Ê


Á¦1Æí º¸¾È°üÁ¦ ÀϹÝ

1Àå º¸¾È°üÁ¦ Á¤ÀÇ ¹× °³³ä
1.1 º¸¾È°üÁ¦ °³¿ä
Chapter 1. º¸¾È°üÁ¦ÀÇ Á¤ÀÇ ¹× °³³ä
Chapter 2. º¸¾È°üÁ¦¼¾ÅÍÀÇ ±â´É ¹× ¿ªÇÒ
Chapter 3. º¸¾È°üÁ¦¼¾ÅÍÀÇ ¾÷¹« ¼öÇà³»¿ë


1.2 º¸¾È°üÁ¦ ±¸¼º ¹× ¼­ºñ½º
Chapter 1. º¸¾È°üÁ¦ ½Ã½ºÅÛ
Chapter 2. º¸¾È°üÁ¦ ¼­ºñ½º À¯Çü
Chapter 3. º¸¾È°üÁ¦ ±¸¼º¿ä¼Ò


2Àå Á¤º¸º¸¾È ÀϹÝ
2.1 º¸¾È ÀÎÁõ ±â¼ú
Chapter 1. »ç¿ëÀÚ ÀÎÁõ±â¼ú
Chapter 2. ¸Þ½ÃÁö Ãâó ÀÎÁõ±â¼ú
Chapter 3. µð¹ÙÀ̽º ÀÎÁõ±â¼ú
Chapter 4. Kerberos ÇÁ·ÎÅäÄÝ


2.2 Á¢±ÙÅëÁ¦ Á¤Ã¥
Chapter 1. Á¢±ÙÅëÁ¦ Á¤Ã¥ ±¸¼º¿ä¼Ò
Chapter 2. ÀÓÀÇÀû Á¢±ÙÅëÁ¦Á¤Ã¥(DAC, Discretionary Access Control)
Chapter 3. °­Á¦Àû Á¢±ÙÅëÁ¦Á¤Ã¥(MAC : Mandatory Access Control)
Chapter 4. ¿ªÇÒ±â¹Ý Á¢±ÙÅëÁ¦Á¤Ã¥
Chapter 5. Á¢±ÙÅëÁ¦Çà·Ä°ú ACL


2.3 Å° ºÐ¹è ÇÁ·ÎÅäÄÝ
Chapter 1. KDC ±â¹Ý Å° ºÐ¹è
Chapter 2. Needham-Schroeder ÇÁ·ÎÅäÄÝ
Chapter 3. Diffie-Hellman ÇÁ·ÎÅäÄÝ
Chapter 4. RSA ÀÌ¿ë Å° ºÐ¹è ¹æ¹ý


2.4 ÀüÀÚ¼­¸í°ú °ø°³Å° ±â¹Ý±¸Á¶(PKI)
Chapter 1. ÀüÀÚÀÎÁõ¼­ ±¸Á¶
Chapter 2. ÀüÀÚ¼­¸í º¸¾È ¼­ºñ½º
Chapter 3. PKI ±¸¼º¹æ½Ä(°èÃþ, ³×Æ®¿öÅ©)
Chapter 4. CRL ±¸Á¶ ¹× ±â´É
Chapter 5. OCSP µ¿ÀÛÀýÂ÷


3Àå Á¤º¸º¸È£ °ü·Ã ¹ý±Ô
3.1 Á¤º¸Åë½Å¸Á ÀÌ¿ëÃËÁø ¹× Á¤º¸º¸È£ µî¿¡ °üÇÑ ¹ý·ü
Chapter 1. ¿ë¾îÀÇ Á¤ÀÇ
Chapter 2. Á¤º¸Åë½Å¸Á ¹× Á¤º¸º¸È£ µî ½ÃÃ¥
Chapter 3. °³ÀÎÁ¤º¸ º¸È£
Chapter 4. Á¤º¸Åë½Å¸ÁÀÇ ¾ÈÁ¤¼º È®º¸Á¶Ä¡
Chapter 5. Á¤º¸Åë½Å¸Á ħÇØ ÇàÀ§


3.2 Á¤º¸Åë½Å±â¹Ý º¸È£¹ý
Chapter 1. ¿ë¾îÀÇ Á¤ÀÇ
Chapter 2. ÁÖ¿äÁ¤º¸Åë½Å±â¹Ý½Ã¼³ º¸È£Ã¼°è
Chapter 3. ÁÖ¿äÁ¤º¸Åë½Å±â¹Ý½Ã¼³ÀÇ ÁöÁ¤°ú Ãë¾àÁ¡ ºÐ¼®
Chapter 4. ÁÖ¿äÁ¤º¸Åë½Å±â¹Ý½Ã¼³ÀÇ º¸È£ ¹× ħÇØ»ç°íÀÇ ´ëÀÀ


3.3 ±¹°¡»çÀ̹ö ¾ÈÀü°ü¸®±ÔÁ¤
Chapter 1. ¿ë¾îÀÇ Á¤ÀÇ
Chapter 2. »çÀ̹ö¾ÈÀü´ëÃ¥ÀÇ ¼ö¸³/½ÃÇà
Chapter 3. º¸¾È°üÁ¦ ¼³Ä¡¿î¿µ µî ±ÔÁ¤ Àü¹Ý


3.4 º¸¾È°üÁ¦ Àü¹®¾÷ü ÁöÁ¤¿ä°Ç
Chapter 1. º¸¾È°üÁ¦ Àü¹®¾÷üÀÇ ¿ä°Ç
Chapter 2. º¸¾È°üÁ¦ Àü¹®¾÷üÀÇ Æò°¡ µî


Á¦2Æí º¸¾È°üÁ¦ ±â¼ú
1Àå º¸¾È°üÁ¦ ±â¼ú
1.1 ŽÁöÆÐÅÏ È°¿ë
Chapter 1. ŽÁöÆÐÅÏ Á¤ÀÇ ¹× °³³ä
Chapter 2. ŽÁöÆÐÅÏ °³¹ß ¹× Àû¿ë


2Àå º¸¾È°üÁ¦ ·Î±× ºÐ¼®
2.1 º¸¾È°üÁ¦ ·Î±× ºÐ¼®
Chapter 1. º¸¾ÈÀåºñ ŽÁö·Î±× ºÐ¼®¹æ¹ý
Chapter 2. ¼­¹ö ¹× ³×Æ®¿öÅ© Àåºñ ·Î±× ºÐ¼®
Chapter 3. ESM ¹× SIEM µî ·Î±× ºÐ¼®


3Àå ¿î¿µÃ¼Á¦ ¹× ¼­¹ö º¸¾È
3.1 ¿î¿µÃ¼Á¦
Chapter 1. ¿î¿µÃ¼Á¦ °³³ä ¹× ±¸¼º
Chapter 2. ¿î¿µÃ¼Á¦(À©µµ¿ì, À¯´Ð½º, ¸®´ª½º µî) º¸¾È
Chapter 3. Ŭ¶óÀ̾ðÆ® ¹æÈ­º® ¼³Á¤ µî º¸¾È
Chapter 4. ¿î¿µÃ¼Á¦ ÀÎÁõ°ú Á¢±ÙÅëÁ¦
Chapter 5. ¼­¹ö º¸¾È¿ë S/W(¹«°á¼º Á¡°Ëµµ±¸ Ãë¾àÁ¡ Áø´Ü µµ±¸ µî) ¿î¿µ


4Àå ¾ÏÈ£ÇÐ
4.1 ¾ÏÈ£ ¾Ë°í¸®Áò
Chapter 1. ¾ÏÈ£ °ü·Ã ¿ë¾î
Chapter 2. ¾ÏÈ£ °ø°Ý¹æ½Ä
Chapter 3. ´ëĪŰ, °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ Æ¯Â¡
Chapter 4. ´ëĪŰ, °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ È°¿ë
Chapter 5. ½ºÆ®¸² ¾ÏÈ£ °³³ä
Chapter 6. ºí·Ï ¾ÏÈ£ °³³ä
Chapter 7. ºí·Ï ¾ÏÈ£ °ø°Ý
Chapter 8. ÀμöºÐÇØ ±â¹Ý °ø°³Å° ¾ÏÈ£¹æ½Ä
Chapter 9. ÀÌ»ê ·Î±× ±â¹Ý °ø°³Å° ¾ÏÈ£¹æ½Ä


4.2 ÇؽÃÇÔ¼ö¿Í ÀÀ¿ë
Chapter 1. ÇؽÃÇÔ¼ö ÀϹÝ
Chapter 2. Àü¿ë ÇؽÃÇÔ¼öº° Ư¡
Chapter 3. ¸Þ½ÃÁö ÀÎÁõ ÄÚµå(MAC)
Chapter 4. ÀüÀÚ¼­¸í
Chapter 5. Àº´Ð¼­¸í
Chapter 6. ÀÌÁß ¼­¸í


Á¦3Æí º¸¾È°üÁ¦ ¿î¿ë
1Àå º¸¾È°üÁ¦ ½Ã½ºÅÛ ¿î¿µ
1.1 ¹æÈ­º® ¿î¿µ
Chapter 1. ¹æÈ­º® ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. ¹æÈ­º® ŽÁö ·Î±× ºÐ¼®
Chapter 3. ¹æÈ­º®À» ÀÌ¿ëÇÑ °üÁ¦±â¼ú


1.2 ESM ¿î¿µ
Chapter 1. ESM ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. ESM ŽÁö ·Î±× ºÐ¼®
Chapter 3. ESMÀ» ÀÌ¿ëÇÑ °üÁ¦±â¼ú


1.3 IPS ¹× TMS ¿î¿µ
Chapter 1. IPS/TMS ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. IPS/TMS ŽÁö ·Î±× ºÐ¼®
Chapter 3. IPS/TMS¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú


1.4 DDoS ´ëÀÀÀåºñ ¿î¿µ
Chapter 1. DDoS Àåºñ ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. DDoS Àåºñ ŽÁö ·Î±× ºÐ¼®
Chapter 3. DDoS Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú


1.5 WIPS ¿î¿µ
Chapter 1. WIPS Àåºñ ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. WIPS Àåºñ ŽÁö ·Î±× ºÐ¼®
Chapter 3. WIPS Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú


2Àå º¸¾È ¹× Áö¿ø ½Ã½ºÅÛ ¿î¿µ
2.1 ¹é½Å
Chapter 1. ¹é½Å ½Ã½ºÅÛ ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. ¹é½Å ½Ã½ºÅÛ Å½Áö ·Î±× ºÐ¼®
Chapter 3. ¹é½Å ½Ã½ºÅÛ Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú


2.2 NAC ½Ã½ºÅÛ
Chapter 1. NAC ½Ã½ºÅÛ ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. NAC ½Ã½ºÅÛ Å½Áö ·Î±× ºÐ¼®
Chapter 3. NAC ½Ã½ºÅÛ Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú


2.3 ¸ÅüÁ¦¾î ½Ã½ºÅÛ µî
Chapter 1. ¸ÅüÁ¦¾î ½Ã½ºÅÛ ±â´É ¹× ÀÛµ¿¿ø¸®
Chapter 2. ¸ÅüÁ¦¾î ½Ã½ºÅÛ Å½Áö ·Î±× ºÐ¼®
Chapter 3. ¸ÅüÁ¦¾î ½Ã½ºÅÛ Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú


3Àå ³×Æ®¿öÅ© º¸¾È
3.1 ³×Æ®¿öÅ© ÀϹÝ
Chapter 1. TCP/IP ÀÏ¹Ý ¹× OSI 7 ·¹À̾î
Chapter 2. ³×Æ®¿öÅ© Àåºñ ÀÌÇØ
Chapter 3. ³×Æ®¿öÅ© ±â¹Ý ÇÁ·Î±×·¥ È°¿ë


3.2 ³×Æ®¿öÅ© ±â¹Ý °ø°Ý ÀÌÇØ
Chapter 1. ¼­ºñ½º°ÅºÎ(Dos) °ø°Ý ¹× DDoS °ø°Ý
Chapter 2. IP spoofing°ú Session hijackingÀÇ ¿ø¸® ¹× ½ÇÁ¦
Chapter 3. °¢Á¾ °ø°ÝÀÇ ÀÎÁö ¹× ÀÌÇØ
Chapter 4. Trojan, Exploit µî ½Äº°, ´ëó


¿¬½À¹®Á¦



 
 

¹è¼Û ¹æ¹ý : µµ¼­(Åùè), ¿ù°£Áö Á¤±â±¸µ¶(¿ìÆí)

¹è¼Û Áö¿ª : Àü±¹

¹è¼Û ºñ¿ë : ¹«·á

¹è¼Û ±â°£ : 1ÀÏ ~ 5ÀÏ

¹è¼Û ¾È³»

- »ê°£º®Áö³ª µµ¼­Áö¹æÀº º°µµÀÇ Ãß°¡±Ý¾×À» ÁöºÒÇÏ¼Å¾ß ÇÏ´Â °æ¿ì°¡ ÀÖ½À´Ï´Ù.

°í°´´Ô²²¼­ ÁÖ¹®ÇϽŠ»óÇ°Àº ÀÔ±Ý È®ÀÎÈÄ ¹è¼ÛÇØ µå¸³´Ï´Ù. ´Ù¸¸, »óÇ°Á¾·ù¿¡ µû¶ó¼­ »óÇ°ÀÇ ¹è¼ÛÀÌ ´Ù¼Ò Áö¿¬µÉ ¼ö ÀÖ½À´Ï´Ù.

 
 

±³È¯ ¹× ¹ÝÇ°ÀÌ °¡´ÉÇÑ °æ¿ì

- »óÇ°À» °ø±Þ ¹ÞÀ¸½Å ³¯·ÎºÎÅÍ 7ÀÏÀ̳» ´Ü, Æ÷ÀåÀ» °³ºÀÇÏ¿´°Å³ª Æ÷ÀåÀÌ ÈÑ¼ÕµÇ¾î »óÇ°°¡Ä¡°¡ »ó½ÇµÈ °æ¿ì¿¡´Â ±³È¯/¹ÝÇ°ÀÌ ºÒ°¡´ÉÇÕ´Ï´Ù.

- °ø±Þ¹ÞÀ¸½Å »óÇ° ¹× ¿ë¿ªÀÇ ³»¿ëÀÌ ±¤°í ³»¿ë°ú ´Ù¸£°Å³ª ´Ù¸£°Ô ÀÌÇàµÈ °æ¿ì¿¡´Â °ø±Þ¹ÞÀº ³¯·ÎºÎÅÍ 3¿ùÀ̳», ±×»ç½ÇÀ» ¾Ë°Ô µÈ ³¯·ÎºÎÅÍ 30ÀÏÀ̳»


±³È¯ ¹× ¹ÝÇ°ÀÌ ºÒ°¡´ÉÇÑ °æ¿ì

- °í°´´ÔÀÇ Ã¥ÀÓ ÀÖ´Â »çÀ¯·Î »óÇ°µîÀÌ ¸ê½Ç ¶Ç´Â ÈÑ¼ÕµÈ °æ¿ì. ´Ü, »óÇ°ÀÇ ³»¿ëÀ» È®ÀÎÇϱâ À§ÇÏ¿© Æ÷Àå µîÀ» ÈѼÕÇÑ °æ¿ì´Â Á¦¿Ü

- Æ÷ÀåÀ» °³ºÀÇÏ¿´°Å³ª Æ÷ÀåÀÌ ÈÑ¼ÕµÇ¾î »óÇ°°¡Ä¡°¡ »ó½ÇµÈ °æ¿ì

  (¿¹ : °¡ÀüÁ¦Ç°, ½ÄÇ°, À½¹Ý µî, ´Ü ¾×Á¤È­¸éÀÌ ºÎÂøµÈ ³ëÆ®ºÏ, LCD¸ð´ÏÅÍ, µðÁöÅÐ Ä«¸Þ¶ó µîÀÇ ºÒ·®È­¼Ò¿¡ µû¸¥ ¹ÝÇ°/±³È¯Àº Á¦Á¶»ç ±âÁØ¿¡ µû¸¨´Ï´Ù.)

- °í°´´ÔÀÇ »ç¿ë ¶Ç´Â ÀϺΠ¼Òºñ¿¡ ÀÇÇÏ¿© »óÇ°ÀÇ °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì ´Ü, È­ÀåÇ°µîÀÇ °æ¿ì ½Ã¿ëÁ¦Ç°À» Á¦°øÇÑ °æ¿ì¿¡ ÇÑ ÇÕ´Ï´Ù.

- ½Ã°£ÀÇ °æ°ú¿¡ ÀÇÇÏ¿© ÀçÆǸŰ¡ °ï¶õÇÒ Á¤µµ·Î »óÇ°µîÀÇ °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì

- º¹Á¦°¡ °¡´ÉÇÑ »óÇ°µîÀÇ Æ÷ÀåÀ» ÈѼÕÇÑ °æ¿ì

  (ÀÚ¼¼ÇÑ ³»¿ëÀº °í°´¹®ÀÇ 1:1 »ó´ãÀ» ÀÌ¿ëÇØ Áֽñ⠹ٶø´Ï´Ù.)


¡Ø °í°´´ÔÀÇ ¸¶À½ÀÌ ¹Ù²î¾î ±³È¯, ¹ÝÇ°À» ÇÏ½Ç °æ¿ì »óÇ°¹Ý¼Û ºñ¿ëÀº °í°´´Ô²²¼­ ºÎ´ãÇÏ¼Å¾ß ÇÕ´Ï´Ù.

  (»ö»ó ±³È¯, »çÀÌÁî ±³È¯ µî Æ÷ÇÔ)

 

 
 
 
ȸ»ç¼Ò°³ ÀÌ¿ë¾È³» ¼³¹®Á¶»ç ±¤°í/Á¦ÈÞ¹®ÀÇ °í°´Áö¿ø ÀÌ¿ë¾à°ü °³ÀÎÁ¤º¸Ãë±Þ¹æħ

ȸ»ç¸í : (ÁÖ)ÀÎÆ÷´õ ´ëÇ¥ÀÚ : ÃÖÁ¤½Ä »ç¾÷ÀÚµî·Ï¹øÈ£ : 105-86-27410 ¼­¿ï½Ã ¸¶Æ÷±¸ ¸¶Æ÷´ë·Î 25 (¸¶Æ÷µ¿, ½ÅÇѵ𿥺ôµù 13Ãþ) Åë½ÅÆǸž÷½Å°í : 2013-¼­¿ï¸¶Æ÷-1272

TEL : 02-719-6933 FAX : 02-715-8245 E-mail : tax@infothe.com

Copyright (c) INFOTHE CO., LTD. All rights reserved.