교육과정
학과 | 이수구분 | 학수번호 | 교과목명 | 학점(시간) | 비고 |
---|---|---|---|---|---|
정보보안전공 | 전선 | PBBB52626 | 시큐어코딩 | 2(2) | |
정보보안전공 | 전선 | PBBB52799 | 정보보호컨설팅 | 2(2) | |
정보보안전공 | 전선 | PBBB11997 | 네트워크보안 | 2(2) | |
정보보안전공 | 전선 | PBBB12131 | 시스템보안 | 2(2) | |
정보보안전공 | 전선 | PBBB38729 | 정보보호개론 | 2(2) | |
정보보안전공 | 전선 | PBBB38719 | 전자상거래보안 | 2(2) | |
정보보안전공 | 전선 | PBBB48596 | 정보보호관리체계(ISMS)인증 | 2(2) | |
정보보안전공 | 전선 | PBBB49919 | 융복합보안론 | 2(2) | |
정보보안전공 | 전선 | PBBB50526 | 개인정보보호 | 2(2) | |
정보보안전공 | 전선 | PBBB50794 | 암호이론및응용 | 2(2) | |
정보보안전공 | 전선 | PBBB50798 | 디지털포렌식응용 | 2(2) | |
정보보안전공 | 전선 | PBBB52621 | 정보보호정책과 법규 | 2(2) | |
정보보안전공 | 전선 | PBBB51828 | 모바일보안 | 2(2) | |
정보보안전공 | 전선 | PBBB50751 | 위험분석및관리 | 2(2) | |
정보보안전공 | 전선 | PBBB51889 | 최신인터넷해킹과대책 | 2(2) | |
정보보안전공 | 전선 | PBBB38728 | 정보보호특강 | 2(2) |
-
- 시큐어코딩 SECURE CODING
- 보안적인 요소를 고려하지 않고 설계되고 구현된 프로그램들은 취약점을 가지고 있을 수 있으며, 이후 치명적인 보안 문제를 발생시킨다. 보안문제가 발생한 후 문제를 해결하려고 하면 비용이 많이 들며 어떤 경우는 해결이 불가능 한 경우도 있다. 본 과목은 보안요소를 고려하여 프로그램을 설계하고 구현하는 방법에 대한 것이며, 이미 이전에 구현된 프로그램에 대하여 소스 수준에서 보안 위험성을 검토하는 기법을 이해한다.
-
- 정보보호컨설팅 SECURITY CONSULTING
- 정보보호관리체계에 대한 이론을 바탕으로 실제 관리체계를 수립하는 절차와 방법을 실습으로 진행하게 된다. 조직의 정보보호정책을 수립하고, 자산 현황을 조사하며, 자산에 대한 위협, 취약성, 대책을 적용한다. 그리고, 이를 토대로 위험을 산정한 후에 수용가능한 위험에 대한 대책을 내용으로 하는 마스터플랜을 수립하도록 한다. 실습은 정보보호관리체계 과목에서 학습한 이론을 중심으로 ISMS, ISO27001, G-ISMS, PIMS등을 그룹으로 나누어 실습하고 산출물에 대하여 발표와 토론으로 진행한다.
-
- 네트워크보안 NETWORK SECURITY
- 네트워크상에서 가용성을 저해하는 DoS, DDoS, Spoofing, Sniffing, Session hijacking, Wireless hacking등 공격기법을 익히고 이를 방어할 수 있는 Firewall, IDS, Honeypot 등의 기능에 대해서 학습한다. 또한, 네트워크의 기밀성, 무결성, 인증성을 보장하기 위한 암호화와 키분배 기법을 익히고 이를 활용하여 VPN 기능, 인증 방식, IPSec, SSL/TLS, Kerberos 인증, X.509, 보안메일, Radius 인증 등에 대한 기능을 익힌다.
-
- 시스템보안 SYSTEM SECURITY
- 기관이나 기업의 중요한 자산인 서버와 데이터베이스를 안전하게 보호하기 위한 다양한 최신 기술을 학습하는 것을 목표로 한다. 이를 위해서 서버보안과 데이터베이스 보안 두 개의 분야에서 각각의 보안 위협 등 공격기술과 보안취약점을 알아보고, 이에 대한 보안대책으로써 관리적 측면과 기술적 측면의 방법론을 학습한다. 또한 최신의 보안 이슈를 바탕으로 해당 기술과 솔루션 동향을 분석함으로써, 시스템 보안 기술에 대해서 보다 현실적이고 심도 있는 이해를 하도록 학습한다.
-
- 정보보호개론 INTRODUCTION TO INFORMATION SECURITY
- 정보보호를 위해서는 우선 공격 및 위협 기술에 대해서 잘 알아야 한다. 사례를 통해서 최근 유행하는 공격 기술을 살펴보고 대응 기술에 대해 설명할 것이다. 관련 기술들은 단말, 네트워크, 서버, 데이터베이스로 나누어서 분야별로 설명할 것이고, 분야별 보안 솔루션인 VPN, F/W, IDS, IPS, SecureOS, 보안DBMS 등의 기본 원리와 최근 상품들도 살펴 볼 것이다. 모든 것이 완비돼 있어도 관리가 되질 않으면 아무 효과가 없으므로 관리방안에 대한 것도 설명할 것이다. 그리고 국내외의 정보보호인증제도도 살핌으로써 정보보호 표준화 추세도 확인할 것이다. 또한 최근에 자주 발생하는 DDos공격에 대해서는 별도로 설명할 것이며, 예상되는 새로운 DDos 공격 가능 기술도 예측해 볼 것이다.
-
- 전자상거래보안 ELECTRONIC COMMERCE SECURITY
- 전자상거래에 있어 편의성과 보안성은 반비례한다. 이 과목에서는 전자상거래 보안의 개념과 필요성, 법적접근, 위협요소 및 정보보안기술에 대하여 다루게 된다. 전자상거래 보안의 위협요소로서는 개인정보보호 기술문제, 웹 보안상 문제, 결제보안 기술상 문제가 있다. 정보보안 기술와 관련하여서는 암호의 개념, 암호알고리즘, 암호프로토콜(방화벽) 및 관련 솔루션 등에 대해서 다룬다.
-
- 정보보호관리체계(ISMS)인증 INFORMATION SECURITY MANAGEMENT SYSTEM
- 정보를 보호하기 위해서는 Firewall, IDS, IPS 등 제품중심으로는 한계가 있으므로 종합적인 관점에서 보안대책을 수립하여야 한다. 종합적인 대책으로는 ISO표준인 ISO27001, 국내에도 도입된 ISMS와 더불어 개인정보보호관리체계인증(PIMS )등에 대하여 내용을 파악하고 이에 대한 차이점을 분석한다. 또한, 세부통제사항에 대하여 정확한 의미가 무엇이고 이를 구현하는 방법에는 어떤 것들이 있는지 학습한다.
-
- 융복합보안론 INTRODUCTION TO UBIQUITOUS SECURITY CONVERGERCE
- 최근 보안분야의 새로운 트랜드인 융복합 보안(Security Convergence)기술은 무엇인지를 학습한다. 이를 위해서 융복합 보안기술의 일반적인 개념과 적용 사례를 바탕으로, 물리적 보안과 정보보안의 융복합 측면의 보안기술, 보안기술과 비(非)IT산업의 융복합 측면의 보안기술 등을 학습한다. 또한 융복합 보안의 핵심 기술로 지능형 영상인식을 위한 이미지 프로세싱, 빅데이터 분석을 위한 메타 휴리스틱 등 알고리즘을 학습한다.
-
- 개인정보보호 PERSONAL INFORMATION PROTECTIO
- 점차 우리생활에서 인터넷과 함께 사물인터넷(IoT), 빅테이터 분석, 클라우드 컴퓨팅 등의 확산으로, 심각한 사회문제로 대두되는 각종 개인정보 사고에 대처하기 위하여 개인정보의 처리, 개인정보의 안전한 관리, 정보주체의 권리보장 등과, 개인정보 영향평가 기준, 그리고 감시카메라, 위치정보, 통신정보보호 등 개인정보와 밀접한 사생활 보호에 관련된 헌법 및 형법, 정보통신망법, 개인정보보호법 등을 고찰하고, 국내외의 개인정보보호 실태 등에 관하여 폭넓게 학습한다.
-
- 암호이론및응용 APPLIED CRYPTOGRAPHY
- 기밀성 보장을 위한 암호화로서 스트림암호, 블럭암호를 다루고, 블럭암호로서 대칭키 방식과 비대칭키 방식을 살펴본다. 또한 비대칭키 암호화를 위한 공개키기반 암호화에 대한 내용을 다루게 되며, 암호화를 위한 키 분배방식에 대하서도 RSA, ElGamal 방식 등을 다루게 된다. 응용분야로는 주요 암호프로토콜과 인증에 대하여 학습한다. 또한 인증은 메시지 인증과 사용자 인증에 대한 내용을 살펴보고, 주요 기술인 해쉬에 대한 기법과 종류, 장단점 등에 대하여 학습한다.
-
- 디지털포렌식응용 DIGITAL FORENSIC APPLICATION
- 디지털 증거의 증명력을 갖추기 위한 국내 형소법상 증거보존 절차와 필요조건, 기술적인 측면의 디지털 데이터가 저장되는 각종 시스템의 기본 원리와 분석방법 등을 학습하고 각종 포렌식 솔루션의 사용법을 통한 증거의 삭제파일 복구, 시그너쳐분석, 타임라인분석 등을 이해한다.
-
- 정보보호정책과법규 INFORMATION SECURITY POLICY AND COMPLIANCE
- 공공기관과 기업에서 중요한 정보 서비스 혹은 시스템을 안전하게 보호하고 신뢰하는 서비스를 제공하기 위해서는 C-I-A 즉, 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 보장해야 한다. 공공기관과 기업의 주요 정보 자산을 안전하고 효과적으로 보호하기 위한 정보보호정책과 법률 및지침 등을 학습하고 정책과 법규에 따른 정보보호대책(기술적, 관리적, 물리적)을 수립하는 방법과 지속적으로 관리 운영하기 위한 종합적인 방안을 학습한다.
-
- 모바일보안 MOBILE SECURITY
- 스마트 단말기기(노트북, 스마트폰, 스마트패드, 넷북, 웨어러블 등)의 급속한 보급 및 확산으로 이를 활용한 모바일 서비스가 늘어나면서 모바일 보안 위협에 대한 우려도 크게 대두되고 있다. 무선 LAN(WiFi), 이동통신망(3G/LTE/4G/5G), 모바일 서비스 등에서 발생할 수 있는 각종 보안 위협 요소와 대응 기술에 대해 학습한다.
-
- 위험분석및관리 RISK ANALYSIS
- 정보자산을 식별하고, 정보자산에 대한 위협 및 취약점을 분석한 후, Risk Analysis를 통한 Unacceptable Risk 및 Acceptable Risk를 도출하여 관리되어야 할 위험에 대한 세부 통제사항의 선택과 개선을 위한 방안을 제시하는 등, 위험으로부터 조직을 효과적으로 보호하기 위한 보안전문가로서의 정책적 마인드를 함양한다.
-
- 최신인터넷해킹과대책 NEW INTERNET HACKING AND MEASURE
- 인터넷 해킹에 대한 기본 지식을 습득하고, 최근 이슈가 되고 있는 최신 인터넷 해킹 동향을 파악한다. 주요 정보유출, 사이버테러 등에 이용되는 APT(Advanced Persistent Threat)공격, 봇넷(BotNet), 심리를 이용하는 사회공학 사이버 해킹 등에 대하여 이해하고 대응 방안 등에 대하여 폭넓게 학습한다.
-
- 정보보호특강 TOPICS IN INFORMATION SECURITY PROJECTS AND SEMINAR
- 정보의 수집과 이용, 제공, 위탁, 관리, 공개, 누출방지, 신고, 보호조치, 파기 등에 관한 전반적인 내용에 대해 다룬다. 아울러 정당한 권한이 없는 자가 정보통신망에 접근·침입하는 것을 방지하거나 대응하기 위한 정보보호시스템의 설치·운영 등 기술적·물리적 보호조치와 정보의 불법 유출·변조·삭제 등을 방지하기 위한 기술적 보호조치 등에 대해서도 다룬다. 또한 이용자의 정보보호 및 관련 인증에 대해서도 다룬다.