1. |
|
오리엔테이션 |
정보보안 개론 교과과정에 대해서 이해한다. 교재 소개를 통한 수업 내용을 이해한다.정보보안 개론 |
|
|
|
해킹과 보안의 역사 |
정보 보안의 필요성을 알아본다.
정보 보안의 의미를 이해한다.
해킹과 보안의 역사를 알아본다(~1980년대 전반) |
|
|
|
해킹과 보안의 역사(1980년 중반 이후) |
해킹과 보안의 역사를 알아본다(1980년대 후반 ~) 시대별 정보 보안의 주요 이슈를 이해한다. 시대별 정보보안의 특징을 이해한다. |
|
2. |
|
보안관련법 |
보안 전문가로 올바르게 성장할 수 있는 의식을 갖춘다.
정보통신 윤리강령을 이해한다.
컴퓨터윤리기관의 윤리강령 10계명을 이해한다. |
|
|
|
해킹관련관련법령 |
보안 전문가로 올바르게 성장할 수 있는 의식을 갖춘다.
해킹관련 법령을 이해한다.
개인정보침해 관련 법령을 이해한다. |
|
|
|
인터넷 사기 관련 법령 |
보안 전문가로 올바르게 성장할 수 있는 의식을 갖춘다.
인터넷 사기관련 법령을 이해한다.
저작권 침해 관련 법령을 이해한다. |
|
3. |
|
네트워크 기초 OSI 7 계층 1 (1~3계층) |
네트워크의 기초 개념을 이해한다
OSI 7계층의 세부 동작을 이해한다
OSI 7계층 1~3계층을 이해한다 |
|
|
|
네트워크 기초 OSI 7 계층 1 (4~7계층) |
OSI7계층을 이해한다
OSI 7계층(4~7계층)의 세부 동작을 이해한다
3way Handshaking을 이해한다 |
|
|
|
서비스거부 공격 |
서비스 거부(DOS) 공격의 세부 동작을 이해한다.
서비스 거부 공격의 종류와 방법을 살펴본다
서비스 거부 공격 대응 방법에 대해서 이해한다 |
|
4. |
|
스니핑 |
스니핑의 세부 동작을 이해한다.
스니핑 공격의 종류와 방법을 살펴본다
스니핑 공격에 대한 대응 방법에 대해서 이해한다 |
|
|
|
스푸핑 |
스푸핑의 세부 동작을 이해한다.
스푸핑 공격의 종류와 방법을 살펴본다
스푸핑 공격에 대한 대응 방법에 대해서 이해한다 |
|
|
|
세션하이재킹, 무선랜 보안 |
세션하이재킹에 대해 이해한다.
무선랜 보안기술의 종류와 방법을 살펴본다
무선랜 보안 설정사항에 대해 이해한다 |
|
5. |
|
운영체제 기능 및 프로세스 |
운영체제에 대해서 이해한다.
운영체제의 구성요소와 기능을 이해한다. 운영체제별 프로세스를 이해한다. |
|
|
|
시스템 CPU와 레지스터 |
80×86 시스템CPU의 구조를 이해한다.
80×86 시스템의 메모리 구조를 이해한다. 80×86 시스템의 메모리 동작 원리를 이해한다. |
|
|
|
시스템 메모리 구조 및 프로그램 실행코드 |
컴퓨터의 기본 구조를 살펴본다.
시스템 메모리 구조를 이해한다.
프로그램 실행코드를 이해한다. |
|
6. |
|
셀 및 프로세스 권한 과 SetUID |
컴퓨터의 기본 구조를 살펴본다.
셀에 대해서 이해한다.
프로세스 권한과 SetUID를 이해한다. |
|
|
|
버퍼 오버플로우 |
버퍼에 대해서 이해한다.
버퍼 오버플로우의 원리를 이해한다.
버퍼 오버플로우의 공격을 이해한다. |
|
|
|
백도어 |
백도어의 종류를 이해한다
운영체제에 따른 백도어의 종류를 이해한다. 백도어에 대한 보안 대책을 수립할 수 있다. |
|
7. |
|
포맷스트링 공격 |
포맷스트링을 이해한다.
포맷스트링 문자의 종류를 이해한다.
포맷스트링 공격을 이해한다. |
|
|
|
시스템 CPU와 레지스터 |
인터넷의 역사를 이해한다.
웹 서비스를 이해한다.
웹 사이트 정보수집 방법을 이해한다. |
|
|
|
구글 검색 및 파일접근 |
구글 검색엔진을 이해한다.
구글과 같은 검색엔진을 통해 정보를 수집하는 방법을 알아본다.
웹 해킹에서 파일 접근과 관련된 공격을 살펴본다. |
|
8. |
|
리버스 텔넷 및 인증우회와 패킷변조 |
리버스 텔넷을 이해한다.
인증우회를 이해한다.
패킷변조를 이해한다. |
|
|
|
XSS 공격 |
XSS에 대해서 이해한다.
쿠키에 대해서 이해한다.
쿠기 공격을 이해한다. |
|
|
|
SQL 삽입 공격 |
SQL 쿼리문에 대해서 이해한다.
SQL 삽입 공격에 대해서 이해한다.
SQL 삽인공격의 대응 방법을 이해한다. |
|
9. |
|
악성코드의 역사 및 분류 |
악성 코드의 종류와 그 특성을 알아본다. 악성코드의 역사에 대해서 이해한다. 악성코드의 분류를 이해한다. |
|
|
|
정보 보안 개론 6장 |
바이러스에 대해서 이해한다.
바이러스의 세대별 특징을 이해한다.
차세대 바이러스를 이해한다. |
|
|
|
웜과 스파이웨어 |
웜에 대해서 이해한다.
백도어에 대해서 이해한다.
스파이웨어에 대해서 이해한다. |
|
10. |
|
암호의 발전사 및 대칭 암호화 |
암호의 필요성을 알아본다.
암호화와 복호화의 의미를 이해한다.
대칭 암호화 방식을 이해한다. |
|
|
|
비대칭 암호화 및 해시 |
비대칭 암호화 방식을 이해한다.
해시 암호화 방식을 이해한다.
데이터베이스 해시를 이해한다. |
|
|
|
공개키 기반 구조 및 공인인증서 |
공개키 기반 구조를 이해한다.
공인인증서에 대해 알아본다.
공인인증서의 생성 폐기에 대해서 이해한다. |
|
11. |
|
전자서명, 전자봉투, 신용카드 |
전자서명에 대해서 이해한다.
전자봉투에 대해서 이해한다.
신용카드 처리에 대해서 이해한다. |
|
|
|
전자화폐, 워터마크, 암호화 통신 |
전자화폐에 대해서 이해한다.
워터마크와 스테가노그라피에 대해서 이해한다.
암호화 통신에 대해서 이해한다. |
|
|
|
계정과 패스워드 세션 관리 |
계정과 패스워드의 중요성을 이해한다.
적절한 패스워드 설정 방법을 익힌다.
세션의 의미와 관리 방법을 살펴본다. |
|
12. |
|
접근제어와 권한관리 |
접근제어에 대해서 이해한다.
권한관리에 대해서 이해한다.
운영체제의 권한관리에 대해서 이해한다. |
|
|
|
인증 시스템 및 방화벽과 침입탐지 시스템 |
생체 인식의 종류와 방법을 알아본다.
방화벽의 기능과 목적을 이해한다.
침입탐지 시스템의 기능과 목적을 이해한다. |
|
|
|
침입차단 시스템 및 VPN 과 출입통제 |
VPN 의 기능과 목적을 이해한다.
출입통제 및 모니터링 시스템의 종류와 그 기능을 살펴본다.
백신 및 DRM, ESM 등의 보안 솔루션의 기능을 알아본다.
보안 솔루션을 이해하고, 이를 구성할 수 있다. |
|
13. |
|
침입대응과 포렌직 |
침입 사고 발생시 적절한 대응 절차를 알아본다. 포렌직의 절차를 알아본다. 포렌직을 통해 얻은 증거가 가지는 법적인 의미를 이해한다. |
|
|
|
사이버 수사기구 및 증거수집 |
침입 사고 발생시 적절한 대응 절차를 알아본다. 포렌직의 절차를 알아본다.
포렌직을 통해 얻은 증거가 가지는 법적인 의미를 이해한다. 네트워크 및 시스템에서 얻을 수 있는 증거를 살펴본다 |
|
|
|
사회공학 기법 |
사회 공학이 가지는 위험을 이해한다.
여러 가지 사회공학 기법을 알아본다.
사회공학 기법에 대응하는 방법을 익힌다. |
|
14. |
|
보안 정책 |
보안 정책의 의미와 그 절차를 이해한다보안 정책서에 포함되어야 할 내용을 살펴본다.
보안 정책 서식에 대해서 이해한다. |
|
|
|
보안조직과 접근제어 모델 |
효과적인 보안 정책을 운용하기 위한 보안 조직의 구성을 알아본다.
접근제어 모델을 알아본다.
내부통제를 이해한다. |
|
|
|
보안인증과 보안프레임워크 |
보안인증에 대해서 이해한다.
인증별 보안등급을 이해한다.
보안 프레임워크에 담긴 보안의 각 요소를 살펴본다. |
|
15. |
|
보안 전문가 요건 및 자격증 |
보안 전문가로 성장하기 위한 방법을 모색한다. 보안 전문가로 성장하기 위해 배워야 할 것을 알아본다. 자신에게 적합한 보안 및 IT 관련 자격증에는 무엇이 있는지 파악한다. |
|
|
|
1~8주차 정리 |
정보보안의 세계, 법과 윤리에 대해서 정리한다.
네트워크 보안, 코드 보안에 대해서 정리한다.
인터넷 보안에 대해서 정리한다 |
|
|
|
9~15주차 정리 |
악성코드와 암호에 대해서 정리한다.
시스템 보안 및 침입 대응에 대해서 정리한다. 사회공학 및 조직정책에 대해서 정리한다. |
|