SlideShare une entreprise Scribd logo
1  sur  75
Télécharger pour lire hors ligne
꿈을 
달려라.
보안읽어주는남자 
최종정리 
SecurityplusUnion Academy
학습개요 
오늘은스터디의목표를되돌아보고, 
학습주요내용을다시짚어봅니다.
1. 스터디의목표
위험은자신이무엇을하는지 
모르는데서온다. 
-아인슈타인
우리가공부해야할보안은어떠한것들이있을까? 
보안은어디서부터어떻게공부하면될까? 
내가뭘잘하는지모르겠어.. 무엇에집중해야되지? 
가장좋은그릇보다내게맞는그릇을찾아야합니다.
방 
향 
성 
보안입문 
웹 
시스템 
네트워크 
프로그래밍 
ISMS 
법
보안전문가 
개발자 
경영자 
전문용어를쉽게 
모호한것을명확하게
보안전문가는 
법적인규제를이해하고, 비용효율적인기업의대책을마련해야한다. 
또한대책의이행을위하여경영자와기업의인식을바꿔야하기때문에사람과조직을이해하려는노력도필요하다. 
-Richard
2. 학습주요내용 
10
우리스터디의범위를확인해봅니다. 
정보보호관리체계스터디에서다룬주제를한번볼까요?
스터디범위 
ISMS(정보보호관리체계) 
구성(5개분야) 
-정보보호정책수립 
-경영진, 조직구성 
-위험관리 
-정보보호대책구현 
-사후관리
PIMS(개인정보보호관리체계) 
구성(3개분야) 
-개인정보관리과정 
-개인정보보호대책 
-개인정보생명주기 
스터디범위
ISO27001(정보보호국제표준) 
구성(11개분야) 
-정보보호정책 
-정보보호조직 
-자산관리 
-인적자원보안 
-물리적보안 
-통신및운영관리등 
스터디범위
법(일반법과특별법) 
구성 
-개인정보보호법 
-정보통신망법 
-신용정보보호법 
-전자거래법 
-위치정보법 
-전기통신사업법 
-기타회사에따라.. 
일반법 
특별법 
스터디범위
CISSP(국제정보보호전문가) 
구성(10개분야) 
-접근통제 
-암호학 
-운영보안 
-통신, 네트워크보안 
-물리적보안 
-법등 
스터디범위
정보보호관리체계 
범위에대해살펴보았습니다. 
각도메인의 
핵심내용만 
간단하게되짚어봅니다.
2-1. 접근통제 
18
접근통제 
자원에대한식별과접근통제기법에대해살펴봅니다.
접근통제와통제 
Access Control 
물리보안 
경비원 
Locks 
CCTV 
Token 
관리보안 
보안정책 
보안인식 
자산분류 
직무분리 
기술보안 
암호화 
접근통제S/W 
인증매커니즘 
백신 
Control (Access Control을보완한다) 
예방통제 
탐지통제 
교정통제 
방화벽 
보안인식교육 
정책/절차 
“Inhibit” 
(저지하다) 
침입탐지시스템 
임계치/클리핑레벨 
감사증적/로그 
“Identify” 
(확인하다) 
허니팟 
BCP/DRP 
백업 
“Diminish” 
(줄이다)
보안의설계 
Cost 
Overlap 
Work Factor 
Defense-in-Depth (Multi-level Security) 
Open Design 
시스템설계는공개가가능해야한다. 
“보안은암호학적키의비밀성에의존해야한다.”
인증분류 
인증구분 
설명 
기반 
종류 
Type 1 인증 
Something you know 
지식기반 
패스워드, PIN 
Type 2 인증 
Something you have 
소유기반 
스마트카드, 토큰 
Type 3 인증 
Something you are 
존재기반 
홍채, 지문, 정맥 
Type 4 인증 
Something you do 
행동기반 
음성, 서명 
다중체계인증(서로Type 달라야한다.)
침입탐지시스템 
자료수집위치에따른분류 
* H-IDS : 호스트자원사용실태를분석하여탐지. 
* N-IDS : 네트워크패킷을분석하고캡쳐함으로써공격을탐지. 
항목 
MisuseDetection 
AnomalyDetection 
동일용어 
시그니쳐(지식)기반 
통계(행동)기반 
탐지방법 
패턴매칭 
임계치초과 
적용원리 
전문가시스템 
인공지능 
장점 
오탐율낮음 
Zero-day공격탐지가능 
단점 
알려진공격만탐지 
에러율높음 
침입탐지방식에따른분류
접근통제정리 
공격기법및IDS접근통제를우회할수있는공격기법과IDS의탐지원리에대해학습. 
접근통제모델(보안모델) 접근통제모델과이에기반한보안모델에대하여학습. 
인증인증수단의종류와원리에대해학습. 
접근통제접근통제의원리와개념에대해학습.
2-2. 보안관리 
25
보안관리 
관리체계의수립, 수행, 점검, 개선에대해살펴봅니다.
보안관리과정 
통제대책 
취약점 
위험 
자산 
위협원 
위협 
소유자 
도입 
인지 
경감 
가치부여 
최소화 
경감 
탐색 
발생 
기인 
기인 
손상 
발생
보안기본원칙 
NIST에서말하는핵심원칙사이의의존관계 
정보보호원칙들간의관계 
기밀성 
무결성 
기밀성 
무결성 
가용성 
무결성 
기밀성 
기밀성 
무결성 
책임추적성
보안인식교육 
항목 
보안인식활동 
보안훈련 
보안교육 
관점 
무엇을WHAT 
어떻게HOW 
왜WHY 
교육수준 
정보제공 
지식제공 
통찰력제공 
교육목적 
인지 
기술 
이해 
교육방법 
매체이용 
(비디오,뉴스레터) 
실질적교육 
(강의, 워크샵) 
이론적교육 
(토론, 세미나) 
평가척도 
배운내용확인 
배운내용응용 
배운내용설명 
교육영향 
단기 
중기 
장기 
교육? 
훈련? 
“사람안에있는것을끄집어내는것” 
“주입반복을통해그사람에게입력시키는것”
위험관리 
위험관리의목표 
위험을수용가능한수준으로감소시키는것 
위험식별 
정성적분석 
정량적분석 
위험대응 
계획 
위험모니터 
및보고
보안관리정리 
인사보안사람에대한고용과사회공학에서의위협을학습. 
위험관리위험분석의목표와정량적, 정성적분석방법및대책을학습. 
보안프로그램보안정책, 보안인식교육의목적과방법을학습. 
데이터등급자산분류를위한데이터등급분류의목적과방법을학습.
2-3. 암호학 
32
암호학 
암호방식과알고리즘, 암호문공격에대해살펴봅니다.
암호학의중요성 
가장중요한핵심기술 
초기암호는메시지보안 
하지만,인증및서명등을포함시킴 
보안솔루션운영에추가적으로암호화가사용 
중요한메커니즘의이해
암호학분류 
암호학 
(Cryptology) 
암호화 
(Cryptography) 
암호프로토콜 
(Cryptographic Protocol) 
공개키암호 
(Asymmetric Key Cipher) 
암호해독(Cryptanalysis) 
암호시스템 
(Cryptosystem) 
대칭키암호 
(Symmetric Key Cipher) 
블록암호 
(Block Cipher) 
스트림암호 
(Stream Cipher)
암호학정리 
암호화활용이메일보안, 인터넷보안등의활용에대하여학습. 
암호해독공격암호해독공격의종류와특징에대하여학습. 
암호알고리즘블록기반암호화방식과암호알고리즘, 키관리등에대해학습. 
암호화방식암호화의구분및암호시스템의구분기준과특징에대하여학습.
2-4. 물리보안 
37
물리보안 
시설, 화재, 전력관리등물리보안에대해살펴봅니다.
출처: KISIA&KDCA, 2013 국내지식정보보안산업실태조사(2013)
물리보안의위협 
구분 
내용 
자연환경적위협 
홍수, 지친, 폭풍,화재, 고온, 누수, 습도, 먼지 
시스템내지나친고/저온현상, 전압변동및손실등 
악의적위협 
물리적공격, 도난, 비인가된접근, 공공시설파괴 
방화, 도난, 파업, 폭동, 시민불복종, 폭탄, 테러 
사기절취등 
사고적위협 
승인받지않은접근, 직원의실수, 단순한사고 
보안의무사항의간과, 시스템운영미숙등 
Life Safety Goal
물리적보안프로그램의절차 
ARL 설정 
팀구성 
지속적 
평가 
영향평가 
Baseline 
설정 
요구성능 
정의 
보안대책 
구현 
성과지표 
재평가
물리보안정리 
경계보안경계보안의유형과세부내용에대하여학습. 
전력및화재예방주요전기용어및화재의탐지및진압방법에대하여학습. 
시설관리주요시설의부지선정및설계시고려사항에대하여학습. 
물리적보안개요물리적보안의목표와통제기법, 보안프로그램에대하여학습.
2-5. 보안구조 
43
보안구조 
보안아키텍처와보안제품평가방법에대해살펴봅니다.
보안아키텍처의필요성 
가이드라인제공자 
비즈니스와보안결정의전략적연계 
보안관련된안내 
보안의최상의사례적용 
보안구역정의
좋은보안아키텍처의특징 
전략 
-새로운기술의채택을위해자세하진않음 
전체론 
-IT 중심에서비즈니스중심으로의보안프로세스이동 
다중구현 
-유연성은비즈니스요구를해결하는데필요함
보안모델 
SecurityModel 
유형 
MAC 
DAC 
RBAC 
권한부여 
SYSTEM 
Data Owner 
Central Autority 
접근결정 
Security Level 
신분 
ROLE 
정책 
경직 
유연 
유연
보안구조정리 
보안제품평가방법보안아키텍처를활용한보안제품평가방법에대하여학습. 
보안아키텍처보안아키텍처의종류및각각의특징에대하여학습. 
컴퓨터아키텍처와일반적아키텍처보안의대상이되는컴퓨터와비즈니스의아키텍처에대하여학습. 
보안구조와설계보안아키텍처의구성요소와필요성에대하여학습.
2-6. BCP&DRP 
49
BCP&DRP 
재난발생시위협과복구방안수립에대해살펴봅니다.
BCP&DRP 프로세스 
BIA 수행 
비상계획개발 
비상계획정책수립 
계획유지관리 
예방통제식별 
복구전략개발 
테스트훈련경험
BIA(비즈니스영향분석) 
보고 
데이터수집 
리소스식별 
취약점식별 
대상자선정 
기능식별 
MTD 산출 
기능위험산정
시설물복구의유형 
유형 
설명 
RTO 
장점 
단점 
미러 
사이트 
운영-운영 
실시간동시서비스 
즉시 
데이터최신성 
높은안정성 
신속한업무재개 
높은초기투자비용 
높은유지보수비용 
데이터업데이트과부하초래 
핫 
사이트 
운영-대기 
최신상태유지 
수시간 
데이터최신성 
높은안정성 
신속한업무재개 
높은가용성 
높은초기투자비용 
높은유지보수비용 
웜 
사이트 
중요성이높은정보기술자원만보유 
수일 
구축및유지비용이핫사이트에비해저렴 
데이터다소손실 
초기복구수준부분적 
콜드 
사이트 
데이터만최소한으로보관 
수주 
구축및유지비용가장저렴 
데이터손실발생 
복구시간김 
복구신뢰성낮음 
상호 
협정 
유사환경을가진기업간계약 
즉시 
대체사이트선택보다저렴 
계약이행강제력없음
BCP&DRP정리 
데이터복구와회복긴급한데이터의복구와회복방법에대하여학습. 
전략개발단계식별된재난발생시위협과복구방안수립에대하여학습. 
비즈니스영향분석업무중단이조직에끼치는영향과위험성에대하여학습. 
BCP 프로세스비즈니스연속성계획의정의와프로세스에대하여학습.
2-7. 운영보안 
55
운영보안 
핵심정보의식별과운영보안대책에대해살펴봅니다.
운영보안의3요소자산 
나? 위협!
운영보안정리 
보안감사감사증적의관리및모니터링기법에대하여학습. 
TESEC에따른운영보안운영보증활동과신뢰기반운영보안에대하여학습. 
운영보안통제대책행정, 기술, 물리적운영보안통제에대하여학습. 
운영보안핵심정보와핵심정보통제의식별에대하여학습.
2-8. 소프트웨어개발보안 
59
소프트웨어개발보안 
어플리케이션환경의위협및대응방안에대해살펴봅니다.
소프트웨어개발보안정리 
SDLC에따른보안관리소프트웨어개발생명주기에따른보안관리에대하여학습. 
데이터베이스의보안위협및대응방안데이터베이스의보안위협및대응방안에대하여학습. 
서버의보안위협및대응방안서버의보안위협및대응방안에대하여학습. 
클라이언트보안위협및대응방안클라이언트보안위협및대응방안에대하여학습.
2-9. 통신및네트워크보안 
62
통신및네트워크보안 
유,무선네트워크환경의보안위협에대해살펴봅니다. 
http://channel.pandora.tv/channel/video.ptv?c1=01&ch_userid=majjol&prgid=32695007&ref=na
통신및네트워크보안정리 
무선위협무선네트워크환경의보안위협에대하여학습. 
네트워크보안위협네트워크환경의보안위협에대하여학습. 
OSI 7 LayerOSI 7 Layer의개념및레이어별프로토콜에대하여학습.
2-10. 법 
65
법 
컴퓨터범죄관련법유형과사고대응에대해살펴봅니다.
법정리 
윤리보안지침및OECD 프라이버시8대원칙에대하여학습. 
포렌식컴퓨터관련법적증거를수집, 분석, 보존하는기술에대하여학습. 
사고처리대응컴퓨터범죄에대응하여피해복구및사고예방방법에대하여학습. 
컴퓨터범죄와법컴퓨터범죄의정의와법의유형에대하여학습.
맺음말 
Basic–기본에집중하세요. 
Detail–영역별전문가가되세요. 
Logical–논리적인사고력을배우세요. 
Field–경험을쌓으세요.
CPPG 스터디예고 
모집안 
SecurityplusUnion Academy
개요 
지금부터CPPG에대한시험소개와 
스터디모집요강을살펴봅니다.
CPPG 시험을준비하시는분들을위한팁 
1. 개인정보보호법과정보통신망법의차이점은확실히숙지 
2. 사례를통한법의적용(KISA 개인정보보호법상담사례집) 
3. 포인트가되는숫자들은확실하게암기(벌금, 적용인원등) 
4. 기출문제, 시나공문제집의예상문제보다는 
6. 지문의길이도상당히긴편이라대한이해도필요.
모집개요 
-목표: 8월24일(일)CPPG 자격시험응시/취득 
-스터디모임(10회): 6월4째주~ 8월3째주(투표) 
-스터디장소: 고려대과학도서관(무료임대가능) 
-회비: 3만원(70% 이상참석시, 100% 환불) 
-지각비: 10분당1,000원(30분이상은결석) 
-결석비: 3,000원 
-프리패스: 3회제공(지각/결석비면제)

Contenu connexe

Tendances

Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Lee Chanwoo
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽GangSeok Lee
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처InGuen Hwang
 
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)Lee Chanwoo
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalLee Chanwoo
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상Lee Chanwoo
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료시온시큐리티
 
[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)Lee Chanwoo
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종Lee Chanwoo
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹양 한빛
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final versionLee Chanwoo
 
Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안Lee Chanwoo
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)Lee Chanwoo
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...Lee Chanwoo
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
security architecture
security architecturesecurity architecture
security architectureDO HYUNG KIM
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705Lee Chanwoo
 

Tendances (20)

Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)금뽀 금융보안 컴플라이언스 학습 가이드(최종)
금뽀 금융보안 컴플라이언스 학습 가이드(최종)
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상2016 산업보안 공모전 일반부 장려상
2016 산업보안 공모전 일반부 장려상
 
201412 정보보안 보안교육자료
201412 정보보안 보안교육자료201412 정보보안 보안교육자료
201412 정보보안 보안교육자료
 
[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_인쇄용_최종
 
실무자가 말하는 모의해킹
실무자가 말하는 모의해킹실무자가 말하는 모의해킹
실무자가 말하는 모의해킹
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안Sua 정보보호관리체계 cissp_접근통제_강의교안
Sua 정보보호관리체계 cissp_접근통제_강의교안
 
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
[이찬우 강사] Hsp 4th industry innovation and financial security fn(20180721)
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
security architecture
security architecturesecurity architecture
security architecture
 
Cyber resilience 201705
Cyber resilience 201705Cyber resilience 201705
Cyber resilience 201705
 

En vedette

2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우Lee Chanwoo
 
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음진종 최
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Lee Chanwoo
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)TEK & LAW, LLP
 
[INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6 [INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6 skccsocial
 
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안Joong Ho Lee
 
4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안성태 박
 
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...Clare Nelson, CISSP, CIPP-E
 
Label based Mandatory Access Control on PostgreSQL
Label based Mandatory Access Control on PostgreSQLLabel based Mandatory Access Control on PostgreSQL
Label based Mandatory Access Control on PostgreSQLKohei KaiGai
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표Eunseong Kang
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
120515 security framework2.20
120515 security framework2.20120515 security framework2.20
120515 security framework2.20skccsocial
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티시온시큐리티
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술StartupAlliance
 
We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)Lee Chanwoo
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_finalLee Chanwoo
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)Lee Chanwoo
 
2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)JEONG HAN Eom
 

En vedette (19)

2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우2016 sua 발표스터디 이찬우
2016 sua 발표스터디 이찬우
 
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
중소기업 ISMS수립 지원을 위한 정보보호지침서 및 서식 모음
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
 
20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)20141211 테크앤로 2회세미나_ciso cpo (2/4)
20141211 테크앤로 2회세미나_ciso cpo (2/4)
 
[INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6 [INFOREVER] 시큐리티 프레임웍 #6
[INFOREVER] 시큐리티 프레임웍 #6
 
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
전자출판활성화를 위한 eBook 표준과 DRM 호환 방안
 
4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안4. 핀테크 서비스와 보안
4. 핀테크 서비스와 보안
 
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
The Inmates Are Running the Asylum: Why Some Multi-Factor Authentication Tech...
 
Label based Mandatory Access Control on PostgreSQL
Label based Mandatory Access Control on PostgreSQLLabel based Mandatory Access Control on PostgreSQL
Label based Mandatory Access Control on PostgreSQL
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
120515 security framework2.20
120515 security framework2.20120515 security framework2.20
120515 security framework2.20
 
2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
150625_핀테크포럼 6월 정기모임_핀테크 시대의 보안기술
 
We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)We make standard 최종 발표(20131218)
We make standard 최종 발표(20131218)
 
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
창립30주년 기념 isaca korea conference track4 이찬우(20160826)_발표용_final
 
금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)금뽀 송예림 발표자료(최종)
금뽀 송예림 발표자료(최종)
 
2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)2015 중소기업청편 pdf판(최종본)
2015 중소기업청편 pdf판(최종본)
 

Similaire à Sua 정보보호관리체계 최종_강의교안

모의해킹 전문가 되기
모의해킹 전문가 되기모의해킹 전문가 되기
모의해킹 전문가 되기Jeremy Bae
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표Bitscan
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전James (SeokHun) Hwang
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용CURVC Corp
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Seungjoo Kim
 
최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스CiscoKorea
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)Lee Chanwoo
 
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017Amazon Web Services Korea
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20Donghan Kim
 
『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기복연 이
 
서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 동원 김
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503silverfox2580
 
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...Softwide Security
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC 지니네트웍스
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안eungjin cho
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Seungjoo Kim
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - Seungjoo Kim
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼은옥 조
 

Similaire à Sua 정보보호관리체계 최종_강의교안 (20)

모의해킹 전문가 되기
모의해킹 전문가 되기모의해킹 전문가 되기
모의해킹 전문가 되기
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
 
무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
02.모의해킹전문가되기
02.모의해킹전문가되기02.모의해킹전문가되기
02.모의해킹전문가되기
 
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
SonarQube와 함께하는 소프트웨어 품질 세미나 - ISMS 시큐어코딩을 위한 SonarQube 활용
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스
 
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
[이찬우 강사] Sua_mentoring_career war vs employment battle_final_version(20180901)
 
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
 
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
빅데이터 기술을 적용한_차세대_보안핵심_신기술의_최적_적용_및_활용방안(배포)-d_han_kim-2014-2-20
 
201412 보안자료_이유신
201412  보안자료_이유신201412  보안자료_이유신
201412 보안자료_이유신
 
『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기
 
서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503
 
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...AttackIQ Enterprise - Customer Managed BAS(Breach and Attack  Simulation) Pla...
AttackIQ Enterprise - Customer Managed BAS(Breach and Attack Simulation) Pla...
 
[백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC [백서] 개인정보관리의 안전방안으로서 NAC
[백서] 개인정보관리의 안전방안으로서 NAC
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
 

Plus de Lee Chanwoo

[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)Lee Chanwoo
 
[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04Lee Chanwoo
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)Lee Chanwoo
 
[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)Lee Chanwoo
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)Lee Chanwoo
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...Lee Chanwoo
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714Lee Chanwoo
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 finalLee Chanwoo
 
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Lee Chanwoo
 
금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)Lee Chanwoo
 
Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Lee Chanwoo
 

Plus de Lee Chanwoo (14)

[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
[이찬우 강사] bithumb_Privacy_Lecture(2021.12)
 
[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04[이찬우 강사] Security plus saas security assessment_2021.04
[이찬우 강사] Security plus saas security assessment_2021.04
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
[이찬우 강사] Hyundai hcn busan_4th_indusry(2020.02.13)
 
[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)[이찬우 강사] Persons with disabilities education(2020.02.05)
[이찬우 강사] Persons with disabilities education(2020.02.05)
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...[이찬우 강사] Korea it information security academy public seminar presentation_st...
[이찬우 강사] Korea it information security academy public seminar presentation_st...
 
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
[이찬우 강사] Global convergence forum security of crypto currency exchange 20180714
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final2016 레몬세미나 발표자료 이찬우 final
2016 레몬세미나 발표자료 이찬우 final
 
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
Polaris 공개세미나 발표자료_기존 보안교육을 통해 살펴보는 평생학습과제_최종(2015.12.06)
 
금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)금뽀 장웅태 발표자료(최종)
금뽀 장웅태 발표자료(최종)
 
Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)Security plus 강남대_발표자료(2015.7.18)
Security plus 강남대_발표자료(2015.7.18)
 

Dernier

공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화JMP Korea
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?Jay Park
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석JMP Korea
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP Korea
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP Korea
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP Korea
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법JMP Korea
 
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP Korea
 

Dernier (8)

공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화공학 관점에서 바라본 JMP 머신러닝 최적화
공학 관점에서 바라본 JMP 머신러닝 최적화
 
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
(독서광) 인간이 초대한 대형 참사 - 대형 참사가 일어날 때까지 사람들은 무엇을 하고 있었는가?
 
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
실험 설계의 평가 방법: Custom Design을 중심으로 반응인자 최적화 및 Criteria 해석
 
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
JMP 기능의 확장 및 내재화의 핵심 JMP-Python 소개
 
JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!JMP가 걸어온 여정, 새로운 도약 JMP 18!
JMP가 걸어온 여정, 새로운 도약 JMP 18!
 
JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례JMP를 활용한 가속열화 분석 사례
JMP를 활용한 가속열화 분석 사례
 
데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법데이터 분석 문제 해결을 위한 나의 JMP 활용법
데이터 분석 문제 해결을 위한 나의 JMP 활용법
 
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement MethodologyJMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
JMP를 활용한 전자/반도체 산업 Yield Enhancement Methodology
 

Sua 정보보호관리체계 최종_강의교안