[사이버보안]‘산업보안학’ 교재 목차 안내-4[iNIS]
국가정보전략연구소
2013-04-15 오후 4:59:00
사이버보안학과‘산업보안학’교재 채택 늘어

최근 금융권 및 신문·방송사의 사이버테러사건 발생 이후 사이버테러 대응 전담팀 구성이 본격 논의되고 있다. 특히, 위기 대응체제를 한곳으로 모으는게 효율적이라는 판단하에 ‘국가사이버위기관리법’제정이 본격 논의되고 있는 중이다.

학계에서도 사이버 전문가를 양성하고 있다. 그린경제 보도에 의하면 ‘사이버보안’학과가 설치된 대학이 24개교, 지난 2011년부터 2013년까지 3년 사이 신설된 대학이 12개교 이다.

이들 대학들 중에 ‘산업보안학’을 전문교재로 사용하고 있는 학교가 늘어나고 있는추세이다.

대학에서 교재[전문서적]로 채택되고 있는 '산업보안학' 교재 이미지와 목차를 소개한다.


▲ 산업보안학[민진규 저]

[산업보안학 목차 안내]

그림 목차

그림1. 기업보안의 분류
그림2. 기업보안의 3요소
그림3. 기업보안에 대한 기업의 인식
그림4. 현재 운용하고 있는 보안체계
그림5. 최적의 보안투자

그림6. 투자를 늘리고 있는 영역
그림7. 기업업무 프로세스
그림8. SEM을 위한 솔루션 구성
그림9. SWOT분석을 통한 전략선택
그림10. CSO에게 요구되는 기능

그림11. 보안책임자의 과거이력
그림12. ISO 11779의 운영체계
그림 13. 보안과의 전쟁(좌), 비밀번호 보호(우)
그림14. 출입안내(좌), 비밀번호관리(우)
그림15. 보안인력의 복장

그림16. 가스총(좌), 진압봉(우)
그림17. 신원조사의 등급
그림18. 권리와 신분변화에 따른 관리
그림19. 내부통제시스템과 관리
그림20. 직장폭력의 유형과 내용

그림21. 직장폭력의 영향전이단계
그림22. 직장인의 사생활 관련 주요 상담주제
그림23. 기업보안부서의 구성 예
그림 24. 국내 상황에 적합한 보안조직
그림25. DB 보안의 운영 체계도

그림26. PC보안의 종류
그림 27. 서버보안 체계
그림 28. 다양한 통신장비
그림 29. 패킷 모니터링 시스템
그림 30. 방화벽

그림 31. 침입탐지시스템
그림 32. 침입방어시스템
그림 33. 가상사설망
그림 34. 네트워크관리시스템
그림 35. PKI 구성

그림 36. 공개키 암호방식
그림 37. 통합보안관리시스템
그림 38. 항공기 조정석 계기판
그림 39. 트로이 목마의 설치
그림 40. 디도스 공격

그림 41. 정보보호 5단계
그림 42. 정보보호의 계층적 구조
그림 43. 정보보호체계 구축
그림 44. 경계구역에 설치된 복합 감시시스템
그림 45. 시설보안장비활용의 트렌드

그림 46. 오픈형 출입문(좌), 폐쇄형 출입문(우)
그림 47. X-Ray 탐지기(좌), 금속탐지기(우)
그림 48. 생체인식시스템, 지문(좌), 얼굴인식(가운데), 정맥인식(우)
그림 49. 펜스에 설치된 광케이블 센서
그림 50. 바닥에 설치된 로드블록(좌), 타이어 킬러(우)

그림 51. 내방객 관리 체계도
그림 52. 화분을 이용한 차량접근 방지
그림 53. 주차장 벽의 절개로 시야확보
그림 54. 주차장의 조명등
그림 55. 통제본부의 전경

그림 56. 도청기의 설치 징후
그림 57. 비밀등급의 표지
그림 58. 비밀의 관리번호와 사본번호 부여
그림 59. 비밀문서를 파기하는 파절기
그림 60. 비밀문서의 보호원칙

그림 61. 전자문서보안 운영도
그림 62. 기업보안의 외우내환
그림 63. 영업비밀의 유출사고 원인
그림 64. 회사 비밀 유출 시 대처방법
그림 65. 9∙11테러 이후 보안정책에 대한 인식차이

그림 66. 보안사고 후 재발방지를 위한 조치 내용
그림 67. 기업이 직면할 보안사고의 유형
그림 68. 현재 직면하고 있는 보안사고의 심각성
그림 69. IT보안책임자가 걱정하는 잠재적 위협
그림 70. IT보안 위협요소의 심각도 분석

그림 71. 산업스파이가 기업을 비밀을 입수하는 방법
그림 72. 미국 기술을 수집하는 외국인의 유형 2001년(좌), 2003년(우))
그림 73. 미국 CIA의 계층적 경제정보활동 정책
그림 74. 기업 내부 부정행위의 종류
그림 75. 보안사고 인지 방법

그림 76. 조사의 방법
그림 77. 보안진단의 6단계
그림 78. 위험관리 5단계
그림 79. 자산의 위험분석 모델
그림 80. 고위험 지역이 아닌 지역
그림81. 한국의 전략물자 수출통제
그림 82. 주요정보통신기반시설의 종류

- 끝-

저작권자 © Institute for National Intelligence Strategy, 무단전재 및 재배포 금지
Seminars 분류 내의 이전기사