인터넷과 IT 시스템을 적극 활용하는 정부·공공·민간분야에서 필요한 최고의 보안전문인력 양성을 목표로 한다.
따라서 정보시스템 및 네트워크, 정보서비스 보호에 필요한 핵심 보안기술과 날로 지능화하는 해킹·바이러스 공격 및 사이버테러 대응, 개인정보침해 등 사회적 역기능 대책, 그리고 국가보안정책과 관련한 각종 법·제도 이해를 통해서 정보보안에 대한 기술적, 정책적, 사회적 역량을 향상시킨다.
정보보안전공
| 구 분 | 세부 내용 |
|---|---|
| 정보보안 왜 중요? |
|
| 교수진 역량 |
|
| 무엇을 배워야 보안전문가? |
|
| 세미나, 연구실적 등 |
|
| 취업은요? |
|
정보보안전공 로드맵
| 1학기 | 2학기 | 3학기 | 4학기 | 5학기 | |
|---|---|---|---|---|---|
| 정보보안 기술 | 정보보호개론 암호학개론 | 시스템보안 네트워크보안 AI 기반 능동형 사이버 방어 | 클라우드보안 리눅스서버보안해킹(Part I, II) | 칼리리눅스로배우는네트워크해킹과보안 암호이론및응용 | 최신인터넷해킹과대책 |
| 정보보안 관리 및 정책 | 공공보안정책 정보보안기술아키텍처 | 사이버보안내재화를위한제품개발생애주기 경영시스템심사원기본 | 기업보안아키텍처 국제정보보안인증체계 정보보안경영시스템 | 정보보호관리체계(ISMS)인증 정보보호컨설팅 | 정보보호특강 OT/ICS 보안 및 제어 시스템 실무 |
| 개인정보 보호 | 개인정보보호 | 개인정보보호법과정책 | 개인정보의안전한관리 최신ICT환경에서개인정보 | 개인정보의안전성확보조치 개인정보보호관리체계인증(ISO심사원) | 개인정보유출사고와판례 |
| 융합 및 응용 보안 | 제조보안개론 | 디지털포렌식응용 DevSecOps 파이프라인 구축 및 자동화 | 블록체인과보안 산업보안 클라우드 네이티브 보안과 제로 트러스트 아키텍처 | AI(인공지능)컴플라이언스감사/통제실무 융복합보안론 | 클라우드서비스 관리체계인증(ISO심사원) |
교육과정
| 이수구분 | 교과목명 | 학점(시간) |
|---|---|---|
| 전선 | 시스템보안 | 2 |
| 전선 | 블록체인과보안 | 2 |
| 전선 | 정보보호개론 | 2 |
| 전선 | 정보보호관리체계(ISMS)인증 | 2 |
| 전선 | 융복합보안론 | 2 |
| 전선 | 산업보안 | 2 |
| 전선 | 최신인터넷해킹과대책 | 2 |
| 전선 | 클라우드보안 | 2 |
| 전선 | 기업보안아키텍처 | 2 |
| 전선 | 개인정보보호 | 2 |
| 전선 | 네트워크보안 | 2 |
| 전선 | 개인정보보호법과정책 | 2 |
| 전선 | 리눅스서버모의해킹과보안(PartI) | 2 |
| 전선 | 국제정보보안인증체계 | 2 |
| 전선 | 개인정보의안전성확보조치 | 2 |
| 전선 | 리눅스서버모의해킹과보안(PartII) | 2 |
| 전선 | 정보보안경영시스템 | 2 |
| 전선 | 경영시스템심사원기본 | 2 |
| 전선 | 제조보안개론 | 2 |
| 전선 | 최신ICT환경에서개인정보 | 2 |
| 전선 | 칼리리눅스로배우는네트워크해킹과보안 | 2 |
| 전선 | 암호학개론 | 2 |
| 전선 | 암호이론및응용 | 2 |
| 전선 | 개인정보보호관리체계인증(ISO심사원) | 2 |
| 전선 | 공공보안정책 | 2 |
| 전선 | AI(인공지능)컴플라이언스감사/통제실무 | 2 |
| 전선 | 클라우드서비스관리체계인증(ISO심사원) | 2 |
| 전선 | 개인정보유출사고와판례 | 2 |
| 전선 | 사이버보안내재화를위한제품개발생애주기 | 2 |
| 전선 | 정보보호특강 | 2 |
| 전선 | 정보보안기술아키텍처 | 2 |
| 전선 | 디지털포렌식응용 | 2 |
| 전선 | AI 기반 능동형 사이버 방어 | 2 |
| 전선 | OT/ICS 보안 및 제어 시스템 실무 | 2 |
| 전선 | DevSecOps 파이프라인 구축 및 자동화 | 2 |
| 전선 | 클라우드 네이티브 보안과 제로 트러스트 아키텍처 | 2 |
| 전선 | 정보보호컨설팅 | 2 |
| 전선 | 개인정보의안전한관리 | 2 |
