ÀÏÀß·¯Ã¤¿ë°ü
ä¿ëÁ¤º¸
ÀÎÀç°Ë»ö
±³À°Á¤º¸
ÇìµåÇåÆÃ
½º¸¶Æ®Å¸¿î
ȸ¿ø¼­ºñ½º
À̷¼­ µî·Ï
ä¿ë°ø°í µî·Ï
IT/Á¤º¸Åë½Å¡¤³×Æ®¿öÅ© (74)
Àü¹®»ç¹« (6)
µðÀÚÀÎ (11)
°ø¹«¿ø¡¤°í½Ã (0)
À§»ý¡¤½ÄÀ½·áÇ° (13)
±³Å롤Á¶Á¤¡¤Ç×°ø¡¤Çؾç (2)
¿¹¼ú¡¤¹®È­¡¤¹æ¼Û (1)
¾îÇС¤¿Ü±¹¾î¡¤ÇÑÀÚ (4)
Àü±â¡¤ÀüÀÚ¡¤Åë½Å (23)
±â°è¡¤±Ý¼Ó¡¤Á¶¼± (22)
°æÁ¦¡¤°æ¿µ¡¤¹«¿ª¡¤¿µ¾÷ (13)
ȯ°æ¡¤¾ÈÀü¡¤¿¡³ÊÁö (3)
¼­ºñ½º¡¤°ü±¤¡¤È£ÅÚ (6)
È­ÇС¤È­°ø¡¤¼¼¶ó¹Í¡¤±¤ÇÐ (3)
°ÇÃࡤ°Ç¼³¡¤ÁÖÅ᤺ε¿»ê (6)
³ó¾÷¡¤¾î¾÷¡¤°¡Ãࡤ»ê¸² (0)
¼¼¹«¡¤È¸°è¡¤º¸Ç衤±ÝÀ¶ (22)
±³À°¡¤Áöµµ»ç¡¤»çȸ¡¤¹ý (1)
ÀǷᡤº¸°Ç¡¤ÀǾà (9)
¼¶À¯¡¤°ø¿¹¡¤±Í±Ý¼Ó¡¤Åä¸ñ (4)
±âŸ (4)
IT¡¤Á¤º¸Åë½Å¡¤³×Æ®¿öÅ©
ÀÚ°ÝÁõ¸í : Á¤º¸º¸È£Àü¹®°¡ 2±Þ
ºÐ¾ß | ¹Î°£ÀÚ°ÝÁõ   ½ÃÇàó | Çѱ¹Á¤º¸Åë½Å±³À°¿ø
1. SIS( Specialist for Information Security ) ÀÚ°Ý°ËÁ¤ ¹è°æ
- ¹Ì±¹,¿µ±¹,ÀϺ» µî ÀÌ¹Ì Á¤º¸ ¼±Áø±¹¿¡¼­´Â ±¹Á¦°øÀÎÁ¤º¸½Ã½ºÅÛº¸¾ÈÀü¹®°¡(CISSP) ¹× °øÀÎ Á¤º¸½Ã½ºÅÛ°¨»ç»ç(CISA) µî Á¤º¸º¸È£¿Í °ü·ÃµÈ Àü¹®°¡ ÀÚ°ÝÁ¦µµ¸¦ ½ÃÇàÇÏ°í ÀÖÀ¸¸ç À̸¦ ÅëÇØ Á¤º¸º¸È£ Àü¹®ÀηÂÀ» Àû½Ã¿¡ ¼ö±ÞÇÏ¿© È¿°úÀûÀ¸·Î È°¿ëÇÏ°í ÀÖÀ¸¸ç, ÀÌ¿¡ µû¶ó ¿ì¸®³ª¶ó Á¤º¸ º¸È£ Àü¹® ÀηÂÀÇ ¼ö¿ä Áõ°¡¿¡ µû¶ó Á¤º¸º¸È£ ¹× º¸¾È °ü·Ã ºÐ¾ß¿¡¼­ÀÇ ÇÊ¿äÇÑ ±â¼úÀÚ¹®Àº ¹°·Ð º¸¾È Á¤Ã¥ ¼ö¸³ ¹× ±¸ÇöÀ» ÇÒ ¼ö ÀÖ´Â Àü¹® ÀηÂÀ» º¸´Ù ü°èÀûÀ¸·Î ¾ç¼ºÇϱâ À§ÇÑ ¸ñÀûÀ¸·Î SIS(Specialist for Information Security) ¶ó´Â ÀÚ°Ý Á¦µµ¸¦ µµÀÔÇÏ°Ô µÇ¾ú½À´Ï´Ù.


2. SIS( Specialist for Information Security ) À̶õ ?
- ¿ì¸®³ª¶ó Á¤º¸º¸È£ ¹ßÀüÀ» ¼±µµÇØ ¿Â KISA¿Í IT °ü·Ã ±â¼ú±³À°ÀÇ ÁßÃßÀû ¿ªÇÒÀ» ¼öÇàÇØ ¿Â ICU°¡ ¹Ì·¡ Á¤º¸»çȸ ¾ÈÀüÀÇ ÃÖÈÄ º¸·ç°¡ µÉ Á¤º¸º¸È£ Àü¹®°¡¸¦ ¾ç¼ºÇϱâ À§ÇÑ ÀÚ°ÝÁ¦µµ(Á¤º¸º¸È£Àü¹®°¡ : Specialist for Information Security, SIS)¸¦ µµÀÔÇÏ¿© ½ÃÇàÇÏ´Â ÀÚ°ÝÁ¦µµÀÔ´Ï´Ù.
- º» ÀÚ°ÝÁ¦µµ´Â Á¤º¸º¸È£ ºÐ¾ßÀÇ Àü¹®±â¼ú ¹× ½Ç¹«°æÇèÀ» °®Ãá Àü¹®°¡ÀÇ ´É·ÂÀ» °ËÁ¤ÇÔÀ¸·Î½á Á¤º¸º¸È£ Àü¹®ÀηÂÀÇ ¼ö¿ä¿¡ ´ëÀÀÇÏ°í, ³ª¾Æ°¡ ¿ì¸®³ª¶ó°¡ Á¤º¸º¸È£ ¼±Áø±¹À¸·Î ¹ßÀüÇÏ´Â Ãʼ®ÀÌ µÉ °ÍÀÔ´Ï´Ù.
- 2002³â 4¿ù ÇöÀç Á¤º¸º¸È£Àü¹®°¡ 1±ÞÀº ¡®Ãë¾àÁ¡ºÐ¼®Æò°¡¸¦ ¼öÇàÇÏ´Â Á¤º¸°øÀ¯?ºÐ¼®¼¾ÅÍÀÇ ±âÁØ ¹× ±âÁؽɻ翡 °üÇÑ °í½Ã¡¯ Á¦ 7Á¶¿¡ ÀÇÇØ Á¤º¸Åë½ÅºÎ¿¡¼­ ÀÎÁ¤ÇÏ´Â Á¤º¸º¸È£ ºÐ¾ßÀÇ À¯ÀÏÇÑ ±¹³» ÀÚ°ÝÁõÀ¸·Î ÀÎÁ¤ ¹Þ¾Ò½À´Ï´Ù.

3. °ËÁ¤¹æ¹ý
- Á¤º¸º¸È£Àü¹®°¡ 1±Þ, 2±ÞÀÇ °ËÁ¤¹æ¹ýÀº 1Â÷ Çʱâ½ÃÇè°ú 2Â÷ ½Ç±â½ÃÇèÀ¸·Î ±¸¼ºµÈ´Ù.
- 2Â÷ ½ÃÇèÀº 1Â÷ Çʱâ½ÃÇè¿¡ ÇÕ°ÝÇÑ ÀÚ¿¡ ÇÑÇÏ¿© ÀÀ½ÃÇÒ ¼ö ÀÖ´Ù.
- 2Â÷ ½Ç±â½ÃÇèÀº ½Ç¹«´É·Â °ËÁõÀ» À§ÇØ ´Ü´äÇü, ¼­¼úÇü°ú ÇÔ²² ÀÛ¾÷Çü ½ÃÇèÀ» º´ÇàÇÑ´Ù.

4. °ËÁ¤±âÁØ
µî ±Þ°ü·Ã¾÷¹«ÀÀ½ÃÀÚ°Ý
1±Þ- Á¤º¸º¸È£¿Í °ü·ÃµÈ º¸¾ÈÁ¤Ã¥ÀÇ ¼ö¸³- Á¤º¸º¸È£ Àü¹®°¡ 2±Þ ÃëµæÀڷμ­ Àü»ê°ü·ÃÁ÷¹« 2³â ÀÌ»óÀÇ °æ·ÂÀÚ
- Àü»ê°ü·ÃÁ÷¹« 3³â ÀÌ»óÀÇ °æ·ÂÀÚ
- ´ëÇб³ÀÌ»ó Á¹¾÷(¿¹Á¤)Àڷμ­ Á¤º¸ º¸È£ °ü·Ã°ú¸ñ 12ÇÐÁ¡ ÀÌ»ó À̼öÀÚ
- À§ÇèºÐ¼® ¹× ´ëÃ¥ ¼ö¸³
- Á¤º¸º¸¾È Áöħ¼­ °³¹ß
- °ü·Ã¹ý±Ô °ËÅä, ±¹Á¦Àû Ç¥Áؾȿ¡ ´ëÇÑ Áö½Ä ¹× Àû¿ë


5. ½ÃÇè°ú¸ñ ¹× ¹èÁ¡±âÁØ
°¡. Á¤º¸º¸È£Àü¹®°¡ 2±Þ
Á¤º¸º¸È£Àü¹®°¡ 2±Þ
±¸ºÐ´ë´Ü¿ø½Ã°£¹èÁ¡ºñ°í
1Â÷ Çʱâ¿î¿µÃ¼Á¦16 ºÐ16 Á¡5Áö ¼±´Ù : 120 Á¡
½Ã½ºÅÛ º¸¾È24 ºÐ16 Á¡
³×Æ®¿öÅ©16 ºÐ16 Á¡
³×Æ®¿öÅ© º¸¾È24 ºÐ16 Á¡
½Ã½ºÅÛ°³¹ßº¸¾È8 ºÐ16 Á¡
ÀÎÅÍ³Ý ÀÀ¿ëº¸¾È20 ºÐ16 Á¡
ÀüÀÚ»ó°Å·¡ º¸¾È12 ºÐ16 Á¡
¾ÏÈ£ÇÐ16 ºÐ16 Á¡
À§Çè ºÐ¼®12 ºÐ16 Á¡
°ü·Ã ¹ý±Ô12 ºÐ16 Á¡
½ÃÇè½Ã°£160 ºÐ
2Â÷ ½Ç±âÁ¤º¸º¸È£ °ü·Ã ´Ü´äÇü ¹× ¼­¼úÇü ¹®Á¦90 ºÐ90 Á¡150 Á¡
Á¤º¸º¸È£°ü·Ã ÀÛ¾÷Çü ¹®Á¦60 ºÐ60 Á¡
½ÃÇè½Ã°£15 ºÐ


6. ¼¼ºÎ °ËÁ¤°ú¸ñ
°¡. 2±Þ 1Â÷ Çʱâ½ÃÇè
1) ½Ã½ºÅÛ º¸¾È

Á¤º¸º¸È£Àü¹®°¡ 2±Þ
°ËÁ¤°ú¸ñ ½Ã½ºÅÛ º¸¾È
ÃâÁ¦±âÁØ´ë´Ü¿ø ¹× ¹èÁ¡ºñÀ²Áß´Ü¿ø
¿î¿µÃ¼Á¦ (40%)¡ß ¿î¿µÃ¼Á¦ ÀÌ·Ð
- OsÀÇ ¿ª»ç
- ÆÄÀϽýºÅÛ ¹× ¸Þ¸ð¸® °ü¸®(½ºÄÉÁÙ¸µ, ±³Âø, ÆäÀÌ¡ µî)

¡ß ½Ã½ºÅÛ °ü¸®
- ½Ã½ºÅÛ ÃÖÀûÈ­
- ·Î±×°ü¸®±â¹ý
- patch È°¿ë
- Á¤º¸º¸È£°ü·Ã ¸ÞÀϸµ ¸®½ºÆ® ¿î¿ë¹ý

¡ß UNIX °è¿­
- À¯´Ð½ºÀÇ ±âÃÊ ¹× ¼³Ä¡ °ü·Ã
- ±âº» ÀûÀÎ À¯´Ð½º ¸í·É¾î »ç¿ë¹ý ¹× È°¿ë ¹æ¹ý
( UNIX shell, login/off, networking, ±âº» ¸í·É¾î »ç¿ë¹ý µî)
- À¯´Ð½º ½Ã½ºÅÛ °ü¸® ¹× ¼³Á¤(»ç¿ëÀÚ, ÁÖº¯ÀåÄ¡, ³×Æ®¿öÅ©, S/W µî)

¡ß Windows °è¿­
- À©µµ¿ì ±âÃÊ »ç¿ë¹ý ¹× ¼³Ä¡ °ü·Ã
- À©µµ¿ì ½Ã½ºÅÛ °ü¸® ¹× ¼³Á¤(»ç¿ëÀÚ, ÀåÄ¡, ³×Æ®¿öÅ©, S/W µî)
½Ã½ºÅÛ º¸¾È (60%)¡ß ¼­¹öº¸¾È
- »ç¿ëÀÚ °ü¸®(Æнº¿öµå º¸¾È, Á¢±Ù±ÇÇÑ µî)
- ½Ã½ºÅÛ °ü¸® ¹× À¯Áö
- ½Ã½ºÅÛ º¸¾È°¨»ç(º¯°æ, ½Ã½ºÅÛ ·Î±× °ü¸® µî)
- ÇØÅ·À¯Çü(local/remote attack)
(overflow, formatstring, symboling attack, race condition µî)
- ³×Æ®¿öÅ© ¼³Á¤, Å͹̳Π¼­ºñ½º
- ±âŸ ¼­¹ö º¸¾È S/W È°¿ë¹ý

¡ß PC º¸¾È(Client º¸¾È)
- Registry °ü¸®
- PC ±â¹Ý º¸¾È tool ÀÌÇØ ¹× ´ëÃ¥
- ¾ÏÈ£°ü¸®
- °øÀ¯ÀÚ·á °ü¸®
- PC¹æÈ­º®

¡ß ¾Ç¼ºÄÚµå
- S/W ¼³Ä¡ ¹× Á¦°Å
- ÄÄÇ»ÅÍ ¹ÙÀÌ·¯½º¿Í ¹é½Å È°¿ë (ÀÎÅÍ³Ý ¿ú, Æ®·ÎÀÜ µî)


2)³×Æ®¿öÅ©º¸¾È
Á¤º¸º¸È£Àü¹®°¡ 2±Þ
°ËÁ¤°ú¸ñ ³×Æ®¿öÅ© º¸¾È
ÃâÁ¦±âÁØ´ë´Ü¿ø ¹× ¹èÁ¡ºñÀ²Áß´Ü¿ø
³×Æ®¿öÅ© (40%)¡ß ÇÁ·ÎÅäÄÝ Àü¼ÛÁ¦¾î
- OSI 7 LAYER ¹× TCP/IP suit
- °¢ ÇÁ·ÎÅäÄÝÀÇ Æ¯Â¡
- ÇØ´ç ÇÁ·ÎÅäÄÝÀÇ ÀÌÇØ (arp, rarp, ip, tcp, udp, icmp, igmp, rip, snmp µî)
- Àü¼ÛÁ¦¾î
- Åë½Å¿À·ù Á¦¾î

¡ß (¹«¼±)LAN/WAN/Remote Access : Àü¼Û¸Åü, ¾×¼¼½º Á¦¾î ¹æ½Ä

¡ß ±³È¯±â¼ú : ȸ¼±±³È¯±â¼ú, ÆÐŶ±³È¯±â¼ú, ¼¿±³È¯±â¼ú

¡ß ³×Æ®¿öÅ© ±¸¼º(Topology¿¡ ´ëÇÑ ÀÌÇØ) : ¹ö½ºÇü, ¸ÁÇü ±¸¼º(ÅäÅ«¸µµî)

¡ß ³×Æ®¿öÅ© Àåºñ¿¡ ´ëÇÑ ÀÌÇØ : ¶ó¿ìÅÍ, Çãºê, ½ºÀ§Ä¡, LANÄ«µå, ¸®ÇÇÅÍ µî

¡ß ÀÎÅÍ³Ý : Internet/Intranet/Extranet ±â¼ú - Web

¡ß Á¤º¸Åë½Å ¼­ºñ½º : ISDN, ATM µî
³×Æ®¿öÅ© º¸¾È (60%)¡ß Á¢±Ù ÅëÁ¦ : Access °ü¸®, Æнº¿öµå °ü¸®

¡ß ³×Æ®¿öÅ©¸¦ ÀÌ¿ëÇÑ °ø°Ý À¯Çü
- ¸®¸ðÆ® ¾îÅÃ(overflow, formatstring, cgi µîµî)
- Syn flooding
- ¹«Â÷º° ´ëÀÔ(brute force attack)
- DoS( Denial Of Service)
- DDoS(Distribution Denial Of Service)
- Remote OS finger printing
- IP spoofing
- Session Hijacking
- ÆÐŶ ½º´ÏÇÎ
- ±âŸ µîµî

¡ß ³×Æ®¿öÅ© º¸¾È °ü·Ã ±â¼ú
- ħÀÔ Â÷´Ü ½Ã½ºÅÛ
(¹æÈ­º®ÀÇ ±â´É, ÆÐŶ ÇÊÅ͸µ, ¿¢¼¼½º Á¦¾î, ¹æÈ­º® Á¾·ù/±¸¼º, º¸¾È Á¤Ã¥, proxy, NAT µî)
- ħÀÔ Å½Áö ½Ã½ºÅÛ (IDSÀÇ Á¾·ù, Ư¡, ¿ø¸®, Ãë¾àÁ¡, ±¸¼º µî)
- Ãë¾à¼º ºÐ¼® ½Ã½ºÅÛ
(ÀÚµ¿È­µÈ À§ÇèºÐ¼®Åø : saint, satan, cops, iss, k-cops, nessus, gabriel µî)
- IPSEC, VPN, SSL, TLS µî

¡ß º¸¾È °­È­ µµ±¸ÀÇ ¿ø¸®¿Í »ç¿ë¹ý
- Á¢±Ù Á¦¾î¿ë µµ±¸(tcp wrapper, logdaemon, netlog µî)
- ³×Æ®¿öÅ© ¸ð´ÏÅ͸µ (rtsd tcpdump, swatch, tripwire, ½º´ÏÆÛ µî)
- ¹«°á¼º Á¡°Ë(Tripwire, MD-5 µî)


3) ¾îÇø®ÄÉÀÌ¼Ç º¸¾È
Á¤º¸º¸È£Àü¹®°¡ 2±Þ
°ËÁ¤°ú¸ñ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È
ÃâÁ¦±âÁØ´ë´Ü¿ø ¹× ¹èÁ¡ºñÀ²Áß´Ü¿ø
½Ã½ºÅÛ°³¹ß º¸¾È (20%)¡ß ¾îÇø®ÄÉÀÌ¼Ç ¹× ½Ã½ºÅÛ °³¹ß º¸¾È
- DB, µ¥ÀÌÅÍ¿þ¾î ÇϿ콺, ¾ÖÇø´, ¼ÒÇÁÆ®¿þ¾î¿Í ½Ã½ºÅÛ°³¹ß ´Ü°èº° º¸¾È ¹× Àç³­½Ã º¹±¸´ëÃ¥
- µ¥ÀÌÅÍ¿Í ÀÀ¿ë¼ÒÇÁÆ®¿þ¾îÀÇ ¹«°á¼º, °¡¿ë¼º ¹× º¸¾È
ÀÎÅÍ³Ý ÀÀ¿ë º¸¾È (50%)¡ß FTP
- ftp ÇÁ·ÎÅäÄÝ¿¡ ´ëÇÑ ÀÌÇØ
- °ø°Ý À¯Çü (ftp bounce attack, tftp, anonymous ftp µî)
- ´ëÃ¥(º¸¾È °­È­ µµ±¸ ÀÌ¿ë, ÆÐÄ¡ µî)

¡ß MAIL
- smtp ÇÁ·ÎÅäÄÝ¿¡ ´ëÇÑ ÀÌÇØ
- °ø°Ý À¯Çü(spam, anonymail, overflow µî)
- ´ëÃ¥(º¸¾È °­È­ µµ±¸ ÀÌ¿ë, ÆÐÄ¡, µî)

¡ß WWW
- http ÇÁ·ÎÅäÄÝ¿¡ ´ëÇÑ ÀÌÇØ
- °ø°Ý À¯Çü(cgi cracking, ¹«Â÷º° ´ëÀÔ, µî)
- ´ëÃ¥(º¸¾È °­È­ µµ±¸ ÀÌ¿ë, ÆÐÄ¡, µî)
- telnet
- pop
- imap
- inet ¼­ºñ½º µî

¡ß À¥¼­¹öº¸¾È
- Http daemon ¼³Ä¡ ¹× ¿î¿µ
- ·Î±×°ü¸® ¹× ºÐ¼®
- À¥¼­¹ö ÃÖÀûÈ­ ±â¹ý
- ¸ÞÀϼ­¹ö ½ºÄ³³Ê ¼³Ä¡ ¹× ¿î¿µ

¡ß ÀÎÅÍ³Ý º¸¾È ÇÁ·ÎÅäÄÝ(ÀÀ¿ë ¼­ºñ½º º¸¾È)
- PGP,S/MIME,DM µî
- S-HTTP
- ±âŸ
ÀüÀÚ »ó°Å·¡ º¸¾È (30%) ¡ß ÀÎÁõ ±â¼ú : °ø°³Å° ±â¹Ý ±¸Á¶(ÀÎÁõ¼­, CA, RA, LDAP µî)

¡ß º¸¾È ¿ä¼Ò : ±â¹Ð¼º, ¹«°á¼º, ÀÎÁõ, ºÎÀιæÁö µî

¡ß ¾ÏÈ£ ÇÁ·ÎÅäÄÝ
- »ç¿ëÀÚ ÀÎÁõ ÇÁ·ÎÅäÄÝ
- Å° ºÐ¹è ÇÁ·ÎÅäÄÝ
- ºÎÀÎ ¹æÁö ÇÁ·ÎÅäÄÝ
- ÀüÀÚ ÁöºÒ/È­Æó ÇÁ·ÎÅäÄÝ
- ÀüÀÚ ÀÔÂû ÇÁ·ÎÅäÄÝ
- ÀüÀÚ ÅõÇ¥ ÇÁ·ÎÅäÄÝ
- one-time password
- ÀÌÁß¼­¸í µî


4) Á¤º¸º¸È£·Ð
Á¤º¸º¸È£Àü¹®°¡ 2±Þ
°ËÁ¤°ú¸ñÁ¤º¸º¸È£·Ð
ÃâÁ¦±âÁØ´ë´Ü¿ø ¹× ¹èÁ¡ºñÀ²Áß´Ü¿ø
¾ÏÈ£ÇÐ (40%)¡ß ¾ÏÈ£ ÀϹÝ

¡ß ÁÖ¿ä ¾ÏÈ£ ¾Ë°í¸®Áò
- ´ëĪŰ ¾Ë°í¸®Áò(ºí·Ï ¾ÏÈ£/½ºÆ®¸² ¾ÏÈ£ µî)
- °ø°³Å° ¾Ë°í¸®Áò
- Çؽ¬ÇÔ¼ö (md5, sha1 µî)
- µðÁöÅÐ ¼­¸í ¾Ë°í¸®Áò(RSA, DSA µî)
- Å° ºÐ¹è ¾Ë°í¸®Áò(diffie-hellman, rsa transport µî)
À§Çè ºÐ¼® (30%) ¡ß º¸¾È ¿µ¿ª¼³Á¤
¡ß Ãë¾à¼º, À§Çù ½Äº°
°ü·Ã¹ý±Ô (30%)¡ß Á¤º¸º¸È£ ±â¹Ý º¸È£¹ý

¡ß Á¤º¸Åë½Å¸Á ÀÌ¿ëÃËÁø ¹× Á¤º¸º¸È£ µî¿¡ °üÇÑ ¹ý·ü
(°³ÀÎ Á¤º¸º¸È£ ±âŸ Á¤º¸º¸È£ °ü·ÃÁ¶Ç×)

¡ß ÀüÀÚ¼­¸í¹ý

¡ß ÀüÀÚ°Å·¡ ±âº»¹ý

¡ß Á¤º¸È­ ÃËÁø ±âº»¹ý

¡Ø ¹ý·üÀÇ ±ÔÁ¤ ³»¿ë¿¡ ±¹ÇÑ


³ª. 2±Þ 2Â÷ ½Ç±â
Á¤º¸º¸È£Àü¹®°¡ 2±Þ
°Ë Á¤ ºÐ ¾ßÃâ Á¦ ³» ¿ë½Ã Çè Çü ÅÂ
½Ã½ºÅÛ ¹× Á¤º¸º¸È£·Ð- ¼­¹ö º¸¾È
- PC º¸¾È
- À§Çè ºÐ¼®
- °ü·Ã ¹ý±Ô, µî
´Ü´ä / ¼­¼úÇü
³×Æ®¿öÅ© º¸¾È- Á¢±Ù ÅëÁ¦
- ³×Æ®¿öÅ©¸¦ ÀÌ¿ëÇÑ °ø°ÝÀ¯Çü
- ³×Æ®¿öÅ© °ü·Ã º¸¾È±â¼ú
- ħÀÔ Â÷´Ü ¹× ŽÁö¸¦ À§ÇÑ º¸¾È SW
- ÇØÅ· ÀÌÈÄ Ã³¸® ¹æ¾È
- º¸¾È °­È­ µµ±¸ÀÇ ¿ø¸®¿Í »ç¿ë¹ý µî
´Ü´ä, ¼­¼ú / ÀÛ¾÷Çü
¾îÇø®ÄÉÀÌ¼Ç º¸¾È - ÀÎÅÍ³Ý ÀÀ¿ë º¸¾È
(ftp, mail, virus, À¥¼­¹öº¸¾È, ÀÎÅÍ³Ý º¸¾ÈÇÁ·ÎÅäÄÝ µî)
´Ü´ä, ¼­¼ú / ÀÛ¾÷Çü
- ÀüÀÚ»ó°Å·¡ º¸¾È
(¾ÏÈ£ ¹× ÀÎÁõ ±â¼ú, º¸¾È À§Çù¿ä¼Ò·ÎºÎÅÍ ´ëºñ µî )
¹®Ç× ¼ö/ ¹èÁ¡´Ü´äÇü(10¹®Ç×:50Á¡) ¹× ¼­¼úÇü(2¹®Ç×:40Á¡) / ÀÛ¾÷Çü(3¹®Ç×Áß ÅÃ2:60Á¡)
°ËÁ¤½Ã°£150 ºÐ


´Ù. 1±Þ 1Â÷, 2Â÷ ÃâÁ¦±âÁØ
Á¤º¸º¸È£Àü¹®°¡ 1±Þ

- 2±Þ°ú µ¿ÀÏÇÏ°Ô 4°ú¸ñÀ¸·Î ±¸¼ºÇϵÇ
- °¢ °ú¸ñ³» ´ë´Ü¿øÀÇ ÃâÁ¦¹®Ç× ºñÀ²À» Á¶Á¤
- Á¤º¸º¸È£·Ð°ú ¾îÇø®ÄÉÀÌ¼Ç º¸¾È °ú¸ñÀÇ ¹èÁ¡À» »óÇâ Á¶Á¤
- Áß´Ü¿øÀÇ ¼¼ºÎ³»¿ë°ú ³­À̵µ¸¦ ´Þ¸®ÇÔ
¡Ø ÀÚ¼¼ÇÑ »çÇ×Àº ÃßÈÄ °ø°í ¿¹Á¤ÀÔ´Ï´Ù.


6. ÇÕ°Ý ±âÁØ
±¸ºÐ1±Þ2±Þºñ°í
1Â÷ Çʱâ- °ú¸ñº° 40%ÀÌ»ó Á¡¼ö Ãëµæ
- °ú¸ñ Æò±Õ 60% ÀÌ»ó Á¡¼ö Ãëµæ
- Çʱâ ÇÕ°ÝÀÚ´Â ÇâÈÄ ¿¬¼ÓÇؼ­ 2 ȸ±îÁö 2Â÷ ½Ç±â ½ÃÇè ÀÀ½Ã°¡´É
2Â÷ Çʱâ- ½ÃÇèÀ¯Çüº° 40%ÀÌ»ó Á¡¼ö Ãëµæ
- Àüü Æò±Õ 60%ÀÌ»ó Á¡¼ö Ãëµæ
- ´Ü´äÇü/¼­¼úÇü°ú ÀÛ¾÷Çü ½ÃÇè ºñÀ²

1±Þ - 70% : 30%
2±Þ - 60% : 40%




7. ½ÃÇè Á¢¼ö ¹æ¹ý
¨ç ¿Â¶óÀÎÀ¸·Î Á¢¼ö(http://www.aiitqc.com) °¡´É.
¨è ¿Â¶óÀÎ Á¢¼ö ÈÄ ½ÃÇè ´çÀÏ ½ÃÇè Àå¼Ò¿¡¼­ ¼ö°ËÇ¥ ¼ö·É.
¡Ø Á¢¼ö ½Ã À¯ÀÇ»çÇ×
- Á¢¼ö½Ã ¹Ýµå½Ã ¹Ý¸íÇÔÆÇÀÇ ½ºÄµ »çÁø ÇÊ¿ä.
- ¿Â¶óÀÎ Á¢¼ö ÈÄ ¹«ÅëÀåÀ¸·Î 2ÀÏ À̳» ÀÔ±Ý.
- ÀÔ±Ý ÈÄ 2ÀÏ À̳» ¼ö°Ë¹øÈ£ ºÎ¿© ȨÆäÀÌÁö È®ÀÎ °¡´É.

8. ÀÀ½Ã·á
µî ±ÞÇʱâ½Ç±â
1µî±Þ70,000150,000
2µî±Þ50,000110,000


9. Á¤º¸Åë½Å±³À°¿ø º»¿ø ¹× Áö¹æ±³À°Àå ¿¬¶ôó ¹× ȨÆäÀÌÁö ÁÖ¼Ò
±³À°ÀåÁÖ ¼ÒÀüÈ­¹øȣȨÆäÀÌÁö
º» ¿ø¼­¿ï½Ã °­³²±¸ ¿ª»ïµ¿ 635-4 °úÇбâ¼úȸ°ü ½Å°ü 5Ãþ02)550-4300¢¦1aiit.or.kr
°­³²±³À°Àå¼­¿ï½Ã °­³²±¸ »ï¼ºµ¿ 8 (±¸)°­³²±¸Ã» 2Ãþ 02)546-4310¢¦1gn.aiit.or.kr
ºÎ»ê±³À°ÀåºÎ»ê½Ã ³²±¸ ´ë¿¬µ¿ 55-1 21 ¼¾Ãò¸® CITYºôµù 11Ãþ 051)610-1571¢¦2pusan.aiit.or.kr
´ë±¸±³À°Àå ´ë±¸½Ã ³²±¸ ´ë¸í7µ¿ 2139 °è¸í´ëÇб³ ´ë¸íÄ·ÆÛ½º µ¿¼­¹®È­°ü 1Ãþ053)656-1284¢¦5tksun.aiit.or.kr
±¤ÁÖ±³À°À層Áֽà ¼­±¸ ¾çµ¿ 60-37 ±ÝÈ£»ý¸íºôµù 26Ãþ062)350-0666kj.aiit.or.kr
´ëÀü±³À°Àå´ëÀü½Ã À¯¼º±¸ ºÀ¸íµ¿ 536-9 È«ÀΟ¿ö¿ÀÇǽºÅÚ 2Ãþ042)828-6423taejeon.aiit.or.kr
ÀüÁÖ±³À°Àå ÀüÁֽà ¿Ï»ê±¸ °æ¿øµ¿ 3°¡ 14-6 Á¤º¸»ê¾÷Áö¿ø¼¾ÅÍ 1Ãþ063)231-8140¢¦1jeonju.aiit.or.kr
Á¦ÁÖ±³À°Àå Á¦ÁÖµµ Á¦Áֽà À̵µ2µ¿ 1176-67(±¸ »ó¾÷ÀºÇà) Çѱ¹Á¤º¸Åë½Å±³À°¿ø064)751-0661¢¦2jej.aiit.or.kr


¡Ø ÀÚ¼¼ÇÑ Á¤º¸´Â ȨÆäÀÌÁö¸¦ ÂüÁ¶ÇÏ¿© Áֽñ⠹ٶø´Ï´Ù.
: ÄÄÇ»ÅÍ¿î¿ë»ç
: ¸®´ª½º¸¶½ºÅÍ 2±Þ