º»¹®/³»¿ë
1.Áö¿ø µ¿±â
Æä¾îÂ÷ÀϵåÄÚ¸®¾Æ¹ÝµµÃ¼ÀÇ Security Management ºÐ¾ß¿¡ Áö¿øÇÏ°Ô µÈ ÀÌÀ¯´Â Àü°ø ºÐ¾ß¿Í Á÷¹«°¡ ¹ÐÁ¢ÇÏ°Ô ¿¬°üµÇ¾î ÀÖÀ¸¸ç, ÀÌ È¸»çÀÇ Áö¼Ó °¡´ÉÇÑ ¼ºÀåÀ» À§ÇÑ ±â¿©¸¦ ÇÏ°í ½Í´Ù´Â ¿¸ÁÀÌ °Çϱ⠶§¹®ÀÔ´Ï´Ù. Á¤º¸ º¸È£¿Í »çÀ̹ö º¸¾È¿¡ ´ëÇÑ °ü½ÉÀº Çо÷ Áß ¿©·¯ ÇÁ·ÎÁ§Æ® ¹× ¿¬±¸¸¦ ÅëÇØ ´õ¿í ½ÉȵǾú½À´Ï´Ù. ƯÈ÷, ÃÖ±ÙÀÇ ±â¼ú ¹ßÀüÀ¸·Î ÀÎÇØ Á¤º¸ º¸¾ÈÀÇ Á߿伺ÀÌ °¥¼ö·Ï Ä¿Áö°í ÀÖ´Â »óȲ¿¡¼, Àû±ØÀûÀ¸·Î ÀÌ ºÐ¾ß¿¡ ±â¿©ÇÏ°í ½Í´Ù´Â »ý°¢À» ÇÏ°Ô µÇ¾ú½À´Ï´Ù. °¡Áø Àü¹® Áö½Ä°ú °æÇèÀº Æä¾îÂ÷ÀϵåÄÚ¸®¾Æ¹ÝµµÃ¼¿¡¼ ÇÊ¿ä·Î ÇÏ´Â Security Management ¾÷¹«¿¡ ÀûÇÕÇÏ´Ù°í ¹Ï½À´Ï´Ù. Çб³¿¡¼ ÁøÇàÇÑ Á¤º¸ º¸¾È °ü·Ã ¿¬±¸¿Í ÆÀ ÇÁ·ÎÁ§Æ®¸¦ ÅëÇØ ÀÌ·ÐÀû Áö½Ä»Ó¸¸ ¾Æ´Ï¶ó ½ÇÁúÀûÀÎ ¹®Á¦ ÇØ°á ´É·ÂÀ» ¹è¾çÇÏ¿´½À´Ï´Ù. ´Ù¾çÇÑ ½Ã³ª¸®¿À¸¦ ÀçÇöÇÏ°í º¸¾È À§ÇùÀ» ºÐ¼®ÇÏ´Â °úÁ¤¿¡¼ ÆÀ¿øµé°ú Çù·ÂÇÏ¿© °á°ú¸¦ µµÃâÇÏ´Â µ¥ ÀÖ¾î¼ ³ôÀº ¼öÁØÀÇ Çù¾÷ ´É·ÂÀ» ±â¸¦ ¼ö ÀÖ¾ú½À´Ï´Ù. ÀÌ¿Í °°Àº °æÇèÀº ²÷ÀÓ¾øÀÌ º¯ÈÇÏ´Â »çÀ̹ö ȯ°æ ¼Ó¿¡¼µµ ÀûÀýÇÑ ´ëÀÀ ¹æ¾ÈÀ» ¸¶·ÃÇÏ´Â µ¥ Å« µµ¿òÀÌ µÉ °ÍÀÔ´Ï´Ù. ¶ÇÇÑ, ÃֽŠº¸¾È Æ®·»µå¿Í ±â¼ú¿¡ ´ëÇÑ ÇнÀÀ» Áö¼ÓÇϰí ÀÖÀ¸¸ç, ÀÌ¡¦(»ý·«)