º»¹®/³»¿ë
1.Áö¿ø µ¿±â
IT º¸¾È ºÐ¾ß¿¡ ´ëÇÑ ±íÀº °ü½É°ú ¿Á¤À¸·Î Çö´ëÀÚµ¿Â÷ÀÇ IT Security Engineering ºÎ¹®¿¡ Áö¿øÇÏ°Ô µÇ¾ú½À´Ï´Ù. µðÁöÅÐ Çõ½ÅÀÌ ±Þ°ÝÈ÷ ÀÌ·ç¾îÁü¿¡ µû¶ó ¸ðµç »ê¾÷¿¡¼ º¸¾ÈÀÇ Á߿伺ÀÌ ´õ¿í Ä¿Áö°í ÀÖ½À´Ï´Ù. ÀÚµ¿Â÷ »ê¾÷ ¶ÇÇÑ ¿¹¿Ü°¡ ¾Æ´Ï¸ç, ƯÈ÷ Â÷·®ÀÇ ½º¸¶Æ®È¿Í ¿¬°á¼ºÀÌ °ÈµÇ¸é¼ ÇØÅ·°ú »çÀ̹ö °ø°Ý¿¡ ´ëÇÑ ¿ì·Á°¡ ³ô¾ÆÁö°í ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ »óȲ¿¡¼ Çö´ëÀÚµ¿Â÷´Â °í°´ÀÇ ¾ÈÀü°ú ½Å·Ú¸¦ Áö۱â À§ÇØ °·ÂÇÑ º¸¾È ½Ã½ºÅÛÀÌ ÇÊ¿äÇÕ´Ï´Ù. Á¤º¸Åë½Å±â¼úÀÇ ¹ßÀü°ú ÇÔ²² ´Ù¾çÇÑ »çÀ̹ö À§ÇùÀÌ Á¸ÀçÇÏ´Â ÇöÀç, Àü¹®ÀûÀÎ º¸¾È Áö½Ä°ú ±â¼úÀ» ¹ÙÅÁÀ¸·Î ÀÌ·¯ÇÑ µµÀü¿¡ ´ëÀÀÇÒ ¼ö ÀÖ´Â ¿ª·®À» °®Ãá ÀÎÀç°¡ ÇÊ¿äÇÕ´Ï´Ù. Çö´ëÀÚµ¿Â÷´Â ±Û·Î¹ú ½ÃÀå¿¡¼ °æÀï·Â ÀÖ´Â ±â¾÷À̱⠶§¹®¿¡, IT Security Engineering ºÐ¾ß¿¡¼´Â ÃÖ°í ¼öÁØÀÇ º¸¾È ü°è¸¦ ±¸ÃàÇÏ´Â °ÍÀÌ Áß¿äÇÏ´Ù°í »ý°¢ÇÕ´Ï´Ù. ¿©±â¿¡¼ °æÇè°ú ÇнÀÀÌ Å« ¿ªÇÒÀ» ÇÒ °ÍÀ̶ó ¹Ï½À´Ï´Ù. ÇнÀ °úÁ¤¿¡¼ ÁøÇàÇÑ ÇÁ·ÎÁ§Æ®¿Í °ü·Ã Ȱµ¿À» ÅëÇØ º¸¾È ½Ã½ºÅÛ ¼³°è¿Í À§Çù ºÐ¼®, Ãë¾àÁ¡ Áø´Ü µî¿¡ ´ëÇÑ ½Ç¹« °æÇèÀ» ½×¾Ò½À´Ï´Ù. ±¸Ã¼ÀûÀ¸·Î, ´Ù¾çÇÑ »çÀ̹ö °ø°Ý¿¡ ´ëÇÑ »ç·Ê ¿¬±¸¸¦ ÅëÇØ °ø°ÝÀÚÀÇ ½É¸®¸¦ ÀÌÇØÇÏ¡¦(»ý·«)