정보보안기사 필기 출제기준: 두 판 사이의 차이

IT위키
(새 문서: * 상위 문서: 정보보안기사 == 제1과목 - 시스템 보안 == === 클라이언트 보안 === ==== 클라이언트 보안 관리 ==== * 1. 운영체제 이해 및 관...)
 
편집 요약 없음
 
1번째 줄: 1번째 줄:
* 상위 문서: [[정보보안기사]]
*상위 문서: [[정보보안기사]]


== 제1과목 - 시스템 보안 ==
==제1과목 - 시스템 보안==


=== 클라이언트 보안 ===
===클라이언트 보안===


==== 클라이언트 보안 관리 ====
====클라이언트 보안 관리====


* 1. 운영체제 이해 및 관리  
*1. 운영체제 이해 및 관리
* 2. 인증·접근통제의 이해 및 관리  
*2. 인증·접근통제의 이해 및 관리
* 3. 파일시스템 이해 및 관리  
*3. 파일시스템 이해 및 관리
* 4. 공격기술의 이해 및 대응관리  
*4. 공격기술의 이해 및 대응관리
* 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리
*5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리


=== 서버 보안 ===
===서버 보안===


==== 서버 보안 관리 ====
====서버 보안 관리====


* 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)  
*1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
* 2. 인증·접근통제의 이해 및 관리  
*2. 인증·접근통제의 이해 및 관리
* 3. 파일시스템 이해 및 관리  
*3. 파일시스템 이해 및 관리
* 4. 공격기술의 이해 및 대응관리  
*4. 공격기술의 이해 및 대응관리
* 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
*5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리


==== 서버 보안 활용 ====
====서버 보안 활용====


* 1. 운영체제 설치 및 활용  
*1. 운영체제 설치 및 활용
* 2. 시스템 최적화 활용  
*2. 시스템 최적화 활용
* 3. 시스템 로그 설정 및 활용  
*3. 시스템 로그 설정 및 활용
* 4. 공격 대응기술의 활용  
*4. 공격 대응기술의 활용
* 5. 점검도구 활용(취약점, 무결성 등)  
*5. 점검도구 활용(취약점, 무결성 등)
* 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용
*6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용


==== 서버 보안용 S/W 설치 및 운영 ====
====서버 보안용 S/W 설치 및 운영====


* 1. 서버 접근통제  
*1. 서버 접근통제
* 2. 시스템 취약점 점검도구 활용  
*2. 시스템 취약점 점검도구 활용
* 3. 서버보안시스템의 설치 및 운영  
*3. 서버보안시스템의 설치 및 운영
* 4. 무결성 점검도구 설치 및 운영  
*4. 무결성 점검도구 설치 및 운영
* 5. 로깅 및 로그분석도구의 설치 및 운영
*5. 로깅 및 로그분석도구의 설치 및 운영


== 제2과목 - 네트워크 보안 ==
==제2과목 - 네트워크 보안==


=== 네트워크 일반 ===
===네트워크 일반===


==== 네트워크 개념 및 이해 ====
====네트워크 개념 및 이해====


* 1. 네트워크의 개요(OSI 7 Layers TCP, UDP, IP, ICMP 네트워크 프로토콜)
*1. 네트워크의 개요
* 2. 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등)
**[[OSI 7계층|OSI 7 Layers]], [[TCP/IP|TCP]]
* 3. 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등)
**[[UDP]], [[인터넷 프로토콜|IP]], [[ICMP]]
* 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등) 5. 포트(Port)의 개요
**기타 네트워크 프로토콜
*2. 네트워크의 종류별 동작 원리 및 특징
**[[이더넷|Ethernet]], [[근거리 통신망|LAN]]
**Intranet, Extranet, Internet
**CAN, PAN, HAN, SDN 등
*3. 네트워크 주소의 개요  
**[[IPv4]]
**IPv6 Addressing
**[[서브넷|Subnetting]]
**CIDR
**VLSM
**데이터 캡슐화
**Multicast, Broadcast 등
*4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등)  
*5. 포트(Port)의 개요


==== 네트워크의 활용 ====
====네트워크의 활용====


* 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)  
*1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
* 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)  
*2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
* 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징  
*3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
* 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용
*4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용


=== 네트워크 기반 공격기술의 이해 및 대응 ===
===네트워크 기반 공격기술의 이해 및 대응===


==== 서비스 거부(DoS) 공격 ====
====[[서비스 거부 공격|서비스 거부(DoS) 공격]]====


* 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징  
*1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
* 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법
*2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법


==== 분산 서비스 거부(DDoS) 공격 ====
====[[분산 서비스 거부 공격|분산 서비스 거부(DDoS) 공격]]====


* 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징  
*1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
* 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
*2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법


==== 스캐닝 ====
====[[포트 스캔|스캐닝]]====


* 1. 포트 및 취약점 스캐닝의 동작원리와 특징  
*1. 포트 및 취약점 스캐닝의 동작원리와 특징
* 2. 포트 및 취약점 스캐닝의 대응 방법
*2. 포트 및 취약점 스캐닝의 대응 방법


==== 스푸핑 공격 ====
====스푸핑 공격====


* 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)  
*1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)
* 2. 스푸핑 공격의 대응 방법
*2. 스푸핑 공격의 대응 방법


==== 스니핑 공격 ====
====스니핑 공격====


* 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)  
*1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
* 2. 스니핑 공격의 대응 방법
*2. 스니핑 공격의 대응 방법


==== 원격접속 공격 ====
====원격접속 공격====


* 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)  
*1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
* 2. 원격접속 공격의 대응 방법
*2. 원격접속 공격의 대응 방법


=== 대응기술 및 응용 ===
===대응기술 및 응용===


==== 보안 프로토콜 이해 ====
====보안 프로토콜 이해====


* 1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)  
*1. 보안 프로토콜별 동작원리 및 특징([[TLS(SSL)|SSL]], [[IPSec]] 등)
* 2. 보안 프로토콜 응용 사례
*2. 보안 프로토콜 응용 사례


==== 보안 솔루션 이해 ====
====보안 솔루션 이해====


* 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)  
*1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
* 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)  
*2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
* 3. 로그 분석 이해 및 응용  
*3. 로그 분석 이해 및 응용
* 4. 패킷 분석 이해 및 응용  
*4. 패킷 분석 이해 및 응용
* 5. 역추적 이해 및 응용  
*5. 역추적 이해 및 응용
* 6. 악성코드 분석 도구의 이해 및 응용
*6. 악성코드 분석 도구의 이해 및 응용


=== 최신 네트워크 보안 동향 ===
===최신 네트워크 보안 동향===


==== 네트워크 보안 신규 위협 이해 ====
====네트워크 보안 신규 위협 이해====


* 네트워크 보안 신규 위협 분석
*네트워크 보안 신규 위협 분석


==== 네트워크 보안 신기술 이해 ====
====네트워크 보안 신기술 이해====


* 최신 네트워크 보안 기술과 솔루션
*최신 네트워크 보안 기술과 솔루션


== 제3과목 - 어플리케이션 보안 ==
==제3과목 - 어플리케이션 보안==


=== 인터넷 응용 보안 ===
===인터넷 응용 보안===


==== FTP 보안 ====
====[[FTP]] 보안====


* 1. FTP 개념  
*1. FTP 개념
* 2. FTP 서비스 운영  
*2. FTP 서비스 운영
* 3. FTP 공격 유형  
*3. FTP 공격 유형
* 4. FTP 보안방안  
*4. FTP 보안방안


==== 메일 보안 ====
====메일 보안====


* 1. 메일 개념  
*1. 메일 개념
* 2. 메일 서비스 운영  
*2. 메일 서비스 운영
* 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책  
*3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책
* 4. 메일 보안 기술  
*4. 메일 보안 기술


==== 웹 보안 ====
====웹 보안====


* 1. 웹 개념  
*1. 웹 개념
* 2. 웹 서비스 운영  
*2. 웹 서비스 운영
* 3. 웹 서비스 장애 분석 및 대응  
*3. 웹 서비스 장애 분석 및 대응
* 4. 웹 서비스 공격 유형  
*4. 웹 서비스 공격 유형
* 5. 웹 보안 기술  
*5. 웹 보안 기술


==== DNS 보안 ====
====DNS 보안====


* 1. DNS 개념  
*1. DNS 개념
* 2. DNS 서비스 운영  
*2. DNS 서비스 운영
* 3. DNS 공격 유형  
*3. DNS 공격 유형
* 4. DNS 보안 기술  
*4. DNS 보안 기술


==== DB 보안 ====
====DB 보안====


* 1. DB 보안 개념  
*1. DB 보안 개념
* 2. DB 공격 유형  
*2. DB 공격 유형
* 3. DB 보안 기술  
*3. DB 보안 기술


=== 전자 상거래 보안 ===
===전자 상거래 보안===


==== 전자상거래 보안 기술 ====
====전자상거래 보안 기술====


* 1. 전자지불 수단별 보안요소  
*1. 전자지불 수단별 보안요소
* 2. 전자상거래 보안 프로토콜  
*2. 전자상거래 보안 프로토콜
* 3. 전자상거래 인증기술  
*3. 전자상거래 인증기술
* 4. 무선플랫폼에서의 전자상거래 보안
*4. 무선플랫폼에서의 전자상거래 보안


=== 기타 어플리케이션 보안 기술 ===
===기타 어플리케이션 보안 기술===


==== 어플리케이션 보안취약점 대응 ====
====어플리케이션 보안취약점 대응====


* 1. 취약점/버그 유형  
*1. 취약점/버그 유형
* 2. 취약점/버그 방지 개발 방법  
*2. 취약점/버그 방지 개발 방법


==== 기타 어플리케이션 보안 응용 ====
====기타 어플리케이션 보안 응용====


* 1. SSO 기술 개념 및 활용  
*1. SSO 기술 개념 및 활용
* 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)  
*2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)
* 3. 디지털 포렌식의 개념과 절차  
*3. 디지털 포렌식의 개념과 절차
* 4. 최신 어플리케이션 보안 동향
*4. 최신 어플리케이션 보안 동향


== 제4과목 - 정보보안 일반 ==
==제4과목 - 정보보안 일반==


=== 1. 보안요소 기술 ===
===보안요소 기술===


==== 1. 인증 ====
====인증====


* 사용자 인증 방식 및 원리  
*1. 사용자 인증 방식 및 원리
* 메시지에 대한 인증 방식 및 핵심 기술
*2. 메시지에 대한 인증 방식 및 핵심 기술
* 디바이스에 대한 인증 기술의 원리
*3. 디바이스에 대한 인증 기술의 원리
* 생체인증 등 신규 인증기술  
*4. 생체인증 등 신규 인증기술


==== 2. 접근통제 ====
====접근통제====


* 접근통제 정책의 이해 및 구성 요소
*1. 접근통제 정책의 이해 및 구성 요소
* 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)  
*2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
* 접근통제 기법과 각 모델의 특징  
*3. 접근통제 기법과 각 모델의 특징


==== 3. 키 분배 프로토콜 ====
====키 분배 프로토콜====


* 대칭 키 기반 분배 방식의 원리 및 운영
*1. 대칭 키 기반 분배 방식의 원리 및 운영
* 공개 키 기반 분배 방식의 원리  
*2. 공개 키 기반 분배 방식의 원리


==== 4. 전자서명 ====
====[[전자서명]]====


* 전자인증서 구조 및 주요 특징  
*1. 전자인증서 구조 및 주요 특징
* 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)  
*2. 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
* PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)  
*3. PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
* CRL 사용 목적 및 구조  
*4. CRL 사용 목적 및 구조
* OCSP의 구조 및 동작 절차  
*5. OCSP의 구조 및 동작 절차
* 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)  
*6. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
* 전자서명을 이용한 최신 응용프로그램의 특징 및 이해  
*7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해


=== 2. 암호학 ===
===암호학===


==== 1. 암호 알고리즘 ====
====암호 알고리즘====


* 1. 암호 관련 용어 및 암호 시스템의 구성  
*1. 암호 관련 용어 및 암호 시스템의 구성
* 2. 암호 공격의 유형별 특징  
*2. 암호 공격의 유형별 특징
* 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)  
*3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
* 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)  
*4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
* 5. 인수분해 기반 공개키 암호방식  
*5. 인수분해 기반 공개키 암호방식
* 6. 이산로그 기반 공개키 암호방식  
*6. 이산로그 기반 공개키 암호방식
* 7. 암호 알고리즘을 이용한 최신 응용 기술  
*7. 암호 알고리즘을 이용한 최신 응용 기술


==== 2. 해시함수 ====
====해시함수====


* 해시함수의 개요 및 요구사항  
*1. 해시함수의 개요 및 요구사항
* 해시함수별 특징 및 구조  
*2. 해시함수별 특징 및 구조
* 메시지 인증 코드(MAC)의 원리 및 구조
*3. 메시지 인증 코드(MAC)의 원리 및 구조


== 제5과목 - 정보보안 관리 및 법규 ==
==제5과목 - 정보보안 관리 및 법규==


=== 정보보호 관리 ===
===정보보호 관리===


==== 정보보호 관리 이해 ====
====정보보호 관리 이해====


* 정보보호의 목적 및 특성  
*1. 정보보호의 목적 및 특성
* 정보보호와 비즈니스  
*2. 정보보호와 비즈니스
* 정보보호 관리의 개념  
*3. 정보보호 관리의 개념


==== 정보보호 거버넌스 체계 수립 ====
====정보보호 거버넌스 체계 수립====


* 정보보호 전략
*1. 정보보호 전략
** 정보보호 요구사항 분석
**정보보호 요구사항 분석
** 전략 및 중장기 계획 수립
**전략 및 중장기 계획 수립
* 조직 체계와 역할/책임
*2. 조직 체계와 역할/책임
** 정보보호 최고책임자의 지정
**정보보호 최고책임자의 지정
** 실무조직 구성
**실무조직 구성
** 정보보호위원회 구성
**정보보호위원회 구성
** 책임 및 역할
**책임 및 역할
** 자원 확보(예산 및 인력) 등
**자원 확보(예산 및 인력) 등
* 정보보호 정책의 수립
*3. 정보보호 정책의 수립
** 정책의 승인
**정책의 승인
** 정책의 공표
**정책의 공표
** 상위 정책과의 연계성
**상위 정책과의 연계성
** 정책관련 하위 문서 수립
**정책관련 하위 문서 수립
** 정책의 주기적 검토
**정책의 주기적 검토
** 정책 문서의 이력 관리 등
**정책 문서의 이력 관리 등


==== 정보보호 위험평가 ====
====정보보호 위험평가====


* 위험분석 및 계획수립  
*1. 위험분석 및 계획수립
* 정보자산 식별 및 분석  
*2. 정보자산 식별 및 분석
* 위험분석 및 평가  
*3. 위험분석 및 평가


==== 정보보호 대책 구현 및 운영 ====
====정보보호 대책 구현 및 운영====


* 정보보호 대책 선정 및 계획서 작성
*1. 정보보호 대책 선정 및 계획서 작성
* 관리적 보호대책 구현 및 운영
*2. 관리적 보호대책 구현 및 운영
** 내·외부 인력보안
**내·외부 인력보안
** 교육 및 훈련
**교육 및 훈련
** 내부감사
**내부감사
** 침해사고 예방·대응
**침해사고 예방·대응
** 업무연속성관리 등)  
**업무연속성관리 등)
* 물리적 보호대책 구현 및 운영  
*3. 물리적 보호대책 구현 및 운영  
** 출입통제
**출입통제
** 개인 및 공용 환경 보안 등
**개인 및 공용 환경 보안 등
* 기술적 보호대책 구현 및 운영
*4. 기술적 보호대책 구현 및 운영
** 시스템 및 SW개발 보안
**시스템 및 SW개발 보안
** 서버·네트워크·DB·어플리케이션 보안
**서버·네트워크·DB·어플리케이션 보안
** IT 시스템 및 정보보호시스템 운영 보안 등
**IT 시스템 및 정보보호시스템 운영 보안 등


==== 정보보호 인증제도 이해 ====
====정보보호 인증제도 이해====


* 국제/국가 정보보호 표준  
*1. 국제/국가 정보보호 표준
* 정보보호 인증 체계  
*2. 정보보호 인증 체계


=== 정보보호 관련 윤리 및 법규 ===
===정보보호 관련 윤리 및 법규===


==== 정보보호 및 개인정보보호법 체계 ====
====정보보호 및 개인정보보호법 체계====


* 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)  
*1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
* 정보시스템 이용자 및 개인정보취급자의 금지행위  
*2. 정보시스템 이용자 및 개인정보취급자의 금지행위


==== 정보보호 관련 법제 ====
====정보보호 관련 법제====


* 정보보호 관련 법제 용어의 정의  
*1. 정보보호 관련 법제 용어의 정의
* 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)  
*2. 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
* 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)  
*3. 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)


==== 개인정보보호 관련 법제 ====
====개인정보보호 관련 법제====


* 개인정보보호 관련 용어의 정의  
*1. 개인정보보호 관련 용어의 정의
* 개인정보보호 관련 법제 파악
*2. 개인정보보호 관련 법제 파악
** 개인정보보호법
**개인정보보호법
** 정보통신망 이용촉진 및 정보보호 등에 관한 법률
**정보통신망 이용촉진 및 정보보호 등에 관한 법률
** 위치정보의 보호 및 이용 등에 관한 법률
**위치정보의 보호 및 이용 등에 관한 법률
** 신용정보의 이용 및 보호에 관한 법률
**신용정보의 이용 및 보호에 관한 법률


== 출처 ==
==출처==


* [https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지]
*[https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지]

2022년 3월 13일 (일) 19:16 기준 최신판

제1과목 - 시스템 보안[편집 | 원본 편집]

클라이언트 보안[편집 | 원본 편집]

클라이언트 보안 관리[편집 | 원본 편집]

  • 1. 운영체제 이해 및 관리
  • 2. 인증·접근통제의 이해 및 관리
  • 3. 파일시스템 이해 및 관리
  • 4. 공격기술의 이해 및 대응관리
  • 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리

서버 보안[편집 | 원본 편집]

서버 보안 관리[편집 | 원본 편집]

  • 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
  • 2. 인증·접근통제의 이해 및 관리
  • 3. 파일시스템 이해 및 관리
  • 4. 공격기술의 이해 및 대응관리
  • 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리

서버 보안 활용[편집 | 원본 편집]

  • 1. 운영체제 설치 및 활용
  • 2. 시스템 최적화 활용
  • 3. 시스템 로그 설정 및 활용
  • 4. 공격 대응기술의 활용
  • 5. 점검도구 활용(취약점, 무결성 등)
  • 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용

서버 보안용 S/W 설치 및 운영[편집 | 원본 편집]

  • 1. 서버 접근통제
  • 2. 시스템 취약점 점검도구 활용
  • 3. 서버보안시스템의 설치 및 운영
  • 4. 무결성 점검도구 설치 및 운영
  • 5. 로깅 및 로그분석도구의 설치 및 운영

제2과목 - 네트워크 보안[편집 | 원본 편집]

네트워크 일반[편집 | 원본 편집]

네트워크 개념 및 이해[편집 | 원본 편집]

  • 1. 네트워크의 개요
  • 2. 네트워크의 종류별 동작 원리 및 특징
    • Ethernet, LAN
    • Intranet, Extranet, Internet
    • CAN, PAN, HAN, SDN 등
  • 3. 네트워크 주소의 개요
    • IPv4
    • IPv6 Addressing
    • Subnetting
    • CIDR
    • VLSM
    • 데이터 캡슐화
    • Multicast, Broadcast 등
  • 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등)
  • 5. 포트(Port)의 개요

네트워크의 활용[편집 | 원본 편집]

  • 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
  • 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
  • 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
  • 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용

네트워크 기반 공격기술의 이해 및 대응[편집 | 원본 편집]

서비스 거부(DoS) 공격[편집 | 원본 편집]

  • 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
  • 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법

분산 서비스 거부(DDoS) 공격[편집 | 원본 편집]

  • 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
  • 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법

스캐닝[편집 | 원본 편집]

  • 1. 포트 및 취약점 스캐닝의 동작원리와 특징
  • 2. 포트 및 취약점 스캐닝의 대응 방법

스푸핑 공격[편집 | 원본 편집]

  • 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)
  • 2. 스푸핑 공격의 대응 방법

스니핑 공격[편집 | 원본 편집]

  • 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
  • 2. 스니핑 공격의 대응 방법

원격접속 공격[편집 | 원본 편집]

  • 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
  • 2. 원격접속 공격의 대응 방법

대응기술 및 응용[편집 | 원본 편집]

보안 프로토콜 이해[편집 | 원본 편집]

  • 1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)
  • 2. 보안 프로토콜 응용 사례

보안 솔루션 이해[편집 | 원본 편집]

  • 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
  • 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
  • 3. 로그 분석 이해 및 응용
  • 4. 패킷 분석 이해 및 응용
  • 5. 역추적 이해 및 응용
  • 6. 악성코드 분석 도구의 이해 및 응용

최신 네트워크 보안 동향[편집 | 원본 편집]

네트워크 보안 신규 위협 이해[편집 | 원본 편집]

  • 네트워크 보안 신규 위협 분석

네트워크 보안 신기술 이해[편집 | 원본 편집]

  • 최신 네트워크 보안 기술과 솔루션

제3과목 - 어플리케이션 보안[편집 | 원본 편집]

인터넷 응용 보안[편집 | 원본 편집]

FTP 보안[편집 | 원본 편집]

  • 1. FTP 개념
  • 2. FTP 서비스 운영
  • 3. FTP 공격 유형
  • 4. FTP 보안방안

메일 보안[편집 | 원본 편집]

  • 1. 메일 개념
  • 2. 메일 서비스 운영
  • 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책
  • 4. 메일 보안 기술

웹 보안[편집 | 원본 편집]

  • 1. 웹 개념
  • 2. 웹 서비스 운영
  • 3. 웹 서비스 장애 분석 및 대응
  • 4. 웹 서비스 공격 유형
  • 5. 웹 보안 기술

DNS 보안[편집 | 원본 편집]

  • 1. DNS 개념
  • 2. DNS 서비스 운영
  • 3. DNS 공격 유형
  • 4. DNS 보안 기술

DB 보안[편집 | 원본 편집]

  • 1. DB 보안 개념
  • 2. DB 공격 유형
  • 3. DB 보안 기술

전자 상거래 보안[편집 | 원본 편집]

전자상거래 보안 기술[편집 | 원본 편집]

  • 1. 전자지불 수단별 보안요소
  • 2. 전자상거래 보안 프로토콜
  • 3. 전자상거래 인증기술
  • 4. 무선플랫폼에서의 전자상거래 보안

기타 어플리케이션 보안 기술[편집 | 원본 편집]

어플리케이션 보안취약점 대응[편집 | 원본 편집]

  • 1. 취약점/버그 유형
  • 2. 취약점/버그 방지 개발 방법

기타 어플리케이션 보안 응용[편집 | 원본 편집]

  • 1. SSO 기술 개념 및 활용
  • 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)
  • 3. 디지털 포렌식의 개념과 절차
  • 4. 최신 어플리케이션 보안 동향

제4과목 - 정보보안 일반[편집 | 원본 편집]

보안요소 기술[편집 | 원본 편집]

인증[편집 | 원본 편집]

  • 1. 사용자 인증 방식 및 원리
  • 2. 메시지에 대한 인증 방식 및 핵심 기술
  • 3. 디바이스에 대한 인증 기술의 원리
  • 4. 생체인증 등 신규 인증기술

접근통제[편집 | 원본 편집]

  • 1. 접근통제 정책의 이해 및 구성 요소
  • 2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
  • 3. 접근통제 기법과 각 모델의 특징

키 분배 프로토콜[편집 | 원본 편집]

  • 1. 대칭 키 기반 분배 방식의 원리 및 운영
  • 2. 공개 키 기반 분배 방식의 원리

전자서명[편집 | 원본 편집]

  • 1. 전자인증서 구조 및 주요 특징
  • 2. 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
  • 3. PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
  • 4. CRL 사용 목적 및 구조
  • 5. OCSP의 구조 및 동작 절차
  • 6. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
  • 7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해

암호학[편집 | 원본 편집]

암호 알고리즘[편집 | 원본 편집]

  • 1. 암호 관련 용어 및 암호 시스템의 구성
  • 2. 암호 공격의 유형별 특징
  • 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
  • 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
  • 5. 인수분해 기반 공개키 암호방식
  • 6. 이산로그 기반 공개키 암호방식
  • 7. 암호 알고리즘을 이용한 최신 응용 기술

해시함수[편집 | 원본 편집]

  • 1. 해시함수의 개요 및 요구사항
  • 2. 해시함수별 특징 및 구조
  • 3. 메시지 인증 코드(MAC)의 원리 및 구조

제5과목 - 정보보안 관리 및 법규[편집 | 원본 편집]

정보보호 관리[편집 | 원본 편집]

정보보호 관리 이해[편집 | 원본 편집]

  • 1. 정보보호의 목적 및 특성
  • 2. 정보보호와 비즈니스
  • 3. 정보보호 관리의 개념

정보보호 거버넌스 체계 수립[편집 | 원본 편집]

  • 1. 정보보호 전략
    • 정보보호 요구사항 분석
    • 전략 및 중장기 계획 수립
  • 2. 조직 체계와 역할/책임
    • 정보보호 최고책임자의 지정
    • 실무조직 구성
    • 정보보호위원회 구성
    • 책임 및 역할
    • 자원 확보(예산 및 인력) 등
  • 3. 정보보호 정책의 수립
    • 정책의 승인
    • 정책의 공표
    • 상위 정책과의 연계성
    • 정책관련 하위 문서 수립
    • 정책의 주기적 검토
    • 정책 문서의 이력 관리 등

정보보호 위험평가[편집 | 원본 편집]

  • 1. 위험분석 및 계획수립
  • 2. 정보자산 식별 및 분석
  • 3. 위험분석 및 평가

정보보호 대책 구현 및 운영[편집 | 원본 편집]

  • 1. 정보보호 대책 선정 및 계획서 작성
  • 2. 관리적 보호대책 구현 및 운영
    • 내·외부 인력보안
    • 교육 및 훈련
    • 내부감사
    • 침해사고 예방·대응
    • 업무연속성관리 등)
  • 3. 물리적 보호대책 구현 및 운영
    • 출입통제
    • 개인 및 공용 환경 보안 등
  • 4. 기술적 보호대책 구현 및 운영
    • 시스템 및 SW개발 보안
    • 서버·네트워크·DB·어플리케이션 보안
    • IT 시스템 및 정보보호시스템 운영 보안 등

정보보호 인증제도 이해[편집 | 원본 편집]

  • 1. 국제/국가 정보보호 표준
  • 2. 정보보호 인증 체계

정보보호 관련 윤리 및 법규[편집 | 원본 편집]

정보보호 및 개인정보보호법 체계[편집 | 원본 편집]

  • 1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
  • 2. 정보시스템 이용자 및 개인정보취급자의 금지행위

정보보호 관련 법제[편집 | 원본 편집]

  • 1. 정보보호 관련 법제 용어의 정의
  • 2. 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
  • 3. 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)

개인정보보호 관련 법제[편집 | 원본 편집]

  • 1. 개인정보보호 관련 용어의 정의
  • 2. 개인정보보호 관련 법제 파악
    • 개인정보보호법
    • 정보통신망 이용촉진 및 정보보호 등에 관한 법률
    • 위치정보의 보호 및 이용 등에 관한 법률
    • 신용정보의 이용 및 보호에 관한 법률

출처[편집 | 원본 편집]