정보보안기사 필기 출제기준
IT 위키
- 상위 문서: 정보보안기사
제1과목 - 시스템 보안[편집 | 원본 편집]
클라이언트 보안[편집 | 원본 편집]
클라이언트 보안 관리[편집 | 원본 편집]
- 1. 운영체제 이해 및 관리
- 2. 인증·접근통제의 이해 및 관리
- 3. 파일시스템 이해 및 관리
- 4. 공격기술의 이해 및 대응관리
- 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리
서버 보안[편집 | 원본 편집]
서버 보안 관리[편집 | 원본 편집]
- 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
- 2. 인증·접근통제의 이해 및 관리
- 3. 파일시스템 이해 및 관리
- 4. 공격기술의 이해 및 대응관리
- 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
서버 보안 활용[편집 | 원본 편집]
- 1. 운영체제 설치 및 활용
- 2. 시스템 최적화 활용
- 3. 시스템 로그 설정 및 활용
- 4. 공격 대응기술의 활용
- 5. 점검도구 활용(취약점, 무결성 등)
- 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용
서버 보안용 S/W 설치 및 운영[편집 | 원본 편집]
- 1. 서버 접근통제
- 2. 시스템 취약점 점검도구 활용
- 3. 서버보안시스템의 설치 및 운영
- 4. 무결성 점검도구 설치 및 운영
- 5. 로깅 및 로그분석도구의 설치 및 운영
제2과목 - 네트워크 보안[편집 | 원본 편집]
네트워크 일반[편집 | 원본 편집]
네트워크 개념 및 이해[편집 | 원본 편집]
- 1. 네트워크의 개요
- OSI 7 Layers, TCP
- UDP, IP, ICMP
- 기타 네트워크 프로토콜
- 2. 네트워크의 종류별 동작 원리 및 특징
- 3. 네트워크 주소의 개요
- IPv4
- IPv6 Addressing
- Subnetting
- CIDR
- VLSM
- 데이터 캡슐화
- Multicast, Broadcast 등
- 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등)
- 5. 포트(Port)의 개요
네트워크의 활용[편집 | 원본 편집]
- 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
- 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
- 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
- 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용
네트워크 기반 공격기술의 이해 및 대응[편집 | 원본 편집]
서비스 거부(DoS) 공격[편집 | 원본 편집]
- 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
- 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법
분산 서비스 거부(DDoS) 공격[편집 | 원본 편집]
- 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
- 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
스캐닝[편집 | 원본 편집]
- 1. 포트 및 취약점 스캐닝의 동작원리와 특징
- 2. 포트 및 취약점 스캐닝의 대응 방법
스푸핑 공격[편집 | 원본 편집]
- 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)
- 2. 스푸핑 공격의 대응 방법
스니핑 공격[편집 | 원본 편집]
- 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
- 2. 스니핑 공격의 대응 방법
원격접속 공격[편집 | 원본 편집]
- 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
- 2. 원격접속 공격의 대응 방법
대응기술 및 응용[편집 | 원본 편집]
보안 프로토콜 이해[편집 | 원본 편집]
보안 솔루션 이해[편집 | 원본 편집]
- 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
- 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
- 3. 로그 분석 이해 및 응용
- 4. 패킷 분석 이해 및 응용
- 5. 역추적 이해 및 응용
- 6. 악성코드 분석 도구의 이해 및 응용
최신 네트워크 보안 동향[편집 | 원본 편집]
네트워크 보안 신규 위협 이해[편집 | 원본 편집]
- 네트워크 보안 신규 위협 분석
네트워크 보안 신기술 이해[편집 | 원본 편집]
- 최신 네트워크 보안 기술과 솔루션
제3과목 - 어플리케이션 보안[편집 | 원본 편집]
인터넷 응용 보안[편집 | 원본 편집]
FTP 보안[편집 | 원본 편집]
- 1. FTP 개념
- 2. FTP 서비스 운영
- 3. FTP 공격 유형
- 4. FTP 보안방안
메일 보안[편집 | 원본 편집]
- 1. 메일 개념
- 2. 메일 서비스 운영
- 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책
- 4. 메일 보안 기술
웹 보안[편집 | 원본 편집]
- 1. 웹 개념
- 2. 웹 서비스 운영
- 3. 웹 서비스 장애 분석 및 대응
- 4. 웹 서비스 공격 유형
- 5. 웹 보안 기술
DNS 보안[편집 | 원본 편집]
- 1. DNS 개념
- 2. DNS 서비스 운영
- 3. DNS 공격 유형
- 4. DNS 보안 기술
DB 보안[편집 | 원본 편집]
- 1. DB 보안 개념
- 2. DB 공격 유형
- 3. DB 보안 기술
전자 상거래 보안[편집 | 원본 편집]
전자상거래 보안 기술[편집 | 원본 편집]
- 1. 전자지불 수단별 보안요소
- 2. 전자상거래 보안 프로토콜
- 3. 전자상거래 인증기술
- 4. 무선플랫폼에서의 전자상거래 보안
기타 어플리케이션 보안 기술[편집 | 원본 편집]
어플리케이션 보안취약점 대응[편집 | 원본 편집]
- 1. 취약점/버그 유형
- 2. 취약점/버그 방지 개발 방법
기타 어플리케이션 보안 응용[편집 | 원본 편집]
- 1. SSO 기술 개념 및 활용
- 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)
- 3. 디지털 포렌식의 개념과 절차
- 4. 최신 어플리케이션 보안 동향
제4과목 - 정보보안 일반[편집 | 원본 편집]
보안요소 기술[편집 | 원본 편집]
인증[편집 | 원본 편집]
- 1. 사용자 인증 방식 및 원리
- 2. 메시지에 대한 인증 방식 및 핵심 기술
- 3. 디바이스에 대한 인증 기술의 원리
- 4. 생체인증 등 신규 인증기술
접근통제[편집 | 원본 편집]
- 1. 접근통제 정책의 이해 및 구성 요소
- 2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
- 3. 접근통제 기법과 각 모델의 특징
키 분배 프로토콜[편집 | 원본 편집]
- 1. 대칭 키 기반 분배 방식의 원리 및 운영
- 2. 공개 키 기반 분배 방식의 원리
전자서명[편집 | 원본 편집]
- 1. 전자인증서 구조 및 주요 특징
- 2. 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
- 3. PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
- 4. CRL 사용 목적 및 구조
- 5. OCSP의 구조 및 동작 절차
- 6. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
- 7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해
암호학[편집 | 원본 편집]
암호 알고리즘[편집 | 원본 편집]
- 1. 암호 관련 용어 및 암호 시스템의 구성
- 2. 암호 공격의 유형별 특징
- 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
- 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
- 5. 인수분해 기반 공개키 암호방식
- 6. 이산로그 기반 공개키 암호방식
- 7. 암호 알고리즘을 이용한 최신 응용 기술
해시함수[편집 | 원본 편집]
- 1. 해시함수의 개요 및 요구사항
- 2. 해시함수별 특징 및 구조
- 3. 메시지 인증 코드(MAC)의 원리 및 구조
제5과목 - 정보보안 관리 및 법규[편집 | 원본 편집]
정보보호 관리[편집 | 원본 편집]
정보보호 관리 이해[편집 | 원본 편집]
- 1. 정보보호의 목적 및 특성
- 2. 정보보호와 비즈니스
- 3. 정보보호 관리의 개념
정보보호 거버넌스 체계 수립[편집 | 원본 편집]
- 1. 정보보호 전략
- 정보보호 요구사항 분석
- 전략 및 중장기 계획 수립
- 2. 조직 체계와 역할/책임
- 정보보호 최고책임자의 지정
- 실무조직 구성
- 정보보호위원회 구성
- 책임 및 역할
- 자원 확보(예산 및 인력) 등
- 3. 정보보호 정책의 수립
- 정책의 승인
- 정책의 공표
- 상위 정책과의 연계성
- 정책관련 하위 문서 수립
- 정책의 주기적 검토
- 정책 문서의 이력 관리 등
정보보호 위험평가[편집 | 원본 편집]
- 1. 위험분석 및 계획수립
- 2. 정보자산 식별 및 분석
- 3. 위험분석 및 평가
정보보호 대책 구현 및 운영[편집 | 원본 편집]
- 1. 정보보호 대책 선정 및 계획서 작성
- 2. 관리적 보호대책 구현 및 운영
- 내·외부 인력보안
- 교육 및 훈련
- 내부감사
- 침해사고 예방·대응
- 업무연속성관리 등)
- 3. 물리적 보호대책 구현 및 운영
- 출입통제
- 개인 및 공용 환경 보안 등
- 4. 기술적 보호대책 구현 및 운영
- 시스템 및 SW개발 보안
- 서버·네트워크·DB·어플리케이션 보안
- IT 시스템 및 정보보호시스템 운영 보안 등
정보보호 인증제도 이해[편집 | 원본 편집]
- 1. 국제/국가 정보보호 표준
- 2. 정보보호 인증 체계
정보보호 관련 윤리 및 법규[편집 | 원본 편집]
정보보호 및 개인정보보호법 체계[편집 | 원본 편집]
- 1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
- 2. 정보시스템 이용자 및 개인정보취급자의 금지행위
정보보호 관련 법제[편집 | 원본 편집]
- 1. 정보보호 관련 법제 용어의 정의
- 2. 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
- 3. 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)
개인정보보호 관련 법제[편집 | 원본 편집]
- 1. 개인정보보호 관련 용어의 정의
- 2. 개인정보보호 관련 법제 파악
- 개인정보보호법
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률
- 위치정보의 보호 및 이용 등에 관한 법률
- 신용정보의 이용 및 보호에 관한 법률