정보보안기사 교본: Difference between revisions

From IT Wiki
 
(4 intermediate revisions by the same user not shown)
Line 1: Line 1:
'''목 차'''
'''시험과목: 시스템 보안, 네트워크 보안,어플리케이션 보안,정보보안 일반,정보보안관리 및 법규'''
# '''시스템 보안'''
# '''네트워크 보안'''
# '''어플리케이션 보안'''
# '''정보보안 일반'''
# '''정보보안관리 및 법규'''


== 시스템보안 ==
'''적용기간: 2023. 1. 1.~2026. 12. 31.'''
* 클라이언트 보안


1. 운영체제 이해 및 관리
'''필기 검정방법: 객관식'''


2. 인증·접근통제의 이해 및 관리
'''문제수: 100'''


3. 파일시스템 이해 관리
'''시험시간: 2시간 30분'''
== '''[[시스템 보안]]''' ==
* 단말 서버 시스템


4. 공격기술의 이해 및 대응관리
# 단말 시스템(PC, 모바일, 프린터, IoT/IIoT 등)
# 시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)
* 운영체제


5. 최신 유·무선 단말기의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
# 단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)
# 서버 운영체제(Windows, Linux, Unix 등)
* 시스템 보안위협


* 서버 보안
# 보안설정, 권한설정, 내부자 위협 등 관리적보안위협
# 보안취약점에 의한 도청, 정보유출‧ 변조, 비인가 접근 등 기술적 보안위협
* 시스템 공격기법


1. 운영체제 이해 및 관리(레지스터,웹 브라우저, 보안도구 )
# APT 공격, 알려진 취약점, 취약점 스캐너, SQL Injection, Buffer overflow 시스템공격기법 정의 및 특징


2. 인증·접근통제의 이해 및 관리
* 시스템보안 대응기술


3. 파일시스템 이해 및 관리
# 보안설정, 인증강화, 보안패치, 클라우드보안 등 관리적 보안
# 시스템 파일 위‧변조 방지, 유출방지, 접근통제, 접근제어, 로그분석, 이벤트분석 등 기술적 보안


4. 공격기술의 이해 및 대응관리
* 시스템 분석 도구


5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 관리
# 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 기능
# 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 특징 활용방안


* 서버 보안 활용
* 시스템 보안 솔루션


1. 운영체제 설치 활용
# 시스템 보호용 보안 솔루션 기능
# 시스템 보호용 보안 솔루션 특징 활용방안


2. 시스템 최적화 활용
== '''[[네트워크 보안]]''' ==
 
3. 시스템 로그 설정 및 활용
 
4. 공격 대응기술의 활용
 
5. 점검도구 활용(취약점, 무결성 등)
 
6. 로깅 및 로그분석 기술 활용
 
7. 백업 기술 활용
 
* 서버 보안용 S/W 설치 및 운영
 
1. 서버 접근통제
 
2. 시스템 취약점 점검도구 활용
 
3. 서버보안시스템의 설치 및 운영
 
4. 무결성 점검도구 설치 및 운영
 
5. 로깅 및 로그분석도구의 설치 및 운영
 
== 네트워크 보안 ==
* 네트워크 개념 이해
* 네트워크 개념 이해


Line 110: Line 91:
# 보안 프로토콜 응용 사례
# 보안 프로토콜 응용 사례


* 보안 솔루션 이해
* 네트워크 보안기술 및응용


# 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
# 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
Line 119: Line 100:
# 악성코드 분석 도구의 이해 및 응용
# 악성코드 분석 도구의 이해 및 응용


* 네트워크 보안 신규 위협 이해
== '''어플리케이션 보안''' ==
 
* FTP 보안
 
# FTP 개념
# FTP 서비스 운영
# FTP 공격유형
# FTP 보안기술
* 메일 보안
 
# 메일 개념
# 메일 서비스 운영
# 메일 서비스 공격 유형(스팸 메일,악성 메일, 웜 등) 과 대책
# 메일 보안 기술
* Web/App 보안
 
# Web/App 개념
# Web/App 운영
# Web/App 장애 분석 및 대응
# Web/App  공격 유형
# Web/App 보안 기술
* DNS 보안
 
# DNS 개념
# DNS 서비스 운영
# DNS 공격 유형
# DNS 보안 기술
* DB 보안
 
# DB 보안 개념
# DB 공격 유형
# DB 보안 기술
* 전자상거래 보안 기술
 
# 전자지불 수단별 보안요소
# 전자상거래 보안 프로토콜
# 전자상거래 인증기술
# 무선플랫폼에서의 전자상거래 보안
* 어플리케이션 보안취약점 대응
 
# 어플리케이션 보안취약점 유형(취약점/버그 유형)
# 어플리케이션 보안 취약점 대응 기술
# 기타 어플리케이션 보안 응용
# SSO 기술 개념 및 활용
# DRM 기술 개념 및 활용(워터마킹,PKI기반 불법복제 방지, DOI 등)
# 디지털 포렌식의 개념과 절차
 
* 어플리케이션 개발 보안
 
# 소프트웨어 개발 보안 개념 및 요구사항
# 소스코드 개발 보안(Secure Coding)
# 개발보안 툴
 
== '''정보보안 일반''' ==
 
* 인증
 
# 사용자 인증 방식 및 원리
# 메시지에 대한 인증 방식 및 핵심 기술
# 디바이스에 대한 인증 기술의 원리(생체인증 등 신규 인증기술)
* 접근통제
 
# 접근통제 정책의 이해 및 구성 요소
# 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
# 접근통제 기법과 각 모델의 특징
* 키 분배 프로토콜
 
# 대칭 키 기반 분배 방식의 원리 및 운영
# 공개 키 기반 분배 방식의 원리
* 디지털서명
 
# 인증서 구조 및 주요 특징
# 디지털서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
# PKI 구성방식 및 관리(계층구조,네트워크 구조, 복합형 구조CRL 사용 목적 및 구조,OCSP의 구조 및 동작 절차)
# 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
* 암호 알고리즘
 
# 암호 관련 용어 및 암호 시스템의 구성
# 암호 공격의 유형별 특징
# 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격기술 등)
# 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
# 인수분해 기반 공개키 암호방식
# 이산로그 기반 공개키 암호방식
* 해시함수
 
# 해시함수의 개요 및 요구사항
# 해시함수별 특징 및 구조
# 메시지 인증 코드(MAC)의 원리 및 구조
 
== '''정보보안관리 및 법규''' ==
 
* 정보보호 관리 이해
 
# 정보보호의 목적 및 특성
# 정보보호 관리의 개념
# 정보보호 전략 및 조직
* 정보보호 거버넌스 체계 수립
 
# 정보보호 전략(정보보호 요구사항 분석, 전략 및 중장기 계획 수립)
# 조직 체계와 역할/책임(정보보호 최고책임자의 지정, 실무조직 구성, 정보보호위원회 구성, 책임 및 역할, 자원 확보(예산 및 인력) 등)
# 정보보호 정책의 수립(정책의 승인,정책의 공표, 상위 정책과의 연계성,정책관련 하위 문서 수립, 정책의 주기적 검토, 정책 문서의 이력 관리 등)
* 정보보호 위험평가
 
# 위험분석 및 계획수립
# 정보자산 식별 및 분석
# 위험분석 및 평가
* 정보보호 대책 구현 및 운영
 
# 정보보호 대책 선정 및 계획서 작성
# 관리적 보호대책 구현 및 운영(내·외부 인력보안, 교육 및 훈련, 내부감사, 침해사고 예방·대응, 업무연속성관리 등)
# 물리적 보호대책 구현 및 운영(출입통제, 개인 및 공용 환경 보안 등)
# 기술적 보호대책 구현 및 운영(시스템 및 SW개발 보안, 서버·네트워크·DB·어플리케이션 보안, IT 시스템 및 정보보호시스템 운영 보안 등)
* 정보보호 인증제도 이해
 
# 국제/국가 정보보호 표준
# 정보보호 인증 체계
* 정보보호 및 개인정보보호법 체계


# 네트워크 보안 신규 위협 분석
# 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
# 정보시스템 이용자 및 개인정보취급자의 금지행위
* 정보보호 관련 법제


* 네트워크 보안 신기술 이해
# 정보보호 관련 법제 용어의 정의
# 주요 정보보호 관련 법제 개요 파악(정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
# 기타 정보보호 관련 법제 개요 파악(클라우드컴퓨팅법, 전자정부법 등)
* 개인정보보호 관련 법제


# 최신 네트워크 보안 기술과 솔루션
# 개인정보보호 관련 용어의 정의
# 개인정보보호 관련 법제 파악 (개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률)

Latest revision as of 10:56, 16 March 2023

시험과목: 시스템 보안, 네트워크 보안,어플리케이션 보안,정보보안 일반,정보보안관리 및 법규

적용기간: 2023. 1. 1.~2026. 12. 31.

필기 검정방법: 객관식

문제수: 100

시험시간: 2시간 30분

시스템 보안[edit | edit source]

  • 단말 및 서버 시스템
  1. 단말 시스템(PC, 모바일, 프린터, IoT/IIoT 등)
  2. 시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)
  • 운영체제
  1. 단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)
  2. 서버 운영체제(Windows, Linux, Unix 등)
  • 시스템 보안위협
  1. 보안설정, 권한설정, 내부자 위협 등 관리적보안위협
  2. 보안취약점에 의한 도청, 정보유출‧ 변조, 비인가 접근 등 기술적 보안위협
  • 시스템 공격기법
  1. APT 공격, 알려진 취약점, 취약점 스캐너, SQL Injection, Buffer overflow 등 시스템공격기법 정의 및 특징
  • 시스템보안 대응기술
  1. 보안설정, 인증강화, 보안패치, 클라우드보안 등 관리적 보안
  2. 시스템 파일 위‧변조 방지, 유출방지, 접근통제, 접근제어, 로그분석, 이벤트분석 등 기술적 보안
  • 시스템 분석 도구
  1. 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 기능
  2. 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 특징 및 활용방안
  • 시스템 보안 솔루션
  1. 시스템 보호용 보안 솔루션 기능
  2. 시스템 보호용 보안 솔루션 특징 및 활용방안

네트워크 보안[edit | edit source]

  • 네트워크 개념 이해
  1. 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
  2. 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet,Extranet, Internet, CAN, PAN,HAN, SDN 등)
  3. 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR,VLSM, 데이터 캡슐화, Multicast,Broadcast 등)
  4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소,동적주소, NAT 등)
  5. 포트(Port)의 개요
  • 네트워크의 활용
  1. 네트워크 장비별 원리 및 특징 (NIC,Router, Bridge, Switch, Hub,Repeater, Gateway, VLAN 등)
  2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
  3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
  4. 네트워크 도구(ping, arp, rarp,traceroute, netstat, tcpdump 등)의 이해와 활용
  • 서비스 거부(DoS) 공격
  1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
  2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법
  • 분산 서비스 거부(DDoS) 공격
  1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
  2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
  • 스캐닝
  1. 포트 및 취약점 스캐닝의 동작원리와 특징
  2. 포트 및 취약점 스캐닝의 대응 방법
  • 스푸핑 공격
  1. 스푸핑 공격의 동작원리 및 특징(Spoofing)
  2. 스푸핑 공격의 대응 방법
  • 스니핑 공격
  1. 스니핑 공격의 동작원리 및 특징(Sniffing, Session Hijacking 등)
  2. 스니핑 공격의 대응 방법
  • 원격접속 공격
  1. 원격접속 공격의 동작원리 및 특징(Trojan, Exploit 등)
  2. 원격접속 공격의 대응 방법
  • 보안 프로토콜 이해
  1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)
  2. 보안 프로토콜 응용 사례
  • 네트워크 보안기술 및응용
  1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
  2. 보안 솔루션의 활용(Snort, 탐지툴,Pcap 등)
  3. 로그 분석 이해 및 응용
  4. 패킷 분석 이해 및 응용
  5. 역추적 이해 및 응용
  6. 악성코드 분석 도구의 이해 및 응용

어플리케이션 보안[edit | edit source]

  • FTP 보안
  1. FTP 개념
  2. FTP 서비스 운영
  3. FTP 공격유형
  4. FTP 보안기술
  • 메일 보안
  1. 메일 개념
  2. 메일 서비스 운영
  3. 메일 서비스 공격 유형(스팸 메일,악성 메일, 웜 등) 과 대책
  4. 메일 보안 기술
  • Web/App 보안
  1. Web/App 개념
  2. Web/App 운영
  3. Web/App 장애 분석 및 대응
  4. Web/App 공격 유형
  5. Web/App 보안 기술
  • DNS 보안
  1. DNS 개념
  2. DNS 서비스 운영
  3. DNS 공격 유형
  4. DNS 보안 기술
  • DB 보안
  1. DB 보안 개념
  2. DB 공격 유형
  3. DB 보안 기술
  • 전자상거래 보안 기술
  1. 전자지불 수단별 보안요소
  2. 전자상거래 보안 프로토콜
  3. 전자상거래 인증기술
  4. 무선플랫폼에서의 전자상거래 보안
  • 어플리케이션 보안취약점 대응
  1. 어플리케이션 보안취약점 유형(취약점/버그 유형)
  2. 어플리케이션 보안 취약점 대응 기술
  3. 기타 어플리케이션 보안 응용
  4. SSO 기술 개념 및 활용
  5. DRM 기술 개념 및 활용(워터마킹,PKI기반 불법복제 방지, DOI 등)
  6. 디지털 포렌식의 개념과 절차
  • 어플리케이션 개발 보안
  1. 소프트웨어 개발 보안 개념 및 요구사항
  2. 소스코드 개발 보안(Secure Coding)
  3. 개발보안 툴

정보보안 일반[edit | edit source]

  • 인증
  1. 사용자 인증 방식 및 원리
  2. 메시지에 대한 인증 방식 및 핵심 기술
  3. 디바이스에 대한 인증 기술의 원리(생체인증 등 신규 인증기술)
  • 접근통제
  1. 접근통제 정책의 이해 및 구성 요소
  2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
  3. 접근통제 기법과 각 모델의 특징
  • 키 분배 프로토콜
  1. 대칭 키 기반 분배 방식의 원리 및 운영
  2. 공개 키 기반 분배 방식의 원리
  • 디지털서명
  1. 인증서 구조 및 주요 특징
  2. 디지털서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
  3. PKI 구성방식 및 관리(계층구조,네트워크 구조, 복합형 구조CRL 사용 목적 및 구조,OCSP의 구조 및 동작 절차)
  4. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
  • 암호 알고리즘
  1. 암호 관련 용어 및 암호 시스템의 구성
  2. 암호 공격의 유형별 특징
  3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격기술 등)
  4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
  5. 인수분해 기반 공개키 암호방식
  6. 이산로그 기반 공개키 암호방식
  • 해시함수
  1. 해시함수의 개요 및 요구사항
  2. 해시함수별 특징 및 구조
  3. 메시지 인증 코드(MAC)의 원리 및 구조

정보보안관리 및 법규[edit | edit source]

  • 정보보호 관리 이해
  1. 정보보호의 목적 및 특성
  2. 정보보호 관리의 개념
  3. 정보보호 전략 및 조직
  • 정보보호 거버넌스 체계 수립
  1. 정보보호 전략(정보보호 요구사항 분석, 전략 및 중장기 계획 수립)
  2. 조직 체계와 역할/책임(정보보호 최고책임자의 지정, 실무조직 구성, 정보보호위원회 구성, 책임 및 역할, 자원 확보(예산 및 인력) 등)
  3. 정보보호 정책의 수립(정책의 승인,정책의 공표, 상위 정책과의 연계성,정책관련 하위 문서 수립, 정책의 주기적 검토, 정책 문서의 이력 관리 등)
  • 정보보호 위험평가
  1. 위험분석 및 계획수립
  2. 정보자산 식별 및 분석
  3. 위험분석 및 평가
  • 정보보호 대책 구현 및 운영
  1. 정보보호 대책 선정 및 계획서 작성
  2. 관리적 보호대책 구현 및 운영(내·외부 인력보안, 교육 및 훈련, 내부감사, 침해사고 예방·대응, 업무연속성관리 등)
  3. 물리적 보호대책 구현 및 운영(출입통제, 개인 및 공용 환경 보안 등)
  4. 기술적 보호대책 구현 및 운영(시스템 및 SW개발 보안, 서버·네트워크·DB·어플리케이션 보안, IT 시스템 및 정보보호시스템 운영 보안 등)
  • 정보보호 인증제도 이해
  1. 국제/국가 정보보호 표준
  2. 정보보호 인증 체계
  • 정보보호 및 개인정보보호법 체계
  1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
  2. 정보시스템 이용자 및 개인정보취급자의 금지행위
  • 정보보호 관련 법제
  1. 정보보호 관련 법제 용어의 정의
  2. 주요 정보보호 관련 법제 개요 파악(정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
  3. 기타 정보보호 관련 법제 개요 파악(클라우드컴퓨팅법, 전자정부법 등)
  • 개인정보보호 관련 법제
  1. 개인정보보호 관련 용어의 정의
  2. 개인정보보호 관련 법제 파악 (개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률)