정보보안기사 필기 출제기준

From IT Wiki
Revision as of 18:21, 13 March 2022 by 박달 (talk | contribs) (새 문서: * 상위 문서: 정보보안기사 == 제1과목 - 시스템 보안 == === 클라이언트 보안 === ==== 클라이언트 보안 관리 ==== * 1. 운영체제 이해 및 관...)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

제1과목 - 시스템 보안

클라이언트 보안

클라이언트 보안 관리

  • 1. 운영체제 이해 및 관리
  • 2. 인증·접근통제의 이해 및 관리
  • 3. 파일시스템 이해 및 관리
  • 4. 공격기술의 이해 및 대응관리
  • 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리

서버 보안

서버 보안 관리

  • 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
  • 2. 인증·접근통제의 이해 및 관리
  • 3. 파일시스템 이해 및 관리
  • 4. 공격기술의 이해 및 대응관리
  • 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리

서버 보안 활용

  • 1. 운영체제 설치 및 활용
  • 2. 시스템 최적화 활용
  • 3. 시스템 로그 설정 및 활용
  • 4. 공격 대응기술의 활용
  • 5. 점검도구 활용(취약점, 무결성 등)
  • 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용

서버 보안용 S/W 설치 및 운영

  • 1. 서버 접근통제
  • 2. 시스템 취약점 점검도구 활용
  • 3. 서버보안시스템의 설치 및 운영
  • 4. 무결성 점검도구 설치 및 운영
  • 5. 로깅 및 로그분석도구의 설치 및 운영

제2과목 - 네트워크 보안

네트워크 일반

네트워크 개념 및 이해

  • 1. 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
  • 2. 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등)
  • 3. 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등)
  • 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등) 5. 포트(Port)의 개요

네트워크의 활용

  • 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
  • 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
  • 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
  • 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용

네트워크 기반 공격기술의 이해 및 대응

서비스 거부(DoS) 공격

  • 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
  • 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법

분산 서비스 거부(DDoS) 공격

  • 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
  • 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법

스캐닝

  • 1. 포트 및 취약점 스캐닝의 동작원리와 특징
  • 2. 포트 및 취약점 스캐닝의 대응 방법

스푸핑 공격

  • 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)
  • 2. 스푸핑 공격의 대응 방법

스니핑 공격

  • 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
  • 2. 스니핑 공격의 대응 방법

원격접속 공격

  • 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
  • 2. 원격접속 공격의 대응 방법

대응기술 및 응용

보안 프로토콜 이해

  • 1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)
  • 2. 보안 프로토콜 응용 사례

보안 솔루션 이해

  • 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
  • 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
  • 3. 로그 분석 이해 및 응용
  • 4. 패킷 분석 이해 및 응용
  • 5. 역추적 이해 및 응용
  • 6. 악성코드 분석 도구의 이해 및 응용

최신 네트워크 보안 동향

네트워크 보안 신규 위협 이해

  • 네트워크 보안 신규 위협 분석

네트워크 보안 신기술 이해

  • 최신 네트워크 보안 기술과 솔루션

제3과목 - 어플리케이션 보안

인터넷 응용 보안

FTP 보안

  • 1. FTP 개념
  • 2. FTP 서비스 운영
  • 3. FTP 공격 유형
  • 4. FTP 보안방안

메일 보안

  • 1. 메일 개념
  • 2. 메일 서비스 운영
  • 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책
  • 4. 메일 보안 기술

웹 보안

  • 1. 웹 개념
  • 2. 웹 서비스 운영
  • 3. 웹 서비스 장애 분석 및 대응
  • 4. 웹 서비스 공격 유형
  • 5. 웹 보안 기술

DNS 보안

  • 1. DNS 개념
  • 2. DNS 서비스 운영
  • 3. DNS 공격 유형
  • 4. DNS 보안 기술

DB 보안

  • 1. DB 보안 개념
  • 2. DB 공격 유형
  • 3. DB 보안 기술

전자 상거래 보안

전자상거래 보안 기술

  • 1. 전자지불 수단별 보안요소
  • 2. 전자상거래 보안 프로토콜
  • 3. 전자상거래 인증기술
  • 4. 무선플랫폼에서의 전자상거래 보안

기타 어플리케이션 보안 기술

어플리케이션 보안취약점 대응

  • 1. 취약점/버그 유형
  • 2. 취약점/버그 방지 개발 방법

기타 어플리케이션 보안 응용

  • 1. SSO 기술 개념 및 활용
  • 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)
  • 3. 디지털 포렌식의 개념과 절차
  • 4. 최신 어플리케이션 보안 동향

제4과목 - 정보보안 일반

1. 보안요소 기술

1. 인증

  • 사용자 인증 방식 및 원리
  • 메시지에 대한 인증 방식 및 핵심 기술
  • 디바이스에 대한 인증 기술의 원리
  • 생체인증 등 신규 인증기술

2. 접근통제

  • 접근통제 정책의 이해 및 구성 요소
  • 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
  • 접근통제 기법과 각 모델의 특징

3. 키 분배 프로토콜

  • 대칭 키 기반 분배 방식의 원리 및 운영
  • 공개 키 기반 분배 방식의 원리

4. 전자서명

  • 전자인증서 구조 및 주요 특징
  • 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
  • PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
  • CRL 사용 목적 및 구조
  • OCSP의 구조 및 동작 절차
  • 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
  • 전자서명을 이용한 최신 응용프로그램의 특징 및 이해

2. 암호학

1. 암호 알고리즘

  • 1. 암호 관련 용어 및 암호 시스템의 구성
  • 2. 암호 공격의 유형별 특징
  • 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
  • 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
  • 5. 인수분해 기반 공개키 암호방식
  • 6. 이산로그 기반 공개키 암호방식
  • 7. 암호 알고리즘을 이용한 최신 응용 기술

2. 해시함수

  • 해시함수의 개요 및 요구사항
  • 해시함수별 특징 및 구조
  • 메시지 인증 코드(MAC)의 원리 및 구조

제5과목 - 정보보안 관리 및 법규

정보보호 관리

정보보호 관리 이해

  • 정보보호의 목적 및 특성
  • 정보보호와 비즈니스
  • 정보보호 관리의 개념

정보보호 거버넌스 체계 수립

  • 정보보호 전략
    • 정보보호 요구사항 분석
    • 전략 및 중장기 계획 수립
  • 조직 체계와 역할/책임
    • 정보보호 최고책임자의 지정
    • 실무조직 구성
    • 정보보호위원회 구성
    • 책임 및 역할
    • 자원 확보(예산 및 인력) 등
  • 정보보호 정책의 수립
    • 정책의 승인
    • 정책의 공표
    • 상위 정책과의 연계성
    • 정책관련 하위 문서 수립
    • 정책의 주기적 검토
    • 정책 문서의 이력 관리 등

정보보호 위험평가

  • 위험분석 및 계획수립
  • 정보자산 식별 및 분석
  • 위험분석 및 평가

정보보호 대책 구현 및 운영

  • 정보보호 대책 선정 및 계획서 작성
  • 관리적 보호대책 구현 및 운영
    • 내·외부 인력보안
    • 교육 및 훈련
    • 내부감사
    • 침해사고 예방·대응
    • 업무연속성관리 등)
  • 물리적 보호대책 구현 및 운영
    • 출입통제
    • 개인 및 공용 환경 보안 등
  • 기술적 보호대책 구현 및 운영
    • 시스템 및 SW개발 보안
    • 서버·네트워크·DB·어플리케이션 보안
    • IT 시스템 및 정보보호시스템 운영 보안 등

정보보호 인증제도 이해

  • 국제/국가 정보보호 표준
  • 정보보호 인증 체계

정보보호 관련 윤리 및 법규

정보보호 및 개인정보보호법 체계

  • 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
  • 정보시스템 이용자 및 개인정보취급자의 금지행위

정보보호 관련 법제

  • 정보보호 관련 법제 용어의 정의
  • 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
  • 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)

개인정보보호 관련 법제

  • 개인정보보호 관련 용어의 정의
  • 개인정보보호 관련 법제 파악
    • 개인정보보호법
    • 정보통신망 이용촉진 및 정보보호 등에 관한 법률
    • 위치정보의 보호 및 이용 등에 관한 법률
    • 신용정보의 이용 및 보호에 관한 법률

출처