정보보안기사 필기 출제기준 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
*상위 문서: [[정보보안기사]] | * 상위 문서: [[정보보안기사]] | ||
==제1과목 - 시스템 보안== | == 제1과목 - 시스템 보안 == | ||
===클라이언트 보안=== | === 클라이언트 보안 === | ||
====클라이언트 보안 관리==== | ==== 클라이언트 보안 관리 ==== | ||
*1. 운영체제 이해 및 관리 | * 1. 운영체제 이해 및 관리 | ||
*2. 인증·접근통제의 이해 및 관리 | * 2. 인증·접근통제의 이해 및 관리 | ||
*3. 파일시스템 이해 및 관리 | * 3. 파일시스템 이해 및 관리 | ||
*4. 공격기술의 이해 및 대응관리 | * 4. 공격기술의 이해 및 대응관리 | ||
*5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리 | * 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리 | ||
===서버 보안=== | === 서버 보안 === | ||
====서버 보안 관리==== | ==== 서버 보안 관리 ==== | ||
*1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등) | * 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등) | ||
*2. 인증·접근통제의 이해 및 관리 | * 2. 인증·접근통제의 이해 및 관리 | ||
*3. 파일시스템 이해 및 관리 | * 3. 파일시스템 이해 및 관리 | ||
*4. 공격기술의 이해 및 대응관리 | * 4. 공격기술의 이해 및 대응관리 | ||
*5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리 | * 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리 | ||
====서버 보안 활용==== | ==== 서버 보안 활용 ==== | ||
*1. 운영체제 설치 및 활용 | * 1. 운영체제 설치 및 활용 | ||
*2. 시스템 최적화 활용 | * 2. 시스템 최적화 활용 | ||
*3. 시스템 로그 설정 및 활용 | * 3. 시스템 로그 설정 및 활용 | ||
*4. 공격 대응기술의 활용 | * 4. 공격 대응기술의 활용 | ||
*5. 점검도구 활용(취약점, 무결성 등) | * 5. 점검도구 활용(취약점, 무결성 등) | ||
*6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용 | * 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용 | ||
====서버 보안용 S/W 설치 및 운영==== | ==== 서버 보안용 S/W 설치 및 운영 ==== | ||
*1. 서버 접근통제 | * 1. 서버 접근통제 | ||
*2. 시스템 취약점 점검도구 활용 | * 2. 시스템 취약점 점검도구 활용 | ||
*3. 서버보안시스템의 설치 및 운영 | * 3. 서버보안시스템의 설치 및 운영 | ||
*4. 무결성 점검도구 설치 및 운영 | * 4. 무결성 점검도구 설치 및 운영 | ||
*5. 로깅 및 로그분석도구의 설치 및 운영 | * 5. 로깅 및 로그분석도구의 설치 및 운영 | ||
==제2과목 - 네트워크 보안== | == 제2과목 - 네트워크 보안 == | ||
===네트워크 일반=== | === 네트워크 일반 === | ||
====네트워크 개념 및 이해==== | ==== 네트워크 개념 및 이해 ==== | ||
*1. 네트워크의 개요 | * 1. 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜) | ||
* 2. 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등) | |||
* 3. 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등) | |||
* 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등) 5. 포트(Port)의 개요 | |||
*2. 네트워크의 종류별 동작 원리 및 특징 | |||
*3. 네트워크 주소의 개요 | |||
*4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등) | |||
====네트워크의 활용==== | ==== 네트워크의 활용 ==== | ||
*1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등) | * 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등) | ||
*2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등) | * 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등) | ||
*3. 유‧무선 네트워크 서비스의 개요와 종류별 특징 | * 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징 | ||
*4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용 | * 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용 | ||
===네트워크 기반 공격기술의 이해 및 대응=== | === 네트워크 기반 공격기술의 이해 및 대응 === | ||
==== | ==== 서비스 거부(DoS) 공격 ==== | ||
*1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징 | * 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징 | ||
*2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법 | * 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법 | ||
==== | ==== 분산 서비스 거부(DDoS) 공격 ==== | ||
*1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징 | * 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징 | ||
*2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법 | * 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법 | ||
==== | ==== 스캐닝 ==== | ||
*1. 포트 및 취약점 스캐닝의 동작원리와 특징 | * 1. 포트 및 취약점 스캐닝의 동작원리와 특징 | ||
*2. 포트 및 취약점 스캐닝의 대응 방법 | * 2. 포트 및 취약점 스캐닝의 대응 방법 | ||
====스푸핑 공격==== | ==== 스푸핑 공격 ==== | ||
*1. 스푸핑 공격의 동작원리 및 특징 (Spoofing) | * 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing) | ||
*2. 스푸핑 공격의 대응 방법 | * 2. 스푸핑 공격의 대응 방법 | ||
====스니핑 공격==== | ==== 스니핑 공격 ==== | ||
*1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등) | * 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등) | ||
*2. 스니핑 공격의 대응 방법 | * 2. 스니핑 공격의 대응 방법 | ||
====원격접속 공격==== | ==== 원격접속 공격 ==== | ||
*1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등) | * 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등) | ||
*2. 원격접속 공격의 대응 방법 | * 2. 원격접속 공격의 대응 방법 | ||
===대응기술 및 응용=== | === 대응기술 및 응용 === | ||
====보안 프로토콜 이해==== | ==== 보안 프로토콜 이해 ==== | ||
*1. 보안 프로토콜별 동작원리 및 특징 | * 1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등) | ||
*2. 보안 프로토콜 응용 사례 | * 2. 보안 프로토콜 응용 사례 | ||
====보안 솔루션 이해==== | ==== 보안 솔루션 이해 ==== | ||
*1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등) | * 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등) | ||
*2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등) | * 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등) | ||
*3. 로그 분석 이해 및 응용 | * 3. 로그 분석 이해 및 응용 | ||
*4. 패킷 분석 이해 및 응용 | * 4. 패킷 분석 이해 및 응용 | ||
*5. 역추적 이해 및 응용 | * 5. 역추적 이해 및 응용 | ||
*6. 악성코드 분석 도구의 이해 및 응용 | * 6. 악성코드 분석 도구의 이해 및 응용 | ||
===최신 네트워크 보안 동향=== | === 최신 네트워크 보안 동향 === | ||
====네트워크 보안 신규 위협 이해==== | ==== 네트워크 보안 신규 위협 이해 ==== | ||
*네트워크 보안 신규 위협 분석 | * 네트워크 보안 신규 위협 분석 | ||
====네트워크 보안 신기술 이해==== | ==== 네트워크 보안 신기술 이해 ==== | ||
*최신 네트워크 보안 기술과 솔루션 | * 최신 네트워크 보안 기술과 솔루션 | ||
==제3과목 - 어플리케이션 보안== | == 제3과목 - 어플리케이션 보안 == | ||
===인터넷 응용 보안=== | === 인터넷 응용 보안 === | ||
==== | ==== FTP 보안 ==== | ||
*1. FTP 개념 | * 1. FTP 개념 | ||
*2. FTP 서비스 운영 | * 2. FTP 서비스 운영 | ||
*3. FTP 공격 유형 | * 3. FTP 공격 유형 | ||
*4. FTP 보안방안 | * 4. FTP 보안방안 | ||
====메일 보안==== | ==== 메일 보안 ==== | ||
*1. 메일 개념 | * 1. 메일 개념 | ||
*2. 메일 서비스 운영 | * 2. 메일 서비스 운영 | ||
*3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책 | * 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책 | ||
*4. 메일 보안 기술 | * 4. 메일 보안 기술 | ||
====웹 보안==== | ==== 웹 보안 ==== | ||
*1. 웹 개념 | * 1. 웹 개념 | ||
*2. 웹 서비스 운영 | * 2. 웹 서비스 운영 | ||
*3. 웹 서비스 장애 분석 및 대응 | * 3. 웹 서비스 장애 분석 및 대응 | ||
*4. 웹 서비스 공격 유형 | * 4. 웹 서비스 공격 유형 | ||
*5. 웹 보안 기술 | * 5. 웹 보안 기술 | ||
====DNS 보안==== | ==== DNS 보안 ==== | ||
*1. DNS 개념 | * 1. DNS 개념 | ||
*2. DNS 서비스 운영 | * 2. DNS 서비스 운영 | ||
*3. DNS 공격 유형 | * 3. DNS 공격 유형 | ||
*4. DNS 보안 기술 | * 4. DNS 보안 기술 | ||
====DB 보안==== | ==== DB 보안 ==== | ||
*1. DB 보안 개념 | * 1. DB 보안 개념 | ||
*2. DB 공격 유형 | * 2. DB 공격 유형 | ||
*3. DB 보안 기술 | * 3. DB 보안 기술 | ||
===전자 상거래 보안=== | === 전자 상거래 보안 === | ||
====전자상거래 보안 기술==== | ==== 전자상거래 보안 기술 ==== | ||
*1. 전자지불 수단별 보안요소 | * 1. 전자지불 수단별 보안요소 | ||
*2. 전자상거래 보안 프로토콜 | * 2. 전자상거래 보안 프로토콜 | ||
*3. 전자상거래 인증기술 | * 3. 전자상거래 인증기술 | ||
*4. 무선플랫폼에서의 전자상거래 보안 | * 4. 무선플랫폼에서의 전자상거래 보안 | ||
===기타 어플리케이션 보안 기술=== | === 기타 어플리케이션 보안 기술 === | ||
====어플리케이션 보안취약점 대응==== | ==== 어플리케이션 보안취약점 대응 ==== | ||
*1. 취약점/버그 유형 | * 1. 취약점/버그 유형 | ||
*2. 취약점/버그 방지 개발 방법 | * 2. 취약점/버그 방지 개발 방법 | ||
====기타 어플리케이션 보안 응용==== | ==== 기타 어플리케이션 보안 응용 ==== | ||
*1. SSO 기술 개념 및 활용 | * 1. SSO 기술 개념 및 활용 | ||
*2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등) | * 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등) | ||
*3. 디지털 포렌식의 개념과 절차 | * 3. 디지털 포렌식의 개념과 절차 | ||
*4. 최신 어플리케이션 보안 동향 | * 4. 최신 어플리케이션 보안 동향 | ||
==제4과목 - 정보보안 일반== | == 제4과목 - 정보보안 일반 == | ||
===보안요소 기술=== | === 1. 보안요소 기술 === | ||
====인증==== | ==== 1. 인증 ==== | ||
* | * 사용자 인증 방식 및 원리 | ||
* | * 메시지에 대한 인증 방식 및 핵심 기술 | ||
* | * 디바이스에 대한 인증 기술의 원리 | ||
* | * 생체인증 등 신규 인증기술 | ||
====접근통제==== | ==== 2. 접근통제 ==== | ||
* | * 접근통제 정책의 이해 및 구성 요소 | ||
* | * 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등) | ||
* | * 접근통제 기법과 각 모델의 특징 | ||
====키 분배 프로토콜==== | ==== 3. 키 분배 프로토콜 ==== | ||
* | * 대칭 키 기반 분배 방식의 원리 및 운영 | ||
* | * 공개 키 기반 분배 방식의 원리 | ||
==== | ==== 4. 전자서명 ==== | ||
* | * 전자인증서 구조 및 주요 특징 | ||
* | * 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등) | ||
* | * PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등) | ||
* | * CRL 사용 목적 및 구조 | ||
* | * OCSP의 구조 및 동작 절차 | ||
* | * 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등) | ||
* | * 전자서명을 이용한 최신 응용프로그램의 특징 및 이해 | ||
===암호학=== | === 2. 암호학 === | ||
====암호 알고리즘==== | ==== 1. 암호 알고리즘 ==== | ||
*1. 암호 관련 용어 및 암호 시스템의 구성 | * 1. 암호 관련 용어 및 암호 시스템의 구성 | ||
*2. 암호 공격의 유형별 특징 | * 2. 암호 공격의 유형별 특징 | ||
*3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등) | * 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등) | ||
*4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징) | * 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징) | ||
*5. 인수분해 기반 공개키 암호방식 | * 5. 인수분해 기반 공개키 암호방식 | ||
*6. 이산로그 기반 공개키 암호방식 | * 6. 이산로그 기반 공개키 암호방식 | ||
*7. 암호 알고리즘을 이용한 최신 응용 기술 | * 7. 암호 알고리즘을 이용한 최신 응용 기술 | ||
====해시함수==== | ==== 2. 해시함수 ==== | ||
* | * 해시함수의 개요 및 요구사항 | ||
* | * 해시함수별 특징 및 구조 | ||
* | * 메시지 인증 코드(MAC)의 원리 및 구조 | ||
==제5과목 - 정보보안 관리 및 법규== | == 제5과목 - 정보보안 관리 및 법규 == | ||
===정보보호 관리=== | === 정보보호 관리 === | ||
====정보보호 관리 이해==== | ==== 정보보호 관리 이해 ==== | ||
* | * 정보보호의 목적 및 특성 | ||
* | * 정보보호와 비즈니스 | ||
* | * 정보보호 관리의 개념 | ||
====정보보호 거버넌스 체계 수립==== | ==== 정보보호 거버넌스 체계 수립 ==== | ||
* | * 정보보호 전략 | ||
**정보보호 요구사항 분석 | ** 정보보호 요구사항 분석 | ||
**전략 및 중장기 계획 수립 | ** 전략 및 중장기 계획 수립 | ||
* | * 조직 체계와 역할/책임 | ||
**정보보호 최고책임자의 지정 | ** 정보보호 최고책임자의 지정 | ||
**실무조직 구성 | ** 실무조직 구성 | ||
**정보보호위원회 구성 | ** 정보보호위원회 구성 | ||
**책임 및 역할 | ** 책임 및 역할 | ||
**자원 확보(예산 및 인력) 등 | ** 자원 확보(예산 및 인력) 등 | ||
* | * 정보보호 정책의 수립 | ||
**정책의 승인 | ** 정책의 승인 | ||
**정책의 공표 | ** 정책의 공표 | ||
**상위 정책과의 연계성 | ** 상위 정책과의 연계성 | ||
**정책관련 하위 문서 수립 | ** 정책관련 하위 문서 수립 | ||
**정책의 주기적 검토 | ** 정책의 주기적 검토 | ||
**정책 문서의 이력 관리 등 | ** 정책 문서의 이력 관리 등 | ||
====정보보호 위험평가==== | ==== 정보보호 위험평가 ==== | ||
* | * 위험분석 및 계획수립 | ||
* | * 정보자산 식별 및 분석 | ||
* | * 위험분석 및 평가 | ||
====정보보호 대책 구현 및 운영==== | ==== 정보보호 대책 구현 및 운영 ==== | ||
* | * 정보보호 대책 선정 및 계획서 작성 | ||
* | * 관리적 보호대책 구현 및 운영 | ||
**내·외부 인력보안 | ** 내·외부 인력보안 | ||
**교육 및 훈련 | ** 교육 및 훈련 | ||
**내부감사 | ** 내부감사 | ||
**침해사고 예방·대응 | ** 침해사고 예방·대응 | ||
**업무연속성관리 등) | ** 업무연속성관리 등) | ||
* | * 물리적 보호대책 구현 및 운영 | ||
**출입통제 | ** 출입통제 | ||
**개인 및 공용 환경 보안 등 | ** 개인 및 공용 환경 보안 등 | ||
* | * 기술적 보호대책 구현 및 운영 | ||
**시스템 및 SW개발 보안 | ** 시스템 및 SW개발 보안 | ||
**서버·네트워크·DB·어플리케이션 보안 | ** 서버·네트워크·DB·어플리케이션 보안 | ||
**IT 시스템 및 정보보호시스템 운영 보안 등 | ** IT 시스템 및 정보보호시스템 운영 보안 등 | ||
====정보보호 인증제도 이해==== | ==== 정보보호 인증제도 이해 ==== | ||
* | * 국제/국가 정보보호 표준 | ||
* | * 정보보호 인증 체계 | ||
===정보보호 관련 윤리 및 법규=== | === 정보보호 관련 윤리 및 법규 === | ||
====정보보호 및 개인정보보호법 체계==== | ==== 정보보호 및 개인정보보호법 체계 ==== | ||
* | * 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위) | ||
* | * 정보시스템 이용자 및 개인정보취급자의 금지행위 | ||
====정보보호 관련 법제==== | ==== 정보보호 관련 법제 ==== | ||
* | * 정보보호 관련 법제 용어의 정의 | ||
* | * 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등) | ||
* | * 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등) | ||
====개인정보보호 관련 법제==== | ==== 개인정보보호 관련 법제 ==== | ||
* | * 개인정보보호 관련 용어의 정의 | ||
* | * 개인정보보호 관련 법제 파악 | ||
**개인정보보호법 | ** 개인정보보호법 | ||
**정보통신망 이용촉진 및 정보보호 등에 관한 법률 | ** 정보통신망 이용촉진 및 정보보호 등에 관한 법률 | ||
**위치정보의 보호 및 이용 등에 관한 법률 | ** 위치정보의 보호 및 이용 등에 관한 법률 | ||
**신용정보의 이용 및 보호에 관한 법률 | ** 신용정보의 이용 및 보호에 관한 법률 | ||
==출처== | == 출처 == | ||
*[https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지] | * [https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지] |