정보보안기사 필기 출제기준 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
*상위 문서: [[정보보안기사]]
* 상위 문서: [[정보보안기사]]


==제1과목 - 시스템 보안==
== 제1과목 - 시스템 보안 ==


===클라이언트 보안===
=== 클라이언트 보안 ===


====클라이언트 보안 관리====
==== 클라이언트 보안 관리 ====


*1. 운영체제 이해 및 관리
* 1. 운영체제 이해 및 관리  
*2. 인증·접근통제의 이해 및 관리
* 2. 인증·접근통제의 이해 및 관리  
*3. 파일시스템 이해 및 관리
* 3. 파일시스템 이해 및 관리  
*4. 공격기술의 이해 및 대응관리
* 4. 공격기술의 이해 및 대응관리  
*5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리
* 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리


===서버 보안===
=== 서버 보안 ===


====서버 보안 관리====
==== 서버 보안 관리 ====


*1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
* 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)  
*2. 인증·접근통제의 이해 및 관리
* 2. 인증·접근통제의 이해 및 관리  
*3. 파일시스템 이해 및 관리
* 3. 파일시스템 이해 및 관리  
*4. 공격기술의 이해 및 대응관리
* 4. 공격기술의 이해 및 대응관리  
*5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
* 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리


====서버 보안 활용====
==== 서버 보안 활용 ====


*1. 운영체제 설치 및 활용
* 1. 운영체제 설치 및 활용  
*2. 시스템 최적화 활용
* 2. 시스템 최적화 활용  
*3. 시스템 로그 설정 및 활용
* 3. 시스템 로그 설정 및 활용  
*4. 공격 대응기술의 활용
* 4. 공격 대응기술의 활용  
*5. 점검도구 활용(취약점, 무결성 등)
* 5. 점검도구 활용(취약점, 무결성 등)  
*6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용
* 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용


====서버 보안용 S/W 설치 및 운영====
==== 서버 보안용 S/W 설치 및 운영 ====


*1. 서버 접근통제
* 1. 서버 접근통제  
*2. 시스템 취약점 점검도구 활용
* 2. 시스템 취약점 점검도구 활용  
*3. 서버보안시스템의 설치 및 운영
* 3. 서버보안시스템의 설치 및 운영  
*4. 무결성 점검도구 설치 및 운영
* 4. 무결성 점검도구 설치 및 운영  
*5. 로깅 및 로그분석도구의 설치 및 운영
* 5. 로깅 및 로그분석도구의 설치 및 운영


==제2과목 - 네트워크 보안==
== 제2과목 - 네트워크 보안 ==


===네트워크 일반===
=== 네트워크 일반 ===


====네트워크 개념 및 이해====
==== 네트워크 개념 및 이해 ====


*1. 네트워크의 개요
* 1. 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 네트워크 프로토콜)
**[[OSI 7계층|OSI 7 Layers]], [[TCP/IP|TCP]]
* 2. 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등)
**[[UDP]], [[인터넷 프로토콜|IP]], [[ICMP]]
* 3. 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등)
**기타 네트워크 프로토콜
* 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등) 5. 포트(Port)의 개요
*2. 네트워크의 종류별 동작 원리 및 특징
**[[이더넷|Ethernet]], [[근거리 통신망|LAN]]
**Intranet, Extranet, Internet
**CAN, PAN, HAN, SDN 등
*3. 네트워크 주소의 개요  
**[[IPv4]]
**IPv6 Addressing
**[[서브넷|Subnetting]]
**CIDR
**VLSM
**데이터 캡슐화
**Multicast, Broadcast 등
*4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등)  
*5. 포트(Port)의 개요


====네트워크의 활용====
==== 네트워크의 활용 ====


*1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
* 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)  
*2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
* 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)  
*3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
* 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징  
*4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용
* 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용


===네트워크 기반 공격기술의 이해 및 대응===
=== 네트워크 기반 공격기술의 이해 및 대응 ===


====[[서비스 거부 공격|서비스 거부(DoS) 공격]]====
==== 서비스 거부(DoS) 공격 ====


*1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
* 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징  
*2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법
* 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법


====[[분산 서비스 거부 공격|분산 서비스 거부(DDoS) 공격]]====
==== 분산 서비스 거부(DDoS) 공격 ====


*1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
* 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징  
*2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
* 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법


====[[포트 스캔|스캐닝]]====
==== 스캐닝 ====


*1. 포트 및 취약점 스캐닝의 동작원리와 특징
* 1. 포트 및 취약점 스캐닝의 동작원리와 특징  
*2. 포트 및 취약점 스캐닝의 대응 방법
* 2. 포트 및 취약점 스캐닝의 대응 방법


====스푸핑 공격====
==== 스푸핑 공격 ====


*1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)
* 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)  
*2. 스푸핑 공격의 대응 방법
* 2. 스푸핑 공격의 대응 방법


====스니핑 공격====
==== 스니핑 공격 ====


*1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
* 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)  
*2. 스니핑 공격의 대응 방법
* 2. 스니핑 공격의 대응 방법


====원격접속 공격====
==== 원격접속 공격 ====


*1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
* 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)  
*2. 원격접속 공격의 대응 방법
* 2. 원격접속 공격의 대응 방법


===대응기술 및 응용===
=== 대응기술 및 응용 ===


====보안 프로토콜 이해====
==== 보안 프로토콜 이해 ====


*1. 보안 프로토콜별 동작원리 및 특징([[TLS(SSL)|SSL]], [[IPSec]] 등)
* 1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)  
*2. 보안 프로토콜 응용 사례
* 2. 보안 프로토콜 응용 사례


====보안 솔루션 이해====
==== 보안 솔루션 이해 ====


*1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
* 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)  
*2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
* 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)  
*3. 로그 분석 이해 및 응용
* 3. 로그 분석 이해 및 응용  
*4. 패킷 분석 이해 및 응용
* 4. 패킷 분석 이해 및 응용  
*5. 역추적 이해 및 응용
* 5. 역추적 이해 및 응용  
*6. 악성코드 분석 도구의 이해 및 응용
* 6. 악성코드 분석 도구의 이해 및 응용


===최신 네트워크 보안 동향===
=== 최신 네트워크 보안 동향 ===


====네트워크 보안 신규 위협 이해====
==== 네트워크 보안 신규 위협 이해 ====


*네트워크 보안 신규 위협 분석
* 네트워크 보안 신규 위협 분석


====네트워크 보안 신기술 이해====
==== 네트워크 보안 신기술 이해 ====


*최신 네트워크 보안 기술과 솔루션
* 최신 네트워크 보안 기술과 솔루션


==제3과목 - 어플리케이션 보안==
== 제3과목 - 어플리케이션 보안 ==


===인터넷 응용 보안===
=== 인터넷 응용 보안 ===


====[[FTP]] 보안====
==== FTP 보안 ====


*1. FTP 개념
* 1. FTP 개념  
*2. FTP 서비스 운영
* 2. FTP 서비스 운영  
*3. FTP 공격 유형
* 3. FTP 공격 유형  
*4. FTP 보안방안
* 4. FTP 보안방안  


====메일 보안====
==== 메일 보안 ====


*1. 메일 개념
* 1. 메일 개념  
*2. 메일 서비스 운영
* 2. 메일 서비스 운영  
*3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책
* 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책  
*4. 메일 보안 기술
* 4. 메일 보안 기술  


====웹 보안====
==== 웹 보안 ====


*1. 웹 개념
* 1. 웹 개념  
*2. 웹 서비스 운영
* 2. 웹 서비스 운영  
*3. 웹 서비스 장애 분석 및 대응
* 3. 웹 서비스 장애 분석 및 대응  
*4. 웹 서비스 공격 유형
* 4. 웹 서비스 공격 유형  
*5. 웹 보안 기술
* 5. 웹 보안 기술  


====DNS 보안====
==== DNS 보안 ====


*1. DNS 개념
* 1. DNS 개념  
*2. DNS 서비스 운영
* 2. DNS 서비스 운영  
*3. DNS 공격 유형
* 3. DNS 공격 유형  
*4. DNS 보안 기술
* 4. DNS 보안 기술  


====DB 보안====
==== DB 보안 ====


*1. DB 보안 개념
* 1. DB 보안 개념  
*2. DB 공격 유형
* 2. DB 공격 유형  
*3. DB 보안 기술
* 3. DB 보안 기술  


===전자 상거래 보안===
=== 전자 상거래 보안 ===


====전자상거래 보안 기술====
==== 전자상거래 보안 기술 ====


*1. 전자지불 수단별 보안요소
* 1. 전자지불 수단별 보안요소  
*2. 전자상거래 보안 프로토콜
* 2. 전자상거래 보안 프로토콜  
*3. 전자상거래 인증기술
* 3. 전자상거래 인증기술  
*4. 무선플랫폼에서의 전자상거래 보안
* 4. 무선플랫폼에서의 전자상거래 보안


===기타 어플리케이션 보안 기술===
=== 기타 어플리케이션 보안 기술 ===


====어플리케이션 보안취약점 대응====
==== 어플리케이션 보안취약점 대응 ====


*1. 취약점/버그 유형
* 1. 취약점/버그 유형  
*2. 취약점/버그 방지 개발 방법
* 2. 취약점/버그 방지 개발 방법  


====기타 어플리케이션 보안 응용====
==== 기타 어플리케이션 보안 응용 ====


*1. SSO 기술 개념 및 활용
* 1. SSO 기술 개념 및 활용  
*2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)
* 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)  
*3. 디지털 포렌식의 개념과 절차
* 3. 디지털 포렌식의 개념과 절차  
*4. 최신 어플리케이션 보안 동향
* 4. 최신 어플리케이션 보안 동향


==제4과목 - 정보보안 일반==
== 제4과목 - 정보보안 일반 ==


===보안요소 기술===
=== 1. 보안요소 기술 ===


====인증====
==== 1. 인증 ====


*1. 사용자 인증 방식 및 원리
* 사용자 인증 방식 및 원리  
*2. 메시지에 대한 인증 방식 및 핵심 기술
* 메시지에 대한 인증 방식 및 핵심 기술
*3. 디바이스에 대한 인증 기술의 원리
* 디바이스에 대한 인증 기술의 원리
*4. 생체인증 등 신규 인증기술
* 생체인증 등 신규 인증기술  


====접근통제====
==== 2. 접근통제 ====


*1. 접근통제 정책의 이해 및 구성 요소
* 접근통제 정책의 이해 및 구성 요소
*2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
* 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)  
*3. 접근통제 기법과 각 모델의 특징
* 접근통제 기법과 각 모델의 특징  


====키 분배 프로토콜====
==== 3. 키 분배 프로토콜 ====


*1. 대칭 키 기반 분배 방식의 원리 및 운영
* 대칭 키 기반 분배 방식의 원리 및 운영
*2. 공개 키 기반 분배 방식의 원리
* 공개 키 기반 분배 방식의 원리  


====[[전자서명]]====
==== 4. 전자서명 ====


*1. 전자인증서 구조 및 주요 특징
* 전자인증서 구조 및 주요 특징  
*2. 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
* 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)  
*3. PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
* PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)  
*4. CRL 사용 목적 및 구조
* CRL 사용 목적 및 구조  
*5. OCSP의 구조 및 동작 절차
* OCSP의 구조 및 동작 절차  
*6. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
* 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)  
*7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해
* 전자서명을 이용한 최신 응용프로그램의 특징 및 이해  


===암호학===
=== 2. 암호학 ===


====암호 알고리즘====
==== 1. 암호 알고리즘 ====


*1. 암호 관련 용어 및 암호 시스템의 구성
* 1. 암호 관련 용어 및 암호 시스템의 구성  
*2. 암호 공격의 유형별 특징
* 2. 암호 공격의 유형별 특징  
*3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
* 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)  
*4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
* 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)  
*5. 인수분해 기반 공개키 암호방식
* 5. 인수분해 기반 공개키 암호방식  
*6. 이산로그 기반 공개키 암호방식
* 6. 이산로그 기반 공개키 암호방식  
*7. 암호 알고리즘을 이용한 최신 응용 기술
* 7. 암호 알고리즘을 이용한 최신 응용 기술  


====해시함수====
==== 2. 해시함수 ====


*1. 해시함수의 개요 및 요구사항
* 해시함수의 개요 및 요구사항  
*2. 해시함수별 특징 및 구조
* 해시함수별 특징 및 구조  
*3. 메시지 인증 코드(MAC)의 원리 및 구조
* 메시지 인증 코드(MAC)의 원리 및 구조


==제5과목 - 정보보안 관리 및 법규==
== 제5과목 - 정보보안 관리 및 법규 ==


===정보보호 관리===
=== 정보보호 관리 ===


====정보보호 관리 이해====
==== 정보보호 관리 이해 ====


*1. 정보보호의 목적 및 특성
* 정보보호의 목적 및 특성  
*2. 정보보호와 비즈니스
* 정보보호와 비즈니스  
*3. 정보보호 관리의 개념
* 정보보호 관리의 개념  


====정보보호 거버넌스 체계 수립====
==== 정보보호 거버넌스 체계 수립 ====


*1. 정보보호 전략
* 정보보호 전략
**정보보호 요구사항 분석
** 정보보호 요구사항 분석
**전략 및 중장기 계획 수립
** 전략 및 중장기 계획 수립
*2. 조직 체계와 역할/책임
* 조직 체계와 역할/책임
**정보보호 최고책임자의 지정
** 정보보호 최고책임자의 지정
**실무조직 구성
** 실무조직 구성
**정보보호위원회 구성
** 정보보호위원회 구성
**책임 및 역할
** 책임 및 역할
**자원 확보(예산 및 인력) 등
** 자원 확보(예산 및 인력) 등
*3. 정보보호 정책의 수립
* 정보보호 정책의 수립
**정책의 승인
** 정책의 승인
**정책의 공표
** 정책의 공표
**상위 정책과의 연계성
** 상위 정책과의 연계성
**정책관련 하위 문서 수립
** 정책관련 하위 문서 수립
**정책의 주기적 검토
** 정책의 주기적 검토
**정책 문서의 이력 관리 등
** 정책 문서의 이력 관리 등


====정보보호 위험평가====
==== 정보보호 위험평가 ====


*1. 위험분석 및 계획수립
* 위험분석 및 계획수립  
*2. 정보자산 식별 및 분석
* 정보자산 식별 및 분석  
*3. 위험분석 및 평가
* 위험분석 및 평가  


====정보보호 대책 구현 및 운영====
==== 정보보호 대책 구현 및 운영 ====


*1. 정보보호 대책 선정 및 계획서 작성
* 정보보호 대책 선정 및 계획서 작성
*2. 관리적 보호대책 구현 및 운영
* 관리적 보호대책 구현 및 운영
**내·외부 인력보안
** 내·외부 인력보안
**교육 및 훈련
** 교육 및 훈련
**내부감사
** 내부감사
**침해사고 예방·대응
** 침해사고 예방·대응
**업무연속성관리 등)
** 업무연속성관리 등)  
*3. 물리적 보호대책 구현 및 운영  
* 물리적 보호대책 구현 및 운영  
**출입통제
** 출입통제
**개인 및 공용 환경 보안 등
** 개인 및 공용 환경 보안 등
*4. 기술적 보호대책 구현 및 운영
* 기술적 보호대책 구현 및 운영
**시스템 및 SW개발 보안
** 시스템 및 SW개발 보안
**서버·네트워크·DB·어플리케이션 보안
** 서버·네트워크·DB·어플리케이션 보안
**IT 시스템 및 정보보호시스템 운영 보안 등
** IT 시스템 및 정보보호시스템 운영 보안 등


====정보보호 인증제도 이해====
==== 정보보호 인증제도 이해 ====


*1. 국제/국가 정보보호 표준
* 국제/국가 정보보호 표준  
*2. 정보보호 인증 체계
* 정보보호 인증 체계  


===정보보호 관련 윤리 및 법규===
=== 정보보호 관련 윤리 및 법규 ===


====정보보호 및 개인정보보호법 체계====
==== 정보보호 및 개인정보보호법 체계 ====


*1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
* 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)  
*2. 정보시스템 이용자 및 개인정보취급자의 금지행위
* 정보시스템 이용자 및 개인정보취급자의 금지행위  


====정보보호 관련 법제====
==== 정보보호 관련 법제 ====


*1. 정보보호 관련 법제 용어의 정의
* 정보보호 관련 법제 용어의 정의  
*2. 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
* 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)  
*3. 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)
* 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)  


====개인정보보호 관련 법제====
==== 개인정보보호 관련 법제 ====


*1. 개인정보보호 관련 용어의 정의
* 개인정보보호 관련 용어의 정의  
*2. 개인정보보호 관련 법제 파악
* 개인정보보호 관련 법제 파악
**개인정보보호법
** 개인정보보호법
**정보통신망 이용촉진 및 정보보호 등에 관한 법률
** 정보통신망 이용촉진 및 정보보호 등에 관한 법률
**위치정보의 보호 및 이용 등에 관한 법률
** 위치정보의 보호 및 이용 등에 관한 법률
**신용정보의 이용 및 보호에 관한 법률
** 신용정보의 이용 및 보호에 관한 법률


==출처==
== 출처 ==


*[https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지]
* [https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)