정보보안기사 필기 출제기준: Difference between revisions
From IT위키
(새 문서: * 상위 문서: 정보보안기사 == 제1과목 - 시스템 보안 == === 클라이언트 보안 === ==== 클라이언트 보안 관리 ==== * 1. 운영체제 이해 및 관...) |
No edit summary |
||
Line 1: | Line 1: | ||
* 상위 문서: [[정보보안기사]] | *상위 문서: [[정보보안기사]] | ||
== 제1과목 - 시스템 보안 == | ==제1과목 - 시스템 보안== | ||
=== 클라이언트 보안 === | ===클라이언트 보안=== | ||
==== 클라이언트 보안 관리 ==== | ====클라이언트 보안 관리==== | ||
* 1. 운영체제 이해 및 관리 | *1. 운영체제 이해 및 관리 | ||
* 2. 인증·접근통제의 이해 및 관리 | *2. 인증·접근통제의 이해 및 관리 | ||
* 3. 파일시스템 이해 및 관리 | *3. 파일시스템 이해 및 관리 | ||
* 4. 공격기술의 이해 및 대응관리 | *4. 공격기술의 이해 및 대응관리 | ||
* 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리 | *5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리 | ||
=== 서버 보안 === | ===서버 보안=== | ||
==== 서버 보안 관리 ==== | ====서버 보안 관리==== | ||
* 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등) | *1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등) | ||
* 2. 인증·접근통제의 이해 및 관리 | *2. 인증·접근통제의 이해 및 관리 | ||
* 3. 파일시스템 이해 및 관리 | *3. 파일시스템 이해 및 관리 | ||
* 4. 공격기술의 이해 및 대응관리 | *4. 공격기술의 이해 및 대응관리 | ||
* 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리 | *5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리 | ||
==== 서버 보안 활용 ==== | ====서버 보안 활용==== | ||
* 1. 운영체제 설치 및 활용 | *1. 운영체제 설치 및 활용 | ||
* 2. 시스템 최적화 활용 | *2. 시스템 최적화 활용 | ||
* 3. 시스템 로그 설정 및 활용 | *3. 시스템 로그 설정 및 활용 | ||
* 4. 공격 대응기술의 활용 | *4. 공격 대응기술의 활용 | ||
* 5. 점검도구 활용(취약점, 무결성 등) | *5. 점검도구 활용(취약점, 무결성 등) | ||
* 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용 | *6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용 | ||
==== 서버 보안용 S/W 설치 및 운영 ==== | ====서버 보안용 S/W 설치 및 운영==== | ||
* 1. 서버 접근통제 | *1. 서버 접근통제 | ||
* 2. 시스템 취약점 점검도구 활용 | *2. 시스템 취약점 점검도구 활용 | ||
* 3. 서버보안시스템의 설치 및 운영 | *3. 서버보안시스템의 설치 및 운영 | ||
* 4. 무결성 점검도구 설치 및 운영 | *4. 무결성 점검도구 설치 및 운영 | ||
* 5. 로깅 및 로그분석도구의 설치 및 운영 | *5. 로깅 및 로그분석도구의 설치 및 운영 | ||
== 제2과목 - 네트워크 보안 == | ==제2과목 - 네트워크 보안== | ||
=== 네트워크 일반 === | ===네트워크 일반=== | ||
==== 네트워크 개념 및 이해 ==== | ====네트워크 개념 및 이해==== | ||
* 1. 네트워크의 개요 | *1. 네트워크의 개요 | ||
* 2. 네트워크의 종류별 동작 원리 및 특징 | **[[OSI 7계층|OSI 7 Layers]], [[TCP/IP|TCP]] | ||
* 3. 네트워크 주소의 개요 | **[[UDP]], [[인터넷 프로토콜|IP]], [[ICMP]] | ||
* 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등) 5. 포트(Port)의 개요 | **기타 네트워크 프로토콜 | ||
*2. 네트워크의 종류별 동작 원리 및 특징 | |||
**[[이더넷|Ethernet]], [[근거리 통신망|LAN]] | |||
**Intranet, Extranet, Internet | |||
**CAN, PAN, HAN, SDN 등 | |||
*3. 네트워크 주소의 개요 | |||
**[[IPv4]] | |||
**IPv6 Addressing | |||
**[[서브넷|Subnetting]] | |||
**CIDR | |||
**VLSM | |||
**데이터 캡슐화 | |||
**Multicast, Broadcast 등 | |||
*4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등) | |||
*5. 포트(Port)의 개요 | |||
==== 네트워크의 활용 ==== | ====네트워크의 활용==== | ||
* 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등) | *1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등) | ||
* 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등) | *2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등) | ||
* 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징 | *3. 유‧무선 네트워크 서비스의 개요와 종류별 특징 | ||
* 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용 | *4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용 | ||
=== 네트워크 기반 공격기술의 이해 및 대응 === | ===네트워크 기반 공격기술의 이해 및 대응=== | ||
==== 서비스 거부(DoS) 공격 ==== | ====[[서비스 거부 공격|서비스 거부(DoS) 공격]]==== | ||
* 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징 | *1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징 | ||
* 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법 | *2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법 | ||
==== 분산 서비스 거부(DDoS) 공격 ==== | ====[[분산 서비스 거부 공격|분산 서비스 거부(DDoS) 공격]]==== | ||
* 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징 | *1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징 | ||
* 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법 | *2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법 | ||
==== 스캐닝 ==== | ====[[포트 스캔|스캐닝]]==== | ||
* 1. 포트 및 취약점 스캐닝의 동작원리와 특징 | *1. 포트 및 취약점 스캐닝의 동작원리와 특징 | ||
* 2. 포트 및 취약점 스캐닝의 대응 방법 | *2. 포트 및 취약점 스캐닝의 대응 방법 | ||
==== 스푸핑 공격 ==== | ====스푸핑 공격==== | ||
* 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing) | *1. 스푸핑 공격의 동작원리 및 특징 (Spoofing) | ||
* 2. 스푸핑 공격의 대응 방법 | *2. 스푸핑 공격의 대응 방법 | ||
==== 스니핑 공격 ==== | ====스니핑 공격==== | ||
* 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등) | *1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등) | ||
* 2. 스니핑 공격의 대응 방법 | *2. 스니핑 공격의 대응 방법 | ||
==== 원격접속 공격 ==== | ====원격접속 공격==== | ||
* 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등) | *1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등) | ||
* 2. 원격접속 공격의 대응 방법 | *2. 원격접속 공격의 대응 방법 | ||
=== 대응기술 및 응용 === | ===대응기술 및 응용=== | ||
==== 보안 프로토콜 이해 ==== | ====보안 프로토콜 이해==== | ||
* 1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등) | *1. 보안 프로토콜별 동작원리 및 특징([[TLS(SSL)|SSL]], [[IPSec]] 등) | ||
* 2. 보안 프로토콜 응용 사례 | *2. 보안 프로토콜 응용 사례 | ||
==== 보안 솔루션 이해 ==== | ====보안 솔루션 이해==== | ||
* 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등) | *1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등) | ||
* 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등) | *2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등) | ||
* 3. 로그 분석 이해 및 응용 | *3. 로그 분석 이해 및 응용 | ||
* 4. 패킷 분석 이해 및 응용 | *4. 패킷 분석 이해 및 응용 | ||
* 5. 역추적 이해 및 응용 | *5. 역추적 이해 및 응용 | ||
* 6. 악성코드 분석 도구의 이해 및 응용 | *6. 악성코드 분석 도구의 이해 및 응용 | ||
=== 최신 네트워크 보안 동향 === | ===최신 네트워크 보안 동향=== | ||
==== 네트워크 보안 신규 위협 이해 ==== | ====네트워크 보안 신규 위협 이해==== | ||
* 네트워크 보안 신규 위협 분석 | *네트워크 보안 신규 위협 분석 | ||
==== 네트워크 보안 신기술 이해 ==== | ====네트워크 보안 신기술 이해==== | ||
* 최신 네트워크 보안 기술과 솔루션 | *최신 네트워크 보안 기술과 솔루션 | ||
== 제3과목 - 어플리케이션 보안 == | ==제3과목 - 어플리케이션 보안== | ||
=== 인터넷 응용 보안 === | ===인터넷 응용 보안=== | ||
==== FTP 보안 ==== | ====[[FTP]] 보안==== | ||
* 1. FTP 개념 | *1. FTP 개념 | ||
* 2. FTP 서비스 운영 | *2. FTP 서비스 운영 | ||
* 3. FTP 공격 유형 | *3. FTP 공격 유형 | ||
* 4. FTP 보안방안 | *4. FTP 보안방안 | ||
==== 메일 보안 ==== | ====메일 보안==== | ||
* 1. 메일 개념 | *1. 메일 개념 | ||
* 2. 메일 서비스 운영 | *2. 메일 서비스 운영 | ||
* 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책 | *3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책 | ||
* 4. 메일 보안 기술 | *4. 메일 보안 기술 | ||
==== 웹 보안 ==== | ====웹 보안==== | ||
* 1. 웹 개념 | *1. 웹 개념 | ||
* 2. 웹 서비스 운영 | *2. 웹 서비스 운영 | ||
* 3. 웹 서비스 장애 분석 및 대응 | *3. 웹 서비스 장애 분석 및 대응 | ||
* 4. 웹 서비스 공격 유형 | *4. 웹 서비스 공격 유형 | ||
* 5. 웹 보안 기술 | *5. 웹 보안 기술 | ||
==== DNS 보안 ==== | ====DNS 보안==== | ||
* 1. DNS 개념 | *1. DNS 개념 | ||
* 2. DNS 서비스 운영 | *2. DNS 서비스 운영 | ||
* 3. DNS 공격 유형 | *3. DNS 공격 유형 | ||
* 4. DNS 보안 기술 | *4. DNS 보안 기술 | ||
==== DB 보안 ==== | ====DB 보안==== | ||
* 1. DB 보안 개념 | *1. DB 보안 개념 | ||
* 2. DB 공격 유형 | *2. DB 공격 유형 | ||
* 3. DB 보안 기술 | *3. DB 보안 기술 | ||
=== 전자 상거래 보안 === | ===전자 상거래 보안=== | ||
==== 전자상거래 보안 기술 ==== | ====전자상거래 보안 기술==== | ||
* 1. 전자지불 수단별 보안요소 | *1. 전자지불 수단별 보안요소 | ||
* 2. 전자상거래 보안 프로토콜 | *2. 전자상거래 보안 프로토콜 | ||
* 3. 전자상거래 인증기술 | *3. 전자상거래 인증기술 | ||
* 4. 무선플랫폼에서의 전자상거래 보안 | *4. 무선플랫폼에서의 전자상거래 보안 | ||
=== 기타 어플리케이션 보안 기술 === | ===기타 어플리케이션 보안 기술=== | ||
==== 어플리케이션 보안취약점 대응 ==== | ====어플리케이션 보안취약점 대응==== | ||
* 1. 취약점/버그 유형 | *1. 취약점/버그 유형 | ||
* 2. 취약점/버그 방지 개발 방법 | *2. 취약점/버그 방지 개발 방법 | ||
==== 기타 어플리케이션 보안 응용 ==== | ====기타 어플리케이션 보안 응용==== | ||
* 1. SSO 기술 개념 및 활용 | *1. SSO 기술 개념 및 활용 | ||
* 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등) | *2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등) | ||
* 3. 디지털 포렌식의 개념과 절차 | *3. 디지털 포렌식의 개념과 절차 | ||
* 4. 최신 어플리케이션 보안 동향 | *4. 최신 어플리케이션 보안 동향 | ||
== 제4과목 - 정보보안 일반 == | ==제4과목 - 정보보안 일반== | ||
=== | ===보안요소 기술=== | ||
==== | ====인증==== | ||
* 사용자 인증 방식 및 원리 | *1. 사용자 인증 방식 및 원리 | ||
* 메시지에 대한 인증 방식 및 핵심 기술 | *2. 메시지에 대한 인증 방식 및 핵심 기술 | ||
* 디바이스에 대한 인증 기술의 원리 | *3. 디바이스에 대한 인증 기술의 원리 | ||
* 생체인증 등 신규 인증기술 | *4. 생체인증 등 신규 인증기술 | ||
==== | ====접근통제==== | ||
* 접근통제 정책의 이해 및 구성 요소 | *1. 접근통제 정책의 이해 및 구성 요소 | ||
* 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등) | *2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등) | ||
* 접근통제 기법과 각 모델의 특징 | *3. 접근통제 기법과 각 모델의 특징 | ||
==== | ====키 분배 프로토콜==== | ||
* 대칭 키 기반 분배 방식의 원리 및 운영 | *1. 대칭 키 기반 분배 방식의 원리 및 운영 | ||
* 공개 키 기반 분배 방식의 원리 | *2. 공개 키 기반 분배 방식의 원리 | ||
==== | ====[[전자서명]]==== | ||
* 전자인증서 구조 및 주요 특징 | *1. 전자인증서 구조 및 주요 특징 | ||
* 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등) | *2. 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등) | ||
* PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등) | *3. PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등) | ||
* CRL 사용 목적 및 구조 | *4. CRL 사용 목적 및 구조 | ||
* OCSP의 구조 및 동작 절차 | *5. OCSP의 구조 및 동작 절차 | ||
* 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등) | *6. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등) | ||
* 전자서명을 이용한 최신 응용프로그램의 특징 및 이해 | *7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해 | ||
=== | ===암호학=== | ||
==== | ====암호 알고리즘==== | ||
* 1. 암호 관련 용어 및 암호 시스템의 구성 | *1. 암호 관련 용어 및 암호 시스템의 구성 | ||
* 2. 암호 공격의 유형별 특징 | *2. 암호 공격의 유형별 특징 | ||
* 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등) | *3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등) | ||
* 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징) | *4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징) | ||
* 5. 인수분해 기반 공개키 암호방식 | *5. 인수분해 기반 공개키 암호방식 | ||
* 6. 이산로그 기반 공개키 암호방식 | *6. 이산로그 기반 공개키 암호방식 | ||
* 7. 암호 알고리즘을 이용한 최신 응용 기술 | *7. 암호 알고리즘을 이용한 최신 응용 기술 | ||
==== | ====해시함수==== | ||
* 해시함수의 개요 및 요구사항 | *1. 해시함수의 개요 및 요구사항 | ||
* 해시함수별 특징 및 구조 | *2. 해시함수별 특징 및 구조 | ||
* 메시지 인증 코드(MAC)의 원리 및 구조 | *3. 메시지 인증 코드(MAC)의 원리 및 구조 | ||
== 제5과목 - 정보보안 관리 및 법규 == | ==제5과목 - 정보보안 관리 및 법규== | ||
=== 정보보호 관리 === | ===정보보호 관리=== | ||
==== 정보보호 관리 이해 ==== | ====정보보호 관리 이해==== | ||
* 정보보호의 목적 및 특성 | *1. 정보보호의 목적 및 특성 | ||
* 정보보호와 비즈니스 | *2. 정보보호와 비즈니스 | ||
* 정보보호 관리의 개념 | *3. 정보보호 관리의 개념 | ||
==== 정보보호 거버넌스 체계 수립 ==== | ====정보보호 거버넌스 체계 수립==== | ||
* 정보보호 전략 | *1. 정보보호 전략 | ||
** 정보보호 요구사항 분석 | **정보보호 요구사항 분석 | ||
** 전략 및 중장기 계획 수립 | **전략 및 중장기 계획 수립 | ||
* 조직 체계와 역할/책임 | *2. 조직 체계와 역할/책임 | ||
** 정보보호 최고책임자의 지정 | **정보보호 최고책임자의 지정 | ||
** 실무조직 구성 | **실무조직 구성 | ||
** 정보보호위원회 구성 | **정보보호위원회 구성 | ||
** 책임 및 역할 | **책임 및 역할 | ||
** 자원 확보(예산 및 인력) 등 | **자원 확보(예산 및 인력) 등 | ||
* 정보보호 정책의 수립 | *3. 정보보호 정책의 수립 | ||
** 정책의 승인 | **정책의 승인 | ||
** 정책의 공표 | **정책의 공표 | ||
** 상위 정책과의 연계성 | **상위 정책과의 연계성 | ||
** 정책관련 하위 문서 수립 | **정책관련 하위 문서 수립 | ||
** 정책의 주기적 검토 | **정책의 주기적 검토 | ||
** 정책 문서의 이력 관리 등 | **정책 문서의 이력 관리 등 | ||
==== 정보보호 위험평가 ==== | ====정보보호 위험평가==== | ||
* 위험분석 및 계획수립 | *1. 위험분석 및 계획수립 | ||
* 정보자산 식별 및 분석 | *2. 정보자산 식별 및 분석 | ||
* 위험분석 및 평가 | *3. 위험분석 및 평가 | ||
==== 정보보호 대책 구현 및 운영 ==== | ====정보보호 대책 구현 및 운영==== | ||
* 정보보호 대책 선정 및 계획서 작성 | *1. 정보보호 대책 선정 및 계획서 작성 | ||
* 관리적 보호대책 구현 및 운영 | *2. 관리적 보호대책 구현 및 운영 | ||
** 내·외부 인력보안 | **내·외부 인력보안 | ||
** 교육 및 훈련 | **교육 및 훈련 | ||
** 내부감사 | **내부감사 | ||
** 침해사고 예방·대응 | **침해사고 예방·대응 | ||
** 업무연속성관리 등) | **업무연속성관리 등) | ||
* 물리적 보호대책 구현 및 운영 | *3. 물리적 보호대책 구현 및 운영 | ||
** 출입통제 | **출입통제 | ||
** 개인 및 공용 환경 보안 등 | **개인 및 공용 환경 보안 등 | ||
* 기술적 보호대책 구현 및 운영 | *4. 기술적 보호대책 구현 및 운영 | ||
** 시스템 및 SW개발 보안 | **시스템 및 SW개발 보안 | ||
** 서버·네트워크·DB·어플리케이션 보안 | **서버·네트워크·DB·어플리케이션 보안 | ||
** IT 시스템 및 정보보호시스템 운영 보안 등 | **IT 시스템 및 정보보호시스템 운영 보안 등 | ||
==== 정보보호 인증제도 이해 ==== | ====정보보호 인증제도 이해==== | ||
* 국제/국가 정보보호 표준 | *1. 국제/국가 정보보호 표준 | ||
* 정보보호 인증 체계 | *2. 정보보호 인증 체계 | ||
=== 정보보호 관련 윤리 및 법규 === | ===정보보호 관련 윤리 및 법규=== | ||
==== 정보보호 및 개인정보보호법 체계 ==== | ====정보보호 및 개인정보보호법 체계==== | ||
* 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위) | *1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위) | ||
* 정보시스템 이용자 및 개인정보취급자의 금지행위 | *2. 정보시스템 이용자 및 개인정보취급자의 금지행위 | ||
==== 정보보호 관련 법제 ==== | ====정보보호 관련 법제==== | ||
* 정보보호 관련 법제 용어의 정의 | *1. 정보보호 관련 법제 용어의 정의 | ||
* 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등) | *2. 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등) | ||
* 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등) | *3. 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등) | ||
==== 개인정보보호 관련 법제 ==== | ====개인정보보호 관련 법제==== | ||
* 개인정보보호 관련 용어의 정의 | *1. 개인정보보호 관련 용어의 정의 | ||
* 개인정보보호 관련 법제 파악 | *2. 개인정보보호 관련 법제 파악 | ||
** 개인정보보호법 | **개인정보보호법 | ||
** 정보통신망 이용촉진 및 정보보호 등에 관한 법률 | **정보통신망 이용촉진 및 정보보호 등에 관한 법률 | ||
** 위치정보의 보호 및 이용 등에 관한 법률 | **위치정보의 보호 및 이용 등에 관한 법률 | ||
** 신용정보의 이용 및 보호에 관한 법률 | **신용정보의 이용 및 보호에 관한 법률 | ||
== 출처 == | ==출처== | ||
* [https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지] | *[https://www.cq.or.kr/qh_quagm01_020.do 공식 홈페이지] |
Latest revision as of 19:16, 13 March 2022
- 상위 문서: 정보보안기사
제1과목 - 시스템 보안[edit | edit source]
클라이언트 보안[edit | edit source]
클라이언트 보안 관리[edit | edit source]
- 1. 운영체제 이해 및 관리
- 2. 인증·접근통제의 이해 및 관리
- 3. 파일시스템 이해 및 관리
- 4. 공격기술의 이해 및 대응관리
- 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리
서버 보안[edit | edit source]
서버 보안 관리[edit | edit source]
- 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
- 2. 인증·접근통제의 이해 및 관리
- 3. 파일시스템 이해 및 관리
- 4. 공격기술의 이해 및 대응관리
- 5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
서버 보안 활용[edit | edit source]
- 1. 운영체제 설치 및 활용
- 2. 시스템 최적화 활용
- 3. 시스템 로그 설정 및 활용
- 4. 공격 대응기술의 활용
- 5. 점검도구 활용(취약점, 무결성 등)
- 6. 로깅 및 로그분석 기술 활용 7. 백업 기술 활용
서버 보안용 S/W 설치 및 운영[edit | edit source]
- 1. 서버 접근통제
- 2. 시스템 취약점 점검도구 활용
- 3. 서버보안시스템의 설치 및 운영
- 4. 무결성 점검도구 설치 및 운영
- 5. 로깅 및 로그분석도구의 설치 및 운영
제2과목 - 네트워크 보안[edit | edit source]
네트워크 일반[edit | edit source]
네트워크 개념 및 이해[edit | edit source]
- 1. 네트워크의 개요
- OSI 7 Layers, TCP
- UDP, IP, ICMP
- 기타 네트워크 프로토콜
- 2. 네트워크의 종류별 동작 원리 및 특징
- 3. 네트워크 주소의 개요
- IPv4
- IPv6 Addressing
- Subnetting
- CIDR
- VLSM
- 데이터 캡슐화
- Multicast, Broadcast 등
- 4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적주소, NAT 등)
- 5. 포트(Port)의 개요
네트워크의 활용[edit | edit source]
- 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
- 2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
- 3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
- 4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용
네트워크 기반 공격기술의 이해 및 대응[edit | edit source]
서비스 거부(DoS) 공격[edit | edit source]
- 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
- 2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법
분산 서비스 거부(DDoS) 공격[edit | edit source]
- 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
- 2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
스캐닝[edit | edit source]
- 1. 포트 및 취약점 스캐닝의 동작원리와 특징
- 2. 포트 및 취약점 스캐닝의 대응 방법
스푸핑 공격[edit | edit source]
- 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)
- 2. 스푸핑 공격의 대응 방법
스니핑 공격[edit | edit source]
- 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
- 2. 스니핑 공격의 대응 방법
원격접속 공격[edit | edit source]
- 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
- 2. 원격접속 공격의 대응 방법
대응기술 및 응용[edit | edit source]
보안 프로토콜 이해[edit | edit source]
보안 솔루션 이해[edit | edit source]
- 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
- 2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
- 3. 로그 분석 이해 및 응용
- 4. 패킷 분석 이해 및 응용
- 5. 역추적 이해 및 응용
- 6. 악성코드 분석 도구의 이해 및 응용
최신 네트워크 보안 동향[edit | edit source]
네트워크 보안 신규 위협 이해[edit | edit source]
- 네트워크 보안 신규 위협 분석
네트워크 보안 신기술 이해[edit | edit source]
- 최신 네트워크 보안 기술과 솔루션
제3과목 - 어플리케이션 보안[edit | edit source]
인터넷 응용 보안[edit | edit source]
FTP 보안[edit | edit source]
- 1. FTP 개념
- 2. FTP 서비스 운영
- 3. FTP 공격 유형
- 4. FTP 보안방안
메일 보안[edit | edit source]
- 1. 메일 개념
- 2. 메일 서비스 운영
- 3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책
- 4. 메일 보안 기술
웹 보안[edit | edit source]
- 1. 웹 개념
- 2. 웹 서비스 운영
- 3. 웹 서비스 장애 분석 및 대응
- 4. 웹 서비스 공격 유형
- 5. 웹 보안 기술
DNS 보안[edit | edit source]
- 1. DNS 개념
- 2. DNS 서비스 운영
- 3. DNS 공격 유형
- 4. DNS 보안 기술
DB 보안[edit | edit source]
- 1. DB 보안 개념
- 2. DB 공격 유형
- 3. DB 보안 기술
전자 상거래 보안[edit | edit source]
전자상거래 보안 기술[edit | edit source]
- 1. 전자지불 수단별 보안요소
- 2. 전자상거래 보안 프로토콜
- 3. 전자상거래 인증기술
- 4. 무선플랫폼에서의 전자상거래 보안
기타 어플리케이션 보안 기술[edit | edit source]
어플리케이션 보안취약점 대응[edit | edit source]
- 1. 취약점/버그 유형
- 2. 취약점/버그 방지 개발 방법
기타 어플리케이션 보안 응용[edit | edit source]
- 1. SSO 기술 개념 및 활용
- 2. DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등)
- 3. 디지털 포렌식의 개념과 절차
- 4. 최신 어플리케이션 보안 동향
제4과목 - 정보보안 일반[edit | edit source]
보안요소 기술[edit | edit source]
인증[edit | edit source]
- 1. 사용자 인증 방식 및 원리
- 2. 메시지에 대한 인증 방식 및 핵심 기술
- 3. 디바이스에 대한 인증 기술의 원리
- 4. 생체인증 등 신규 인증기술
접근통제[edit | edit source]
- 1. 접근통제 정책의 이해 및 구성 요소
- 2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
- 3. 접근통제 기법과 각 모델의 특징
키 분배 프로토콜[edit | edit source]
- 1. 대칭 키 기반 분배 방식의 원리 및 운영
- 2. 공개 키 기반 분배 방식의 원리
전자서명[edit | edit source]
- 1. 전자인증서 구조 및 주요 특징
- 2. 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
- 3. PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
- 4. CRL 사용 목적 및 구조
- 5. OCSP의 구조 및 동작 절차
- 6. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
- 7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해
암호학[edit | edit source]
암호 알고리즘[edit | edit source]
- 1. 암호 관련 용어 및 암호 시스템의 구성
- 2. 암호 공격의 유형별 특징
- 3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
- 4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
- 5. 인수분해 기반 공개키 암호방식
- 6. 이산로그 기반 공개키 암호방식
- 7. 암호 알고리즘을 이용한 최신 응용 기술
해시함수[edit | edit source]
- 1. 해시함수의 개요 및 요구사항
- 2. 해시함수별 특징 및 구조
- 3. 메시지 인증 코드(MAC)의 원리 및 구조
제5과목 - 정보보안 관리 및 법규[edit | edit source]
정보보호 관리[edit | edit source]
정보보호 관리 이해[edit | edit source]
- 1. 정보보호의 목적 및 특성
- 2. 정보보호와 비즈니스
- 3. 정보보호 관리의 개념
정보보호 거버넌스 체계 수립[edit | edit source]
- 1. 정보보호 전략
- 정보보호 요구사항 분석
- 전략 및 중장기 계획 수립
- 2. 조직 체계와 역할/책임
- 정보보호 최고책임자의 지정
- 실무조직 구성
- 정보보호위원회 구성
- 책임 및 역할
- 자원 확보(예산 및 인력) 등
- 3. 정보보호 정책의 수립
- 정책의 승인
- 정책의 공표
- 상위 정책과의 연계성
- 정책관련 하위 문서 수립
- 정책의 주기적 검토
- 정책 문서의 이력 관리 등
정보보호 위험평가[edit | edit source]
- 1. 위험분석 및 계획수립
- 2. 정보자산 식별 및 분석
- 3. 위험분석 및 평가
정보보호 대책 구현 및 운영[edit | edit source]
- 1. 정보보호 대책 선정 및 계획서 작성
- 2. 관리적 보호대책 구현 및 운영
- 내·외부 인력보안
- 교육 및 훈련
- 내부감사
- 침해사고 예방·대응
- 업무연속성관리 등)
- 3. 물리적 보호대책 구현 및 운영
- 출입통제
- 개인 및 공용 환경 보안 등
- 4. 기술적 보호대책 구현 및 운영
- 시스템 및 SW개발 보안
- 서버·네트워크·DB·어플리케이션 보안
- IT 시스템 및 정보보호시스템 운영 보안 등
정보보호 인증제도 이해[edit | edit source]
- 1. 국제/국가 정보보호 표준
- 2. 정보보호 인증 체계
정보보호 관련 윤리 및 법규[edit | edit source]
정보보호 및 개인정보보호법 체계[edit | edit source]
- 1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
- 2. 정보시스템 이용자 및 개인정보취급자의 금지행위
정보보호 관련 법제[edit | edit source]
- 1. 정보보호 관련 법제 용어의 정의
- 2. 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등)
- 3. 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)
개인정보보호 관련 법제[edit | edit source]
- 1. 개인정보보호 관련 용어의 정의
- 2. 개인정보보호 관련 법제 파악
- 개인정보보호법
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률
- 위치정보의 보호 및 이용 등에 관한 법률
- 신용정보의 이용 및 보호에 관한 법률