정보보안기사 교본: Difference between revisions

From IT위키
mNo edit summary
mNo edit summary
Line 6: Line 6:
# '''정보보안관리 및 법규'''
# '''정보보안관리 및 법규'''


== 시스템보안 ==
== '''시스템 보안''' ==
* 클라이언트 보안  
* 클라이언트 보안  


Line 38: Line 38:
# 로깅 및 로그분석도구의 설치 및 운영
# 로깅 및 로그분석도구의 설치 및 운영


== 네트워크 보안 ==
== '''네트워크 보안''' ==
* 네트워크 개념 이해
* 네트워크 개념 이해


Line 105: Line 105:


# 최신 네트워크 보안 기술과 솔루션
# 최신 네트워크 보안 기술과 솔루션
== '''어플리케이션 보안''' ==
* FTP 보안
* 메일 보안
* 웹 보안
* DNS 보안
* DB 보안
* 전자상거래 보안 기술
* 어플리케이션 보안취약점 대응
* 기타 어플리케이션 보안 응용
== '''정보보안 일반''' ==
* 인증
* 접근통제
* 키 분배 프로토콜
* 전자서명
* 암호 알고리즘
* 해시함수
== '''정보보안관리 및 법규''' ==
* 정보보호 관리 이해
* 정보보호 거버넌스 체계 수립
* 정보보호 위험평가
* 정보보호 대책 구현 및 운영
* 정보보호 인증제도 이해
* 정보보호 및 개인정보보호법 체계
* 정보보호 관련 법제
* 개인정보보호 관련 법제

Revision as of 17:36, 23 February 2023

목 차

  1. 시스템 보안
  2. 네트워크 보안
  3. 어플리케이션 보안
  4. 정보보안 일반
  5. 정보보안관리 및 법규

시스템 보안

  • 클라이언트 보안
  1. 운영체제 이해 및 관리
  2. 인증·접근통제의 이해 및 관리
  3. 파일시스템 이해 및 관리
  4. 공격기술의 이해 및 대응관리
  5. 최신 유·무선 단말기의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
  • 서버 보안
  1. 운영체제 이해 및 관리(레지스터,웹 브라우저, 보안도구 등)
  2. 인증·접근통제의 이해 및 관리
  3. 파일시스템 이해 및 관리
  4. 공격기술의 이해 및 대응관리
  5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
  • 서버 보안 활용
  1. 운영체제 설치 및 활용
  2. 시스템 최적화 활용
  3. 시스템 로그 설정 및 활용
  4. 공격 대응기술의 활용
  5. 점검도구 활용(취약점, 무결성 등)
  6. 로깅 및 로그분석 기술 활용
  7. 백업 기술 활용
  • 서버 보안용 S/W 설치 및 운영
  1. 서버 접근통제
  2. 시스템 취약점 점검도구 활용
  3. 서버보안시스템의 설치 및 운영
  4. 무결성 점검도구 설치 및 운영
  5. 로깅 및 로그분석도구의 설치 및 운영

네트워크 보안

  • 네트워크 개념 이해
  1. 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
  2. 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet,Extranet, Internet, CAN, PAN,HAN, SDN 등)
  3. 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR,VLSM, 데이터 캡슐화, Multicast,Broadcast 등)
  4. 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소,동적주소, NAT 등)
  5. 포트(Port)의 개요
  • 네트워크의 활용
  1. 네트워크 장비별 원리 및 특징 (NIC,Router, Bridge, Switch, Hub,Repeater, Gateway, VLAN 등)
  2. 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
  3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
  4. 네트워크 도구(ping, arp, rarp,traceroute, netstat, tcpdump 등)의 이해와 활용
  • 서비스 거부(DoS) 공격
  1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
  2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법
  • 분산 서비스 거부(DDoS) 공격
  1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
  2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
  • 스캐닝
  1. 포트 및 취약점 스캐닝의 동작원리와 특징
  2. 포트 및 취약점 스캐닝의 대응 방법
  • 스푸핑 공격
  1. 스푸핑 공격의 동작원리 및 특징(Spoofing)
  2. 스푸핑 공격의 대응 방법
  • 스니핑 공격
  1. 스니핑 공격의 동작원리 및 특징(Sniffing, Session Hijacking 등)
  2. 스니핑 공격의 대응 방법
  • 원격접속 공격
  1. 원격접속 공격의 동작원리 및 특징(Trojan, Exploit 등)
  2. 원격접속 공격의 대응 방법
  • 보안 프로토콜 이해
  1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)
  2. 보안 프로토콜 응용 사례
  • 보안 솔루션 이해
  1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
  2. 보안 솔루션의 활용(Snort, 탐지툴,Pcap 등)
  3. 로그 분석 이해 및 응용
  4. 패킷 분석 이해 및 응용
  5. 역추적 이해 및 응용
  6. 악성코드 분석 도구의 이해 및 응용
  • 네트워크 보안 신규 위협 이해
  1. 네트워크 보안 신규 위협 분석
  • 네트워크 보안 신기술 이해
  1. 최신 네트워크 보안 기술과 솔루션

어플리케이션 보안

  • FTP 보안
  • 메일 보안
  • 웹 보안
  • DNS 보안
  • DB 보안
  • 전자상거래 보안 기술
  • 어플리케이션 보안취약점 대응
  • 기타 어플리케이션 보안 응용

정보보안 일반

  • 인증
  • 접근통제
  • 키 분배 프로토콜
  • 전자서명
  • 암호 알고리즘
  • 해시함수

정보보안관리 및 법규

  • 정보보호 관리 이해
  • 정보보호 거버넌스 체계 수립
  • 정보보호 위험평가
  • 정보보호 대책 구현 및 운영
  • 정보보호 인증제도 이해
  • 정보보호 및 개인정보보호법 체계
  • 정보보호 관련 법제
  • 개인정보보호 관련 법제