알기사 기준 2022
정보보호개요
암호학
개요 - 개념 / 암호기법 분류 / 주요 암호기술에 대한 개괄 / 암호 분석(암호 해독) / 암호 알고리즘의 안전성 평가 / 지적 재산권 보호
대칭키 - 현대 대칭키 / DES / AES / 기타 대칭키 / 현대 대칭키
비대칭키 - 비대칭키 / 하이브리드
해시함수와 응용 - 일방향 해시함수 / 암호학적 예시 / 메시지 인증 코드(mac)
전자서명과 PKI - 전자서명 / PKI(공개키 기반 구조)
키, 난수
접근통제
개요
사용자 인증 - 인증 / 사용자 인증 기법 / 통합 인증 체계(SSO, Single Sign On)
접근 통제 보안 모델
접근통제 보안위협 및 대응책
시스템 보안
보안 운영체제 - 보안 운영체제 / 기능 / 보안커널 / 신뢰 플랫폼 모듈(TPM)
클라이언트 보안 - 악성 소프트웨어(악성코드) / 인터넷 활용 보안
윈도우 서버 보안 - 윈도우 / 윈도우 보안 / 윈도우 서버 보안 설정 / 윈도우즈 네트워크 서비스
유닉스,리눅스 서버 보안 - 유닉스 / 유닉스 사용법 / 유닉스 시스템 관리 / 유닉스 서버 보안 / 리눅스 / 서버 취약점 분석 및 평가
서버 보안 관리 - 서버관리자의 업무 / 로그 설정과 관리 / 공개 해킹도구에 대한 이해와 대응 / 서버 보안용 소프트웨어 설치 및 운영
각종 시스템 보안위협 및 대응책 - 버퍼 오버플로우 / 포맷 스트링 / 레이스 컨디션 공격 / 백도어 / 시스템 자원 고갈 공격(dos, ddos) / 리버스 엔지니어링 / 기타
최신 보안 주제 - 블록체인 / 사물인터넷 / 클라우드 보안 / 랜섬웨어 / APT / 기타
네트워크 보안
개요 - OSI 모델과 TCP/IP모델
TCP/IP - 물리 / 데이터링크 / 네트워크 / 전송 / 응용
라우팅 - 유니캐스트 라우팅 / 라우터 보안
네트워크 장비의 이해 - 이해 / VLAN 구성 및 관리
무선통신 보안 - 무선통신 / 무선랜 보안 / WAP(Wireless Application Protocol) / 디바이스 인증기술(기기 인증) / RFID(Radio-Frequency Identification) / 모바일 보안
네트워크 관리 - 네트워크 관리 / SNMP / 원격 접속 서비스
네트워크 기반 프로그램 활용
네트워크 기반 공격의 이해 - 네트워크 기반 위협 / 대응책
IDS/IPS
침입차단시스템(방화벽) - 방화벽 / 방화벽 유형 분류 / 침입차단시스템의 종류(구축 형태) / iptables
VPN - VPN / IPSec(IP Security Protocol) / 인터넷 키 교환
최신 네트워크 보안기술
애플리케이션 보안
FTP 보안 - 파일 관련 프로토콜 / FTP 보안위협 및 대응책 / FTP 서비스 운영
이메일 보안 - 프로토콜 / 이메일 콘텐츠 보안을 위한 보안 기술 / 스팸 메일 보안 대응 기술 / sendmail
웹 보안 - 개요 / www와 http / SSL,TLS / 웹서버 보안 / 웹 보안위협 및 대응책 / 스프트웨어 개발 보안
DHCP와 DNS보안 - 호스트 설정과 호스트 설정 프로토콜 / DNS / DNS 보안 / DNS서버 보안 설정
데이터베이스 보안 - db / db 보안 요구사항 / db 보안 통제 / dbms보안 관리
전자상거래 보안 - 전자상거래의 정보보호 / SET(Secure Electronic Transaction) / 전자상거래 응용 보안
침해사고대응(디지털포렌식) - 해킹 / 침해사고 대응과 포렌식
각종 애플리케이션 보안위협 및 대응책 - 각종 애플리케이션 보안위협 및 대응책 / 자바 보안
정보보호 관리 및 법규
정보보호 거버넌스와 관리 체계 수립 - 정보보호 거버넌스 / IT보안 관리 / 정보보호 정책, 절차, 표준, 지침, 기준선 / 인정 자원 보안
정보보호 위험 관리 - 위험관리 / 위험 분석(Risk)
BCP, DRP
정보보호 인증제도 - 보안 제품 평가방법 및 기준 / 정보보호관리체계 인증 / 정보보호 및 개인정보보호 관리체계(ISMS-P) / 기타 정보보호 활동
정보보호 관련 법규 - 개인정보보호법 / 정보통신말 이용촉진 및 정보보호 등에 관한 법률 / 정보통신기반 보호법 / 위치정보의 보호 및 이용 등에 관한 법률 / 신용정보의 이용 및 보호에 관한 법률 / 클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률 / 전자정부법
개정 2023~2026
정보보안 일반
1. 보안 요소 기술
1)인증
- 사용자 인증 방식 및 원리
- 메시지에 대한 인증 방식 및 핵심 기술
- 디바이스에 대한 인증 기술의 원리
2)접근 통제
- 접근통제 정책의 이해 및 구성 요소
- 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
- 접근통제 기법과 각 모델의 특징
3)키 분배 프로토콜
- 대칭 키 기반 분배 방식의 원리 및 운영
- 공개 키 기반 분배 방식의 원리
4)디지털 서명
- 인증서 구조 및 주요 특징
- 디지털서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
- PKI 구성방식 및 관리(계층 구조, 네트워크 구조, 복합형 구조 , CRL, OCSP 등)
2. 암호학
1)암호 알고리즘
- 암호 관련 용어 및 암호 시스템의 구성
- 암호 공격의 유형별 특징
- 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
- 인수분해 기반 공개키 암호방식
- 이산로그 기반 공개키 암호방식
2)해시함수
- 해시함수의 개요 및 요구사항
- 해시함수별 특징 및 구조
- 메시지 인증 코드의 원리 및 구조
시스템 보안
1. 정보 시스템의 범위 및 이해
1) 단말 및 서버 시스템
- 단말 시스템(PC, 모바일, 프린터, IoT 등)
- 시스템 서버(DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안 제품 등)
2)운영체제
- 단말 운영체제(윈도우, 리눅스, 유닉스 등)
- 서버 운영체제(윈도우, 리눅스, 유닉스 등)
3)시스템 정보
- 시스템 환경정보, 인증정보, 시스템/감사 로그
2. 시스템 보안위협 및 공격기법
1)시스템 보안 위협
- 보안설정, 권한설정, 내부자 위협 등 관리적 보안 위협
- 보안취약점에 의한 도청, 정보유출.변조, 비인가 접근 등 기술적 보안위협
2)시스템 공격 기법
- APT 공격, 알려진 취약점, 취약점 스캐너, SQL Injection, Buffer overflow 등 시스템 공격기법 정의 및 특징
3. 시스템 보안위협 및 공격에 대한 예방과 대응
1)시스템 보안 대응 기술
- 보안설정, 인증강화, 보안패치, 클라우드 보안 등 관리적 보안
- 시스템 파일 위변조 방지, 유출 방지, 접근통제, 접근제어, 로그분석, 이벤트 분석 등 기술적 보안
2)시스템 분석 도구
- 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc 등) 기능
3)시스템 보안 솔루션
- 시스템 보호용 보안 솔루션 기능
- 시스템 보호용 보안 솔루션 특징 및 활용 방안
네트워크 보안
1. 네트워크 일반
1)네트워크 개념 이해
2)네트워크의 활용
2. 네트워크 기반 공격기술의 이해 및 대응
1)DDoS, Dos
2)스캐닝
3)스푸핑 공격
4)스니핑 공격
5)원격 접속 공격
3. 네트워크 보안 기술
1)보안 프로토콜 이해
2)네트워크 보안 기술 및 응용
애플리케이션 보안
1. 인터넷 응용 보안
1)FTP 보안
2)메일 보안
3)Web/App
4)DNS 보안
5)DB 보안
2. 전자 상거래 보안
1)전자상거래 보안 기술
3. 애플리케이션 보안 취약점
1)애플리케이션 보안취약점 대응
2)애플리케이션 개발 보안
정보보안 관리 및 법규
1. 정보보호 관리
1)정보보호 관리 이해
2)정보보호 위험 평가
3)정보보호 대책 구현 및 사고 대응
4)정보보호 인증제도 이해
2. 정보보호 관련 윤리 및 법규
1)정보보안 윤리
2)정보보호 관련 법제
3)개인정보보호 관련 법제
'교육 및 자격증 > 정보보안기사 : 필기' 카테고리의 다른 글
Part05 - 네트워크 보안 (0) | 2022.09.01 |
---|---|
Part04 - 시스템 보안 (0) | 2022.09.01 |
Part03 - 접근 통제 (0) | 2022.09.01 |
Part02 - 암호학 (0) | 2022.09.01 |
Part01 - 정보보호 개요 (0) | 2022.09.01 |