IT 자격증

정보보안기사 자격증 출제 기준

jamie91 2025. 3. 10. 16:47

 

 

 

 

1. 시스템 보안

1.1. 정보 시스템의 범위 및 이해

1.1.1. 단말 및 서버 시스템

  • 단말 시스템 (PC, 모바일, 프린터, IoT/IIoT 등)
  • 시스템 서버 (DB, DNS, E-mail, WEB/WAS, 파일서버, Cloud, 보안제품 등)

1.1.2. 운영체제

  • 단말 운영체제 (Window, Linux, Android, iOS, Embeded OS 등)
  • 서버 운영체제 (Windows, Linux, Unix 등)

1.1.3. 시스템 정보

  • 시스템 환경정보, 인증정보, 시스템/감사 로그

 

1.2. 시스템 보안위협 및 공격기법

1.2.1. 시스템 보안위협

  • 관리적 보안위협: 보안설정, 권한설정, 내부자 위협 등
  • 기술적 보안위협: 보안취약점에 의한 도청, 정보유출‧변조, 비인가 접근 등

1.2.2. 시스템 공격기법

  • APT 공격, 알려진 취약점, 취약점 스캐너, SQL Injection, Buffer overflow 등 시스템 공격기법 정의 및 특징

 

1.3. 시스템 보안위협 및 공격에 대한 예방과 대응

1.3.1. 시스템보안 대응기술

  • 관리적 보안: 보안설정, 인증강화, 보안패치, 클라우드 보안 등
  • 기술적 보안: 시스템 파일 위‧변조 방지, 유출방지, 접근통제, 접근제어, 로그분석, 이벤트 분석 등

1.3.2. 시스템 분석 도구

  • 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 기능
  • 시스템 보안취약점 분석 도구(Nmap, Kali Linux, etc. 등) 특징 및 활용방안

1.3.3. 시스템 보안 솔루션

  • 시스템 보호용 보안 솔루션 기능
  • 시스템 보호용 보안 솔루션 특징 및 활용방안

 

2. 네트워크 보안

2.1. 네트워크 일반

2.1.1. 네트워크 개념 이해

  • 네트워크의 개요 (OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
  • 네트워크의 종류별 동작 원리 및 특징 (Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등)
  • 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등)
  • 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소, 동적 주소, NAT 등)

2.1.2. 네트워크의 활용

  • 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
  • 네트워크 공유(Share)의 동작원리와 특징 (Netbios, Netbeui, P2P 등)
  • 유‧무선 네트워크 서비스의 개요와 종류별 특징
  • 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용

 

2.2. 네트워크 기반 공격기술의 이해 및 대응

2.2.1. 서비스 거부(DoS), 분산 서비스 거부(DDoS) 공격

  • 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
  • 각종 서비스 거부(DoS) 공격에 대한 대응 방법
  • 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
  • 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법

2.2.2. 스캐닝

  • 포트 및 취약점 스캐닝의 동작원리와 특징
  • 포트 및 취약점 스캐닝의 대응 방법

2.2.3. 스푸핑 공격

  • 스푸핑 공격의 동작원리 및 특징 (Spoofing)
  • 스푸핑 공격의 대응 방법

2.2.4. 스니핑 공격

  • 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
  • 스니핑 공격의 대응 방법

2.2.5. 원격접속 공격

  • 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
  • 원격접속 공격의 대응 방법

 

2.3. 네트워크 보안 기술

2.3.1. 보안 프로토콜 이해

  • 보안 프로토콜별 동작원리 및 특징
  • 보안 프로토콜 응용 사례

2.3.2. 네트워크 보안 기술 및 응용

  • 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
  • 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
  • 로그 분석 이해 및 응용
  • 패킷 분석 이해 및 응용
  • 역추적 이해 및 응용
  • 악성코드 분석 도구의 이해 및 응용

 

3. 어플리케이션 보안

3.1. 인터넷 응용 보안

3.1.1. FTP 보안

  • FTP 개념
  • FTP 서비스 운영
  • FTP 공격 유형
  • FTP 보안기술

3.1.2. 메일 보안

  • 메일 개념
  • 메일 서비스 운영
  • 메일 서비스 공격유형(스팸 메일, 악성 메일, 웜 등) 과 대책
  • 메일 보안 기술

3.1.3. Web/App 보안

  • Web/App 개념
  • Web/App 운영
  • Web/App 장애 분석 및 대응
  • Web/App 공격 유형
  • Web/App 보안 기술

3.1.4. DNS 보안

  • DNS 개념
  • DNS 서비스 운영
  • DNS 공격유형
  • DNS 보안 기술

3.1.5. DB 보안

  • DB 보안 개념
  • DB 공격 유형
  • DB 보안 기술

 

3.2. 전자 상거래 보안

3.2.1. 전자상거래 보안 기술

  • 전자지불 수단별 보안요소
  • 전자상거래 보안 프로토콜
  • 전자상거래 인증기술
  • 무선플랫폼에서의 전자상거래 보안

 

3.3. 어플리케이션 보안 취약점

3.3.1. 어플리케이션 보안취약점 대응

  • 어플리케이션 보안취약점 유형
  • 어플리케이션 보안 취약점 대응 기술

3.3.2. 어플리케이션 개발 보안

  • 소프트웨어 개발 보안 개념 및 요구사항
  • 소스코드 개발 보안(Secure Coding)
  • 개발보안 툴

 

4. 정보보안 일반

4.1. 보안요소 기술

4.1.1. 인증

  • 사용자 인증 방식 및 원리
  • 메시지에 대한 인증 방식 및 핵심 기술
  • 디바이스에 대한 인증 기술의 원리

4.1.2. 접근통제

  • 접근통제 정책의 이해 및 구성 요소
  • 접근통제 정책의 특징 및 적용 범위 (임의적, 강제적, 역할 기반 등)
  • 접근통제 기법과 각 모델의 특징

4.1.3. 키 분배 프로토콜

  • 대칭 키 기반 분배 방식의 원리 및 운영
  • 공개 키 기반 분배 방식의 원리

4.1.4. 디지털서명

  • 인증서 구조 및 주요 특징
  • 디지털서명의 이해 (종류, 보안 요구 조건, 특징, 서명 방식 등)
  • PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조, CRL, OCSP 등)
  • 디지털서명 응용 원리 및 구조(은닉 서명, 이중서명 등)

 

4.2. 암호학

4.2.1. 암호 알고리즘

  • 암호 관련 용어 및 암호 시스템의 구성
  • 암호 공격의 유형별 특징
  • 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
  • 공개키 암호시스템의 특징 및 활용 (종류, 구조, 특징)
  • 인수분해 기반 공개키 암호방식
  • 이산로그 기반 공개키 암호방식

4.2.2. 해시함수

  • 해시함수의 개요 및 요구사항
  • 해시함수별 특징 및 구조
  • 메시지 인증 코드(MAC)의 원리 및 구조

 

5. 정보보안 관리 및 법규

5.1. 정보보호 관리

5.1.1. 정보보호 관리 이해

  • 정보보호의 목적 및 특성
  • 정보보호 관리의 개념
  • 정보보호 전략 및 조직

5.1.2. 정보보호 위험평가

  • 위험분석 및 계획수립
  • 정보자산 식별 및 분석
  • 위험분석 및 평가

5.1.3. 정보보호 대책 구현 및 사고대응

  • 정보보호 대책 선정 및 계획서 작성
  • 관리적 보호대책 구현 및 운영(내‧외부 인력보안, 교육 및 훈련, 내부감사, 침해사고 예방‧대응, 업무연속성관리 등)
  • 물리적 보호대책 구현 및 운영 (출입 통제, 개인 및 공용 환경 보안 등)
  • 기술적 보호대책 구현 및 운영(시스템 및 SW개발 보안, 서버‧네트워크‧DB‧어플리케이션 보안, IT 시스템 및 정보보호 시스템 운영 보안 등)
  • 정보보호 사고대응 (디지털 포렌식 등)

5.1.4. 정보보호 인증제도 이해

  • 정보보호 관리체계 인증의 이해
  • 정보보호 제품인증의 이해

 

5.2. 정보보호 관련 윤리 및 법규

5.2.1. 정보보안 윤리

  • 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
  • 정보시스템 이용자 및 개인정보취급자의 금지행위

5.2.2. 정보보호 관련 법제

  • 정보보호 관련 법제 용어의 정의
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률의 이해

5.2.3. 개인정보보호 관련 법제

  • 개인정보보호 관련 용어의 정의
  • 개인정보보호법의 이해
728x90
반응형