본문 바로가기
정보보안(산업)기사

정보보안기사 출제기준(필기)

by 다니엘(Daniel) 2023. 7. 20.
반응형

직무내용

정보보호에 대한 지식과 운용 경험을 바탕으로 실무적인 시스템과 서버, 네트워크 장비 및 보안시스템 운용을 통해, 보안업무 및 보안정책수립과 보안대책 구현, 정보보호 관련 법규 준수 여부를 판단하는 등의 업무 수행

 

시험개요

필기검정방법: 객관식

문제수: 100문

시험시간: 2시간30분

 

필기 과목명

 

1. 시스템보안(20문)

주요항목 세부항목
(출제기준)
세세항목
1. 클라이언트 보안 1. 클라이언트 보안 관리 1. 운영체제 이해 및 관리
2. 인증·접근통제의 이해 및 관리
3. 파일시스템 이해 및 관리
4. 공격기술의 이해 및 대응관리
5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등)
    이해 및 관리
2. 서버 보안
1. 서버 보안 관리 1. 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
2. 인증·접근통제의 이해 및 관리
3. 파일시스템 이해 및 관리
4. 공격기술의 이해 및 대응관리
5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등)
    이해 및 관리
2. 서버 보안 활용 1. 운영체제 설치 및 활용
2. 시스템 최적화 활용
3. 시스템 로그 설정 및 활용
4. 공격 대응기술의 활용
5. 점검도구 활용(취약점, 무결성 등)
6. 로깅 및 로그분석 기술 활용
7. 백업 기술 활용
3. 서버 보안용 S/W 설치 및 운영 1. 서버 접근통제
2. 시스템 취약점 점검도구 활용
3. 서버보안시스템의 설치 및 운영
4. 무결성 점검도구 설치 및 운영
5. 로깅 및 로그분석도구의 설치 및 운영

 

2. 네트워크 보안(20문)

주요항목 세부항목
(출제기준)
세세항목
1. 네트워크 일반 1. 네트워크 개념 이해 1. 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
2. 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등)
3. 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등)
4. 네트워크 주소의 종류별 동작원리 및 특징 (공인주소, 사설주소, 정적주소, 동적주소, NAT 등)
5. 포트(Port)의 개요
2. 네트워크의 활용 1. 네트워크 장비별 원리 및 특징 (NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
2. 네트워크 공유(Share)의 동작원리와 특징 (Netbios, Netbeui, P2P 등)
3. 유‧무선 네트워크 서비스의 개요와 종류별 특징
4. 네트워크 도구(ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용
2. 네트워크 기반
공격기술의 이해
및 대응 
1. 서비스 거부(DoS) 공격 1. 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
2. 각종 서비스 거부(DoS) 공격에 대한 대응 방법
2. 분산 서비스 거부(DDoS) 공격 1. 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
2. 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
3. 스캐닝 1. 포트 및 취약점 스캐닝의 동작원리와 특징
2. 포트 및 취약점 스캐닝의 대응 방법
4. 스푸핑 공격 1. 스푸핑 공격의 동작원리 및 특징 (Spoofing)
2. 스푸핑 공격의 대응 방법
5. 스니핑 공격 1. 스니핑 공격의 동작원리 및 특징 (Sniffing, Session Hijacking 등)
2. 스니핑 공격의 대응 방법
6. 원격접속 공격 1. 원격접속 공격의 동작원리 및 특징 (Trojan, Exploit 등)
2. 원격접속 공격의 대응 방법
3. 대응기술 및 응용
3. 대응기술
및 응용
1. 보안 프로토콜 이해 1. 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)
2. 보안 프로토콜 응용 사례
2. 보안 솔루션 이해 1. 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등)
2. 보안 솔루션의 활용(Snort, 탐지툴, Pcap 등)
3. 로그 분석 이해 및 응용
4. 패킷 분석 이해 및 응용
5. 역추적 이해 및 응용
6. 악성코드 분석 도구의 이해 및 응용
4. 최신 네트워크
보안 동향 
1. 네트워크 보안 신규 위협 이해 1. 네트워크 보안 신규 위협 분석
2. 네트워크 보안 신기술 이해 1. 최신 네트워크 보안 기술과 솔루션

 

3. 어플리케이션 보안(20문)

 

주요항목 세부항목
(출제기준)
세세항목
1. 인터넷 응용 보안 1. 인터넷 응용 보안 1. FTP 보안
1. FTP 개념
2. FTP 서비스 운영
3. FTP 공격 유형
4. FTP 보안방안
2. 메일 보안 1. 메일 개념
2. 메일 서비스 운영
3. 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등) 과 대책
4. 메일 보안 기술
3. 웹 보안 1. 웹 개념
2. 웹 서비스 운영
3. 웹 서비스 장애 분석 및 대응
4. 웹 서비스 공격 유형
5. 웹 보안 기술
4. DNS 보안 1. DNS 개념
2. DNS 서비스 운영
3. DNS 공격 유형
4. DNS 보안 기술
5. DB 보안 1. DB 보안 개념
2. DB 공격 유형
3. DB 보안 기술
2. 전자 상거래 보안 1. 전자상거래 보안 기술  1. 전자지불 수단별 보안요소
2. 전자상거래 보안 프로토콜
3. 전자상거래 인증기술
4. 무선플랫폼에서의 전자상거래 보안
3. 기타 어플리케이션
보안 기술
1. 어플리케이션 보안취약점 대응 1. 취약점/버그 유형
2. 취약점/버그 방지 개발 방법
2. 기타 어플리케이션 보안 응용 1. SSO 기술 개념 및 활용
2. DRM 기술 개념 및 활용(워터마킹,PKI기반 불법복제 방지,DOI 등)
3. 디지털 포렌식의 개념과 절차
4. 최신 어플리케이션 보안 동향

 

4. 정보보안 일반(20문)

 

주요항목 세부항목
(출제기준)
세세항목
1. 보안요소 기술 1. 인증 1. 사용자 인증 방식 및 원리
2. 메시지에 대한 인증 방식 및 핵심 기술
3. 디바이스에 대한 인증 기술의 원리
4. 생체인증 등 신규 인증기술
2. 접근통제 1. 접근통제 정책의 이해 및 구성 요소
2. 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
3. 접근통제 기법과 각 모델의 특징
3. 키 분배 프로토콜 1. 대칭 키 기반 분배 방식의 원리 및 운영
2. 공개 키 기반 분배 방식의 원리
4. 전자서명 1. 전자인증서 구조 및 주요 특징
2. 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
3. PKI 구성방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
4. CRL 사용 목적 및 구조
5. OCSP의 구조 및 동작 절차
6. 전자서명 응용 원리 및 구조(은닉서명, 이중서명 등)
7. 전자서명을 이용한 최신 응용프로그램의 특징 및 이해
2. 암호학 1. 암호 알고리즘 1. 암호 관련 용어 및 암호 시스템의 구성
2. 암호 공격의 유형별 특징
3. 대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
5. 인수분해 기반 공개키 암호방식
6. 이산로그 기반 공개키 암호방식
7. 암호 알고리즘을 이용한 최신 응용 기술
2. 해시함수 1. 해시함수의 개요 및 요구사항
2. 해시함수별 특징 및 구조
3. 메시지 인증 코드(MAC)의 원리 및 구조

 

5. 정보보안 관리 및 법규(20문)

주요항목 세부항목
(출제기준)
세세항목
1. 정보보호 관리 1. 정보보호 관리 이해 1. 정보보호의 목적 및 특성
2. 정보보호와 비즈니스
3. 정보보호 관리의 개념
2. 정보보호 거버넌스 체계 수립 1. 정보보호 전략(정보보호 요구사항 분석, 전략 및 중장기 계획 수립)
2. 조직 체계와 역할/책임(정보보호 최고책임자의 지정, 실무조직 구성, 정보보호위원회 구성, 책임 및 역할, 자원 확보(예산 및 인력) 등)
3. 정보보호 정책의 수립(정책의 승인, 정책의 공표, 상위 정책과의 연계성, 정책관련 하위 문서 수립, 정책의 주기적 검토, 정책 문서의 이력 관리 등)
3. 정보보호 위험평가 1. 위험분석 및 계획수립
2. 정보자산 식별 및 분석
3. 위험분석 및 평가
4. 정보보호 대책 구현 및 운영 1. 정보보호 대책 선정 및 계획서 작성
2. 관리적 보호대책 구현 및 운영(내·외부 인력보안, 교육 및 훈련, 내부감사, 침해사고 예방·대응, 업무연속성관리 등)
3. 물리적 보호대책 구현 및 운영 (출입통제, 개인 및 공용 환경 보안 등)
4. 기술적 보호대책 구현 및 운영(시스템 및 SW개발 보안, 서버·네트워크· DB·어플리케이션 보안, IT 시스템 및 정보보호시스템 운영 보안 등)
5. 정보보호 인증제도 이해 1. 국제/국가 정보보호 표준
2. 정보보호 인증 체계
2. 정보보호 관련
윤리 및 법규
1. 정보보호 및 개인정보보호법 체계 1. 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
2. 정보시스템 이용자 및 개인정보취급자의 금지행위
2. 정보보호 관련 법제 1. 정보보호 관련 법제 용어의 정의
2. 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신기반 보호법 등) 3. 기타 정보보호 관련 법제 개요 파악 (클라우드컴퓨팅법, 전자정부법 등)
3. 개인정보보호 관련 법제 1. 개인정보보호 관련 용어의 정의
2. 개인정보보호 관련 법제 파악(개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률)

 

 

 

 

반응형