정보보안 기사 필시 시험이 11월 7일에 있다.
필시 시험을 접수함에 따라, 공부 내용을 포스팅할 예정이다.
필기시험 대비이므로 전체 내용을 간략하게 훑는 포스팅이 될 예정이다.
정보보안 기사란?
정보보안 기사는 시스템 및 솔루션 개발, 운영 및 관리, 컨설팅 등의 전문 이론과 실무능력을 기반으로 IT 기반시설 및 정보에 대한 체계적인 보안업무를 수행하는 능력을 입증하는 자격증이다.
정보보안 기사 시험 시간 및 일정
제16회 정보보안 기사 시험 일정은 다음과 같다.
회차 | 필기시험 원서접수 | 필기시험 | 필기시험 결과 발표 | 응시자격 서류제출 | 실기시험 원서접수 | 실기시험 | 합격자 발표 |
제 16회 (2020년도 2회) | 09.21 ~ 09.25 | 11.07 | 11.20 | (1차)10.05 ~ 10.09 (2차)11.23 ~ 11.27 | 12.12 | 12.31 |
정보보안 기사 시험 시간은 다음과 같다.
필기시험 | 실기시험(필답형 주관식) |
09:30~12:00 | 09:30 ~ 12:30 |
정보보안기사 필기 출제 기준
필기 검정방법은 객관식 100문항을 통해서 시험을 출시하고 있으며, 시험 시간은 총 2시간 30분이 주어진다.
시험 범위는 5개의 파트로 나누어지며, 출제 기준은 다음과 같다.
Part1. 시스템 보안(20문항)
1. 클라이언트 보안
ㅇ 클라이언트 보안 관리
- 운영체제 이해 및 관리
- 인증/접근통제의 이해 및 관리
- 파일 시스템 이해 및 관리
- 공격 기술의 이해 및 대응관리
- 최신 유/무선 단말기의 보안(공격 기술 및 대응기술, 보안 이슈 등) 이해 및 관리
2. 서버보안
ㅇ 서버보안 관리
- 운영체제 이해 및 관리(레지스터, 웹 브라우저, 보안도구 등)
- 인증/접근통제의 이해 및 관리
- 파일 시스템 이해 및 관리
- 공격 기술의 이해 및 대응관리
- 최신 유/무선 서버의 보안(공격 기술 및 대응기술, 보안 이슈 등) 이해 및 관리
ㅇ 서버보안 활용
- 운영체제 설치 및 활용
- 시스템 최적화 활용
- 시스템 로그 설정 및 활용
- 공격 대응기술의 활용
- 점검도구 활용(취약점, 무결성 등)
- 로깅 및 로그분석 기술 활용
- 백업 기술 활용
ㅇ 서버 보안용 S/W 설치 및 운영
- 서버 접근통제
- 시스템 취약점 점검도구 활용
- 서버보안시스템의 설치 및 운영
- 무결성 점검도구 설치 및 운영
- 로깅 및 로그분석도구의 설치 및 운영
Part2. 네트워크 보안(20문항)
1. 네트워크 일반
ㅇ 네트워크 개념 이해
- 네트워크의 개요(OSI7 Layer 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
- 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet, Extranet, Internet, CAN, PAN, HAN, SDN 등)
- 네트워크 주소의 개요(IPv4, IPv6, Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등)
- 네트워크 주소의 종류별 동작원리 및 특징(공인 주소, 사설 주소, 정적 주소, 동적 주소, NAT 등)
- 포트(Port)의 개요
ㅇ 네트워크의 활용
- 네트워크 장비별 원리 및 특징(NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등)
- 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
- 유/무선 네트워크 서비스의 개요와 종류별 특징
- 네트워크 도구(Ping, arp, rarp, traceroute, netstat, tcpdump 등)의 이해와 활용
2. 네트워크 기반 공격기술의 이해 및 대응
ㅇ 서비스 거부 공격(DoS)
- 서비스 거부 공격(DoS) 유형별 동작원리 및 특징
- 각종 서비스 거부 공격에 대한 대응 방법
ㅇ 분산 서비스 거부 공격(DDoS)
- 분산 서비스 거부 공격 유형별 동작원리 및 특징
- 각종 분산 서비스 거부 공격에 대한 대응 방법
ㅇ 스캐닝
- 포트 및 취약점 스캐닝의 동작원리와 특징
- 포트 및 취약점 스캐닝의 대응 방법
ㅇ 스푸핑 공격
- 스푸핑 공격의 동작원리 및 특징(Spoofing)
- 스푸핑 공격의 대응 방법
ㅇ 스니핑 공격
- 스니핑 공격의 동작원리 및 특징(Sniffing, Session Hijacking 등)
- 스니핑 공격의 대응 방법
ㅇ 원격접속 공격
- 원격 접속 공격의 동작원리 및 특징(Trojan, Exploit 등)
- 원격 접속 공격의 대응 방법
3. 대응기술 및 응용
ㅇ 보안프로토콜 이해
- 보안 프로토콜 별 동작원리 및 특징(SSL, IPSec 등)
- 보안 프로토콜 응용 사례
ㅇ 보안 솔루션 이해
- 보안 솔루션의 종류별 동작원리 및 특징(방화벽, 침입방지 시스템, 침입탐지 시스템, VPN, ESM, UTM, NAC, 역추적시스템 등)
- 보안 솔루션의 활용(스노트, 탐지 툴, Pcap 등)
- 로그 분석 이해 및 응용
- 패킷 분석 이해 및 응용
- 역추적 이해 및 응용
- 악성코드 분석 도구의 이해 및 응용
4. 최신 네트워크 보안 동향
ㅇ 네트워크 보안 신규 위협 이해
- 네트워크 보안 신규 위협 분석
ㅇ 네트워크 보안 신기술 이해
- 최신 네트워크 보안 기술과 솔루션
Part 3. 애플리케이션 보안
1. 인터넷 응용 보안
ㅇ FTP 보안
- FTP 개념
- FTP 서비스 운영
- FTP 공격 유형
- FTP 보안 방안
ㅇ 메일 보안
- 메일 개념
- 메일 서비스 운영
- 메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등)과 대책
- 메일 보안 기술
ㅇ 웹 보안
- 웹 개념
- 웹 서비스 운영
- 웹 서비스 장애 분석 및 대응
- 웹 서비스 공격 유형
- 웹 보안 기술
ㅇ DNS 보안
- DNS 개념
- DNS 서비스 운영
- DNS 공격 유형
- DNS 보안 기술
ㅇ DB보안
- DB 보안 개념
- DB 공격 유형
- DB 보안 기술
2. 전자 상거래 보안
ㅇ전자 상거래 보안 기술
- 전자지불 수단별 보호 요소
- 전자상거래 보안 프로토콜
- 전자상거래 인증기술
- 무선 플랫폼에서의 전자상거래 보안
3. 기타 애플리케이션 보안 기술
ㅇ 애플리케이션 보안 취약점 대응
- 취약점/버그 유형
- 취약점/버그 방지 개발 방법
ㅇ 기타 애플리케이션 보안
- SSO 기술 개념 및 활용
- DRM 기술 개념 및 활용(워터마킹, PKI 기반 불법복제 방지, DOI 등)
- 디지털 포렌식의 개념과 절차
- 최신 애플리케이션 보안 동향
Part4. 정보보안 일반 (20문항)
1. 보안요소 기술
ㅇ 인증
- 사용자 인증 방식 및 원리
- 메시지에 대한 인증 방식 및 핵심 기술
- 디바이스에 대한 인증 기술의 원리
- 생체인증 등 신규 인증기술
ㅇ 접근통제
- 접근통제 정책의 이해 및 구성 요소
- 접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등)
- 접근통제 기법과 각 모델의 특징
ㅇ 키 분패 프로토콜
- 대칭 키 기반 분배 방식의 원리 및 운영
- 공개 키 기반 분배 방식의 원리
ㅇ 전자서명
- 전자인증서 구조 및 주요 특징
- 전자서명의 이해(종류, 보안 요구 조건, 특징, 서명 방식 등)
- PKI 구성 방식 및 관리(계층구조, 네트워크 구조, 복합형 구조 등)
- CRL 사용 목적 및 구조
- OCSP의 구조 및 동작 절차
- 전자서명 응용 원리 및 구조(은닉 서명, 이중 서명 등)
- 전자서명을 이용한 최신 응용프로그램의 특징 및 이해
2. 암호학
ㅇ 암호 알고리즘
- 암호 관련 용어 및 암호 시스템의 구성
- 암호 공격의 유형별 특징
- 대칭키 암호 시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
- 공개키 암호 시스템의 특징 및 활용(종류, 구조, 특징)
- 인수분해 기반 공개키 암호방식
- 이산 로그 기반 공개키 암호방식
- 암호 알고리즘을 이용한 최신 응용 기술
ㅇ 해시함수
- 해시함수의 개요 및 요구사항
- 해시함수 별 특징 및 구조
- 메시지 인증 코드(MAC)의 원리 및 구조
Part 5. 정보보안 관리 및 법규
1. 정보보호 관리
ㅇ 정보보호 관리 이해
- 정보보호의 목적 및 특성
- 정보보호와 비즈니스
- 정보보호 관리의 개념
ㅇ 정보보호 거버넌스 체계 수립
- 정보보호 전략(정보보호 요구사항 분석, 전략 및 중장기 계획 수립)
- 조직 체계와 역할/책임(정보보호 최고책임자의 지정, 실무조직 구성, 정보보호위원회 구성, 책임 및 역할, 자원 확보(예산 및 인력) 등)
- 정보보호 정책의 수립(정책의 승인, 정책의 공표, 상위 정책과의 연계성, 정책 관련 하위 문서 수립, 정책의 주기적 검토, 정책 문서의 이력 관리 등)
ㅇ 정보보호 위험평가
- 위험분석 및 계획 수립
- 정보자산 식별 및 분석
- 위험분석 및 평가
ㅇ 정보보호 대책 구현 및 운영
- 정보보호 대책 선정 및 계획서 작성
- 관리적 보호대책 구현 및 운영(내·외부 인력보안, 교육 및 훈련, 내부감사, 침해사고 예방·대응, 업무 연속성 관리 등)
- 물리적 보호대책 구현 및 운영 (출입통제, 개인 및 공용 환경 보안 등)
- 기술적 보호대책 구현 및 운영(시스템 및 SW 개발 보안, 서버·네트워크·DB·애플리케이션 보안, IT 시스템 및 정보보호 시스템 운영 보안 등
ㅇ 정보보호 인증제도 이해
- 국제/국가 정보보호 표준
- 정보보호 인증 체계
2. 정보보호 관련 윤리 및 법규
ㅇ 정보보호 및 개인정보보호법 체계
- 사이버 윤리(보안윤리 개념, 디지털 저작권 침해 및 보호 기술, 유해정보유통, 사이버 폭력, 사이버 사기 등 범죄행위)
- 정보시스템 이용자 및 개인정보취급자의 금지행위
ㅇ 정보보호 관련 법제
- 정보보호 관련 법제 용어의 정의
- 주요 정보보호 관련 법제 개요 파악 (정보통신망 이용촉진 및 정보보호 등에 관한 법률, 정보통신 기반 보호법 등)
- 기타 정보보호 관련 법제 개요 파악 (클라우드 컴퓨팅법, 전자정부 법 등)
ㅇ 개인정보보호 관련 법제
- 개인정보보호 관련 용어의 정의
- 개인정보보호 관련 법제 파악(개인정보보호법, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 위치정보의 보호 및 이용 등에 관한 법률, 신용정보의 이용 및 보호에 관한 법률)