본문 바로가기

카테고리 없음

정보처리기술사 보안 (security) 3.0


기술사를 공부하는 사람이라면 좋은 서적을 만나는 것은 큰 행운일 것입니다. 세리기술사회에서 최근 발간한 “정보처리기술사 보안 3.0”은 어떤 면에서 보안과 관련된 책의 부재 속에서 한번은 눈 여겨 볼만한 책입니다.일단 목차를살펴보면 거의 모든 분야를 책에 담으려는 노력이 보입니다. 또한 실전에서의 기술사문제 풀이를 상세하게 담아 답안 작성의 요령도 터득할 수 있는 좋은 기회가 될 수도 있겠습니다.그러나 책의 분량에 비하면 내용의 해설 부분이 너무나 빈약하다는 것을 이 책을 한번 정도 접한 독자라면 쉽게 느낄 수 있을 것입니다. 책이 독자에서 유익한 지식을 전달하는 좋은 방법이지만 시간이 부족하고 학습이 더딘 독자에게는 불필요한 해설은 과감히 제거하여 핵심 내용만으로 책을 구성하도록 책 지은이에게권고하는 바입니다. 이 책이 책의 분량에 비하여 빈약한 해설을 단편적으로 나타내는 일 부분을 지적하겠습니다. p67 "8) ICMP Smurf Attack"의 표 안의 내용을 살펴보면 다음과 같습니다. o 개념; - IP Broadcast 주소 방식과 ICMP 패킷을 이용한 서비스 거부 공격 o 공격방법;- 다수의 호스트가 존재하는 서브 네트워크에 ICMP Echo 패킷을 Broadcast 전송(Source Address는 Victim것으로 위조)- 이에 대한 대량의 응답 패킷이 하나의 호스트(Victim)에 집중 되게 하여 Victim을 마비시킴 o 대응방안;- 라우터에서 ICMP의 Broadcast 금지 위의 내용만으로 충분하지 못한 독자를 위하여 "도우미 임기술사"라는 항목을 둔 것 같습니다."도우미 임기술사"의 내용을 보면 다음과 같은데, 단지 위의 요약문을 풀어 쓴 것에 불과합니다. 위의 내용 인용 부분을 『 』로 나타내 보았습니다.『ICMP Smurf Attack』은 『다수의 호스트가 존재하는 서브 네트워크에 ICMP Echo 패킷을 Broadcast 전송』하여, 『이에 대한 대량의 응답 패킷이 하나의 호스트(Victim)에 집중 되게 하여 Victim을 마비시키』는 방법으로, 『IP Broadcast 주소 방식과 ICMP 패킷을 이용한 서비스 거부 공격』이다.『대응방안』은 『라우터에서 ICMP의 Broadcast 금지』시키는 것이다. 최소한 기술사 정도 공부하는 분들이라면 이처럼 친절한 해설이 없어도 충분하다고 생각합니다. 이러한 해설이 책 전반에 걸쳐서 반복되고 있고, 이로 인하여 책의 분량만 많아진 듯 합니다. 기술사 공부와 관련 책이 적은 마당에 좋은 책임에는 틀림없지만 무엇인가의 아쉬움을 지적하고 싶고 것은 지은이에게 다음 번의 서적 발행에 참고가 되었으면 하는 충직한 마음에서 없는 시간 쪼개어 건의해 봅니다. 그럼 모두가 좋은 기회를 가지고 원하는 목표를 달성하시기를 바라겠습니다.
이 책은 IT READERS CLUB 시리즈 중에서 ‘보안 3.0’에 대한 기술서이다. 보안은 정보시스템뿐만 아니라, 사회 전 분야에 걸쳐 주목받고 있는 부분이므로 정보관리 및 전자계산조직응용 기술사 시험에 출제비중이 증가하고 있는 추세이다. 이전 보안과목의 기출문제는 기본적인 개념수준에 대한 것이었지만, 최근 정보관리 및 조직응용 기술사 기출문제를 보면, 데이터베이스, 소프트웨어, 시스템아키텍처, 유비쿼터스 네트워크 등 다양한 분야에서의 보안관련 문제가 많이 출제되고 있다. 본 책은 세리 기술사회에서 과거 기술사 자료를 혁신적으로 개편한 책으로 기술사 책으로는 유일하게 답안형 구조와 설명형 구조 두 가지 형태를 동시에 가지며 초보 예비 기술사를 위해 구성되었다.

STEP 1 정보보호

1. 정보보호의 개요
2. 정보보호의 목적(조건)
3. 보안의 위협형태
4. 정보보안의 체계

STEP 2 보안의 취약점(정보화의 역기능)

1. 공격과 해킹
1) 공격(Attacks)의 개요
2) 해킹(Hacking)의 개요
3) 해킹 대응 절차(기업관점)
2. 웹 애플리케이션 공격
1) 웹 애플리케이션 공격(웹 해킹 기법)
2) XSS(Cross Site Scripting)
3) SQL Injection
4) Buffer Overflow
3. 사이버 공격
1) Sniffing Attack
2) Replay Attack
3) Spoofing Attack
4) IP Spoofing
5) Session Hijacking Attack(Man in the Middle Attack: 중간자 공격)
6) DOS Attack(Denial Of Service: 서비스거부 공격)
7) IP Fragmentation Attack
8) ICMP Smurf Attack
9) SYN Flooding
10) DDoS(Distributed DoS)
11) DrDoS(Distributed Reflection DoS: 차세대 DoS 공격)
4. 사이버 범죄
1) 바이러스, 트로이목마, 웜
2) 스파이웨어
3) 봇넷(Bot Net)
4) Ransom-Ware
5) Pharming
6) Phishing
7) Spamming

STEP 3 정보보호 기본방안 - 암호화

1. 암호화
1) 암호화의 개념
2) 암호화 방법
3) 대칭키 암호화
4) SEED
5) 키 교환
6) 공개키 암호화
2. 메시지 다이제스트
1) 메시지 다이제스트(Message Digest)의 개념
2) 메시지 다이제스트의 특징
3. PKI
1) PKI(Public Key Infrastructure)의 개념
2) PKI의 필요성(목적)
3) PKI의 인증서(인증키) 발급 구조
4) PKI의 구성 요소
5) PKI 아키텍처(PKI 구성 방법)
6) PKI의 고려사항
7) PKI의 활용
4. 전자서명
1) 전자서명의 개념
2) 전자서명의 특징(조건)
3) 전자서명의 구조
5. WPKI, GPKI & NPKI
1) 무선환경에서 인증키 관리를 위한 개요
2) WPKI의 주요 특징 및 유선 PKI와의 비교
3) WPKI의 문제점 해결방안 및 현황
4) GPKI와 NPKI
6. PMI
1) 권한관리 기반구조 PMI의 개요
2) PMI의 인증서 구현방법
3) PMI의 구조 및 구성요소
4) PMI 모델
5) PKI와 PMI의 연동구조
6) PMI의 표준화 동향
7. KMI
1) 키 관리 기반구조 KMI의 개요
2) KMI의 주요특징 및 구성요소와 사용시 기대효과
3) KMI의 기대효과 및 구축 사례 현황
8. Key Escrow
1) 키 공탁 Key Escrow의 개요
2) Key Escrow의 구성 처리시 고려사항

STEP 4 정보보호 기본방안 - 접근통제

1. 접근통제
1) 접근통제(Access Control)의 개요
2) 접근통제의 원칙 및 모델
3) 접근통제 모델
2. NAC
1) 네트워크 접근제어 - NAC의 개요
2) NAC의 구성 및 주요 특징
3) NAC의 해결과제 및 발전전망
3. 생체인식
1) 인간 생활의 안전함과 편리함을 보장하는 보안기술-바이오 인식의 개요
2) 생체인식 프로세스
3) 생체인식의 종류
4) 생체인증의 성능평가 항목
5) 생체인증의 활용 분야
6) 생체인증의 프라이버시 침해 위험성
4. OTP
1) 개인정보 유출에 대한 사용자 인증을 강화하기 위한 OTP의 개요
2) OTP 생성 매체와 종류
3) OTP 생성 방식 구조와 종류
4) OTP 도입시 고려사항과 주요현황
5. 스마트카드
1) 마이크로 프로세서 Chip과 메모리를 내장한 스마트카드의 개요
2) 스마트카드의 구조 및 구성요소
3) 스마트카드의 종류
4) 스마트카드 제작과정
5) 스마트카드의 보안
6) 스마트카드의 활용 사례
6. i-PIN
1) 안전한 인터넷 서비스 사용을 위한 인터넷 개인 식별 번호- i-PIN의 개요
2) i-PIN의 이용 방법 및 기존 본인 확인 방식과의 비교
3) i-PIN 이용 시 기대효과 및 서비스
7. 아이디의 관리
1) 기존 아이디 관리 방식의 문제
2) 다양한 사용자 아이디 관리 기술
3) Open ID
8. SSO
1) 효율적 시스템 보안을 위한 SSO의 개요
2) SSO 동작구조 및 시스템 구조도
9. IAM
1) IT운영 효율 개선을 위한 IAM의 개요
2) IAM 구성(기능)
10. EAM
1) 통합 인증관리를 위한 EAM의 개요
2) EAM의 주요기능
3) EAM의 관리 요소
4) EAM 관련 표준기술

STEP 5 데이터베이스 보안

1. 데이터베이스 보안
1) 데이터베이스 관리 개요
2) 데이터베이스 보안의 종류 비교 ? 데이터 암호화, 데이터 접근감사 및 통제
2. 데이터베이스 암호화
1) 데이터베이스 보안을 위한 데이터베이스 암호화의 개요
2) 데이터베이스 암호화 기술의 문제점
3) 데이터베이스 암호화 방법
4) 데이터베이스 암호화 알고리즘 적용 및 보안 고려사항
3. 데이터베이스 감사 및 통제
1) 데이터베이스 감사 및 통제 구성
2) 데이터베이스 감사 및 통제를 위한 구성방식

STEP 6 네트워크 보안방안

1. 인터넷보안 프로토콜
1) 인터넷 보안 프로토콜 개요
2) S-HTTP(Secure Hypertext Transfer Protocol)
3) 내용 기반 보안방식 PGP와 S/MIM
4) SSL/TLS(Secure Socket Layer/Transport Layer Security)
5) WTLS(Wireless Transport Layer Security)
6) IPSec(IP Security)
7) ALS(Application Layer Security)
2. 무선랜 보안
1) 무선랜 보안의 개요
2) 무선랜 보안의 문제점 및 주요 표준
3) WPA(Wi-Fi Protected Access) 무선랜 보안
3. 방화벽
1) 방화벽(Firewall)의 개요
2) 방화벽 구성방법 및 종류
3) 방화벽의 운영방법과 구축시 고려사항
4. IDS
1) IDS(Intrusion Detection System)의 개요
2) IDS의 동작과정
3) 자료원 분석 방법에 따른 탐지방법 분류
4) Information Source에 의한 IDS 분류(NIDS, HIDS, Hybrid IDS)
5) 탐지 후 보고에 의한 분류
5. Honeypot
1) 침입자를 속이는 최신 침입탐지 기법 Honeypot의 개요
2) Honeypot의 위치 및 형태
6. Honeynet
1) Honeynet의 개요
2) Honeynet의 구성
7. IPS
1) 능동적 침입방어시스템 IPS(Intrusion Protection System)의 개요
2) NIPS와 HIPS
3) IPS와 IDS의 비교
8. 웹 애플리케이션 방화벽
1) 웹 애플리케이션 방화벽(Web Application Firewall)의 개요
2) 웹 애플리케이션 방화벽의 구성
9. VPN
1) VPN(Virtual Private Network)의 개요
2) VPN의 분류
3) VPN의 터널링 프로토콜
4) 터널링 기술상의 VPN 종류
5) VPN의 기대효과 및 활용분야
10. L4/L7스위치
1) L4/L7 스위치의 개념과 주요기능

STEP 7 시스템 보안방안

1. Secure OS
1) 안전한 시스템을 보장하는 Secure OS의 개요
2) Secure OS의 보안 커널과 참조 모니터
3) Secure OS의 제작방법
4) Secure OS의 보안 참조모델(Reference Model)
2. UTM
1) 통합 보안 관리를 위한 UTM System의 개요
2) UTM System의 주요 특징 및 구성
3) UTM의 현황 및 전망
3. ESM
1) ESM(Enterprise Security Management)의 개념
2) ESM의 필요성
3) ESM 구성 및 구성모델
4) ESM 핵심기술
5) ESM 도입 효과
4. PMS
1) PMS(Patch Management System)의 개요
2) PMS의 구성 요소

STEP 8 디지털 콘텐츠 보안

1. DRM
1) 디지털 콘텐츠의 안전하고 투명한 유통을 위한 DRM의 개요
2) DRM 구성도 및 프로세스
3) DRM의 핵심 기술요소 및 시스템 요구사항
4) DRM의 해결과제 및 표준화 동향
2. 워터마킹
1) 워터마킹(Watermarking)의 개요
2) 워터마킹 필요기술
3) 워터마킹 종류와 고려사항
3. 핑거피린팅
1) 핑거프린팅(Fingerprinting)의 개요
2) 핑거프린팅의 공모공격과 추적 요구사항
4. CAS
1) 방송콘텐츠 보안의 개요
2) CAS(Conditional Access System)의 개요
3) CAS의 구조
4) IPTV 관점에서의 방송콘텐츠 보안
5) CAS를 이용한 IPTV 보안 방안
5. 공인전자문서 보관소
1) 안전한 문서 관리를 위한 공인전자문서 보관소의 개요
2) 공인전자문서 보관소 주요 업무구성과 공인인증기관과의 비교
3) 공인전자문서 보관소의 단계별 발전방향 및 활성화 방안

STEP 9 위험관리

1. 위험관리
1) 위험관리의 개요
2) 위험관리를 위한 재해와 장애
2. BCP
1) BCP(Business Continuity Planning)의 개요
2) BCP 구축절차
3) BIA(Business Impact Analysis)
4) 정성적, 정량적 위험 분석
3. DRS
1) 재해복구 시스템 DRS의 개요
2) 시스템 복구수준 유형별 비교
3) 재해 복구 시스템 구현방법
4) DRS 네트워크 종류
5) 재해복구절차 단계와 활동
4. ISMS
1) ISMS(Information Security Management System)의 개요
2) ISMS 인증제도
3) ISMS 인증 절차
5. ISO 27000
1) 정보보호관리시스템 국제표준 패밀리
6. RMS
1) 종합위험관리시스템(RMS: Risk Management System)의 개요
2) 종합위험관리 시스템 프로세스
3) 종합위험관리 시스템 구성 기능
7. ERM
1) ERM(Enterprise Risk Management)의 개요
2) ERM 체제 구현 프로세스
3) ERM 체제 구현 및 실행시 고려사항

STEP 10 보안응용

1. 컴퓨터 포렌식
1) IT기반 최신 수사기법 컴퓨터 포렌식(Computer Forensic)의 개요
2) 컴퓨터 포렌식의 원칙과 기술 유형
3) 컴퓨터 포렌식 절차와 적용 방법
4) 컴퓨터 포렌식 해결과제 및 현황
2. CC
1) 국가 간 정보보호제품 인증 및 평가를 위한 국제공통평가기준 CC의 개요
2) CC 평가체계 프로세스
3) CC 평가체계의 구성요소 및 평가활동
4) CCRA 구성 및 역할과 CC의 현황
3. 웹 서비스 보안
1) 웹 서비스(Web Service) 보안의 개요
2) 전송레벨에서의 웹 서비스 보안
3) 메시지 레벨 웹 서비스 보안
4) 웹 서비스 보안 고려사항
5) 웹 서비스 보안 표준 프로토콜
4. XML 보안
1) XML 서명(XML Signature)
2) XML 암호화(XML Encryption)
3) XML KMS(Key Management Specification)
4) XACML(eXtensible Access Control Markup Language)
5) SAML(Security Assertion Markup Language)
5. 웹 서비스 보안 프레임워크 기술
1) 웹 서비스 보안 프레임워크 기술
6. 개인정보보호
1) 유비쿼터스 시대의 개인화 정보 효과적인 제어수단 개인정보보호 개요
2) 개인정보보호 이슈에 따른 개컀정보 보호기술
3) 개인정보보호 아키텍처 구현방안
4) 개인정보보호 관련 표준 및 국가별 동향
7. 의료정보보호
1) u-Healthcare를 위한 핵심 서비스 의료정보보호의 개요
2) 의료정보 보안 특성 및 보안 위협
3) 의료정보 보안 방안
4) 의료정보보호 기술 표준과 현황
8. 유비쿼터스 정보보호 전략
1) 유비쿼터스 인프라 환경에서의 보안 위협
2) 안전한 유비쿼터스 환경을 위한 방안
3) EISA(Enterprise Information Security Architecture)

STEP 11 정보보안 실전 모의고사 풀이

정보보안 실전 모의고사 풀이

부록: 세리 정보처리기술사 정규과정

 

넌, 아름다운 나비야!

어린 시절 선생님에 대한 기억은 부정적인 기억이 대부분이었다. 사랑을 너무도 거칠게 표현하는 것이 일상적이었던 그 시절에 스승들은 늘 엄하고 무서운, 제자들을 사랑할 줄 모르는 사람들이었다. 아니 철없는 어린 제자의 눈에 비친 스승의 모습이었다. 그분들이 그렇게 아파하고, 갈 길을 되묻기 위해 진정 아이들을 위해 이 길을 걷는 것이 바른 길인지 고뇌하며 걷고 있는지 몰랐다. 그들보다 더 나은 선생이 되기 위해 교사의 길을 택했다. 그런데, 그런데 과거

fsppio.tistory.com

 

디지톨

디지톨디지톨이라는 이름의 원시소년.스마트폰, 태블릿, 컴퓨터 게임...디지털 기기에 푹 빠진 우리 아이에게 전하는 그림책! 디지털 기기는 세상을 빠르게 연결해 주고, 더 넓은 세상을 경험할 수 있게 해 줍니다. 그런데 아이러니하게도, 디지털 기기에 푹 빠져 세상에 어떤 일이 일어나고 있는지, 자연이 얼마나 경이롭게 변화하고 있는지, 우리와 가까운 사람들이 어떻게 지내는지 모르고 살 때가 많습니다. 대화가 단절된 채, 디지털 기기라는 동굴에 갇혀 살고 있

lksdt.tistory.com