이 책은 학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었다. 본 교재는 발전 동향, 배경 그리고 유사 기술과의 비교, 다양한 도식화 등 실무 개발자 경험을 토대로 작성한 내용으로 풍부한 경험적인 요소가 내재되어 있는 장점이 있다.
Contents
PART 1 정보보호
1. 데이터(Data)와 정보, 정보의 특성
2. 정보보호의 목표
3. 정보기술의 구성요소와 정보화 사회의 특성, 정보화의 역기능
4. 정보보호의 필요성
5. 정보보호(Information Security)의 위험 요소
6. 변조(Modification)와 위조(Fabrication)
7. 정보보호의 대책
8. 정보보호의 조건, 위협형태, 보안체계
9. 정보보호의 범위, 기술의 분류
10. 능동형 보안구조(Adaptive Security Architecture)
11. 융합보안(Convergency Security)
12. 엔드포인트 보안(Endpoint Security)
13. OSI 보안구조인 X.800
14. NIST(미국 산업 표준 기관)에서 제시한 정보 보안의 핵심 원칙
15 보안 순환 사이클(Cycle)
16. 보안 프레임워크(Framework), 위협 대응 절차
17. 정보보안에서 저지통제(Deterrent Control), 탐지통제(Detective Control), 교정통제(Corrective
Control), 예방통제(Preventive Control)
18. 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법
19. 업무에서 발생하는 정보 유출을 DBMS, 네트워크, 파일(또는 문서) 등 사고 유형과 이를 안전하게 유지하기 위한 보안 기술
20. 보안 거버넌스(Security Governance)
21. 국제표준(ISO)에 준하여 정보보호 거버넌스의 6대 원리, 핵심 프로세스 및 주요 구성요소
PART 2 암호학
22. 암호화
23. 암호 방식의 발전 과정(고대, 근대, 현대)
24. 현대 암호학의 수학적 이론들
- 약수&배수, 최대공약수, 서로소, 유클리드 호제법, 소수(소인수 분해), 모듈러 연산, 잉여계, 오일러의 정리, 페르마의 정리
25. 암호학에 적용되는 유클리드 호제법(Euclidean Algorithms)의 원리를 증명, 이 원리를 이용하여 (252, 198)의 최대 공약수를 구하시오.
26. 페르마 소정리를 이용하여 연산이 성립함을 보이시오.
27. 암호 기법 - 치환, 전치, 적(product) 암호방식
28. 블록(Block)암호기법과 스트림 암호(Stream Cipher) 기법
29. 대칭키와 비대칭 Key 암호 방식
30. 현대 암호학의 기초, Feistel 암호의 구조와 암호화와 복호화 과정
31. Feistel 암호 구조에서 f함수와 S-Box
32. 블록암호, Feistel 암호구조와 SPN(Substitution Permutation Network) 비교
33. AES(Advanced Encryption Standard) 암호화
34. 국산 암호화 알고리즘, SEED
35. 국산 암호화 알고리즘, ARIA(Academy Research Institute Agency)
36. DES와 AES 암호의 장단점
37. 블록(Block)암호화 기법에서 ECB 모드와 CBC 운용모드의 동작 및 장단점
38. 블록암호모드(Block Cipher Mode)-ECB(Electric Code-Book) Mode
39. CBC(Cipher Block Chaining) Mode
40. 다음 구성요소를 활용하여 블록암호모드-CFB(Cipher Feedback) Mode의 암복호화 과정을 설명하시오.
41. OFB(Output Feedback) Mode
42. CTR(CounTeR) Mode
43. 공개키 암호화 방식(암호기법 분류)
44. RSA공개키 암호방식에서 송신자 비밀키(p=7, q=11)이고 송신자의 공개키(Ke) 값이 13일 때, 수신자의 개인키(Kd)를 구하시오.
45. 공개키 암호화 방식을 설명하고 비밀키(p=3, q=11)이고 평문 M=5일 때, RSA 암호화 복호화 과정을 설명하시오.
46. 해쉬함수(Hash Function)의 특징
47. 해쉬값(Hash Value)과 해쉬함수의 구분, 종류, 용도
48. HMAC(Hash-based Message Authentication Code)
49. 메시지 인증 기법과 디지털 서명 기법에 대하여 설명하고 공통점과 차이점을 설명하시오.
50. 전자서명(Digital Signature)
51. 비대칭키(공개키 암호방식) 방식의 전자서명 방법
52. RSA 암호방식을 이용한 전자서명방식에 대해 2가지 이상 설명하시오.
53. 전자봉투(Digital Envelope)
PART 3 보안 위협
54. 해킹(Hacking) 공격
55. 윤리적 해커(Ethical Hacker)
56. 해킹(Hacking)
57. 웜(Worm)
58. 트로이 목마의 특징, 공격유입, 동작과정, 비교, 해킹기법
59. 바이러스(Virus)
60. Malware
61. Malware(악성프로그램)의 유형, 대응 방안
62. Malware의 공격 유형, 예방
63. Malware의 분석 및 탐지기법
64. 키로거(Key-Logger)
65. 스니핑(Sniffing)
66. Sniffing과 Spoofing
67. 아래 그림에서 ARP(Address Resolution Protocol) Spoofing 공격의 예시와 ARP Spoofing 공격의 대처 방안에 대해 설명하시오.
68 ARP Spoofing의 공격 탐지 및 대응 방안
69. IP Spoofing, ICMP Redirect, DNS Spoofing
70. 피싱(Phishing)
71. 액티브 피싱(Active Phishing)
72. 스피어 피싱(Spear Phishing)
73. 피싱(Phishing)과 파밍(Pharming)
74. 피싱(Phishing)의 공격 유형과 대응 방법
75. 파밍(Pharming)의 공격 유형과 대응 방안, Phishing과 비교
76. 익스플로이트 공격(Exploit Attack)
77. 랜섬웨어(Randsomware)
78. 랜섬웨어(Randsomware)와 파밍(Pharming)
79. 랜섬웨어(Randsomware) 공격에 대하여 사전, 사후적 대응 방안을 기술적, 관리적 관점에서 설명하시오.
80. 랜섬웨어(Ransomware)와 RaaS(Ransomware as a Service)에 대하여 설명하시오.
81. 스파이웨어(Spyware)
82. 멀버타이징(Malvertising)
83. 봇넷(Botnet)
84. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오.
1) 미라이 봇넷의 개념
2) IoT 서비스 생애주기별 보안 위협 및 해결 방안
3) IoT 공통보안 7대 원칙
85. DDoS의 공격 대응 방안(1교시형)
86. DDoS(2교시형)
87. 다음의 그림은 서비스 거부(DDoS, Distributed Denial of Service) 공격 사례이다. DDoS에 대하여 다음 내용을 설명하시오.
가. 위 사례의 공격기법 개념
나. 위 사례의 공격기법
다. 공격기법에 대한 보안 대책
88. DrDOS
89. PDoS(Permanent DoS)
90. 인터넷 Protocol에서 4단계 주소체계(Specific/Port/Logical/Physical Address)를 설명하고, 각 주소체계에서 발생할 수 있는 Spoofing의 위협
91. Rootkit(루트킷)
92. Session Hijacking(납치) Attack
93. APT(Advanced Persistent Threat) 공격기법과 대응 방안
94. DNS(Domain Name Server) Sinkhole
95. SQL Injection 공격기법
96. XSS(Cross Site Scripting), CSRF와 비교
97. CSRF(Cross-Site Request Forgery)
98. TCP와 UDP 차이점, 3-Way Handshaking, SYN Attack 해결 방안
99. Buffer Overflow (Sample Code 작성) 취약점 및 대응 방안
100. 메모리 해킹(Memory Hacking)
101. 기관 내부자에 의해 행해지는 보안 위협의 주요 행동적 특성
102. 좀비(Zombie) PC
103. 좀비(Zombie) PC의 탐지, 분석, 제거 방안
104. 스턱스넷(Stuxnet)
105. 다크 웹(Dark Web)
106. 악성 AP(Access Point)
107. 워 다이얼링(War-Dialing), 워 드라이빙(War-Driving)
108. Zero Day Attack
109. 소프트웨어 취약점을 이용한 공격에 대한 보안을 적용하기 위하여 개발 단계별 보안 기술을 적용하는 것이 필요하다. 소프트웨어 개발 단계별로 적용 가능한 보안 기술을 제시하고 이를 설명하시오.
110. 드론(Drone)의 보안 위협 및 대응 방안
PART 4 기업 및 개인의 정보보호, 인증
111. 디지털 윤리(Digital Ethics)와 개인정보보호
112. 정보보호 관리 및 정책
113. 기업 정보보안
114. 정보보호의 필요성과 기업의 정보보호 시 장점
115. 정보보안관리에서의 중요 용어
116. ISO 27000 Family
117. ISMS-P 인증기준
118. ISMS-P 인증체계
119. ISO 27001(ISMS-Information Security Management System)
120. 정보보호 시스템 보안성 평가 인증 시 필요한 문서
121. CC평가 인증 절차 및 각 단계별 업무
122. CC(Common Criteria)
123. 개인정보영향평가(PIA: Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가 절차
124. PMS(Patch Management System)
125. 기업 정보보호 차원에서 위험 관리(Risk Management) 방안
126. 전사 보안 감독 위원회(Enterprise Wide Security Oversight Committee) 구성과 역할
127. CPO(Chief Privacy Officer)
128. CISO(Chief Information Security Officer)
129. OECD 개인 정보보호 8대 원칙
130. 최근 각 분야에서 개인정보 유출이 잇따르면서 경제협력개발기구(OECD)의 ‘프라이버시 8원칙’이 새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제 기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(Privacy) 8원칙과 개인정보보호법을 비교 설명하시오.
131. 개인정보의 개념과 공공정보 공유 및 개방 시 개인정보 처리의 단계별 적용 원칙
132. ISO/IEC 27018
133. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 중요해지고 있다. 이와 관련하여 ISO/IEC 29100 프라이버시 11원칙과 ISO/IEC 27701 개인정보 보호시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.
134. 개인정보 안전성 확보 조치
135. 개인정보 보호에 관한 아래 사항에 대하여 설명하시오.
가. 개인정보의 정의 및 유출 원인
나. 오남용 행위 탐지 시나리오 생성 방안별(4W1H, 데이터생명주기) 생성 기준 및 구성요소
다. 오남용 행위 탐지 시나리오 생성 방안별 사례 제시
136. 특정 개인의 프라이버시(Privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해 설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에 대하여 설명하시오.
137. 개인정보의 가명익명처리 기술
138. 프라이버시(Privacy) 보호 모델인 K-익명성
139. 개인정보보호 중심 설계(Privacy By Design)
140. CCL(Creative Commons License)
141. SSO(Single Sign On)(1교시형)
142. SSO(Single Sign On)(2교시형)
143. 접근통제(Access Control)의 물리적, 관리적, 기술적 통제 방안
144. 접근통제(Access Control)의 절차
145. 정보보안의 접근 통제 유형
146. 커베로스(Kerberos) 인증 프로토콜
147. AAA(Authentication, Authorization, Accounting)
148. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.
가. 개인 식별과 사용자 인증의 정의 및 차이점
나. 사용자 인증 시 보안 요구 사항
다. 인증 방식에 따른 4가지 유형 및 유형별 특징
149. 시도-응답 인증(Challenge-Response Authentication)
150. 생체인식기법의 특징과 다중 생체 인식 기술
151. I-PIN 2.0
152. PKI(Public Key Infrastructure)
153. Shadow IT
154. OTP(One Time Password) 구성요소, 동기/비동기 동작
155. Smart OTP(One Time Password)
156. CAPTCHA
157. DLP(Data Loss Prevention)
158. DRM(Digital Rights Management), DLP(Data Loss Prevention) 비교
PART 5 네트워크 보안
159. 방화벽(Firewall)
160. WAF(Web Application Firewall)
161. 침입차단시스템(Firewall)의 구성 형태
162. 스팸 필터(Spam Filter)
163. 침입탐지시스템(IDS: Intrusion Detection System)의 실행 단계
164. 침입탐지시스템(IDS)을 사용하여 Suspicious(의심스러운) Packet 수집 방법
165. 비정상 침입탐지(Anomaly Detection)와 오용침입탐지(Misuse Detection)
166. 침입차단시스템(IPS)과 침입탐지시스템(IDS) 비교
167. VPN(Virtual Private N/W)의 적용 기술
168. VPN(Virtual Private Network)(2교시형)
169. VPN(Virtual Private Network) 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
170. IPSec의 AH및 ESP의 상세구조와 각 필드의 보안상 용도
171. SET(Secure Electronic Transaction)와 SSL(Secure Socket Layer)
172. EAM(Enterprise Access Management)
173. ESM(Enterprise Security Management)
174. UTMS(Unified Threat Management System)
175. RMS(Risk Management System)
176. 사이버 블랙박스(Cyber Blackbox)
177. Honey Pot의 동작원리, 구성, 주요 기능
178. TCP의 정상적인 3-Way Handshaking과 TCP SYN Attack 방법과 해결 방안
179. TCP SYN Attack에서 L7 스위치로 대응할 수 있는 방법
180. NAC(Network Access Control)(1교시형)
181. NAC(Network Access Control)(2교시형)
182. IAM(Identity Access management)
183. 지능형 CCTV
184. CCTV통합관제센터의 폐쇄회로화면(CCTV) 개인영상 정보보호 방안에 대하여 설명하시오.
185. SOAR(Security Orchestration, Automation and Response)의 개념 및 등장 배경, 구성요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오.
186. 사이버 킬 체인(Cyber Kill Chain)
187. 망 분리
188. 망 분리 보안(Security) 이슈(Issue)와 대응 방안
PART 6 System 보안
189. TEE/SEE(Trusted Execution Environment/Secure)
190. TPM(Trusted Platform Module)
191. Trust Zone
192. 제로 트러스트(Zero Trust) 보안 모델
193. 보안 MCU(Security Micro Control Unit)
194. 무선 LAN(Local Area Network)의 보안 위협
195. 무선 LAN 보안(2교시형)
196. IEEE 802.11i
197. WIPS(Wireless Intrusion Preventing System)
198. Gray Hacker
199. Smart Work의 보안 이슈(Issue)와 이슈 대처 방안
200. 클라우드 컴퓨팅(Cloud Computing)
201. 클라우드 컴퓨팅의 멀티테넌시(Multi-Tenancy) 보안
202. ISO/IEC 27017
203. CSAP(Cloud Security Assurance Program)
204. DB(Data Base) 보안
205. Secure Coding
206. Software 보안 테스트 방법론
207. 운영체제에서 보안 커널(Kernel) 구현 전략 및 개발 방법
208. Smart Grid 보안
209. 파일 슬랙(File Slack)
210. 디지털 포렌식(Digital Forensics)
211. 컴퓨터(Computer) 포렌식(Forensic)
212. 스마트폰(Smartphone) 포렌식(Forensic)
1) 스마트폰(Smartphone) 포렌식 Data와 절차
2) 스마트폰 내의 Data 추출 방법
213. 침해사고 대응 측면과 디지털 감사(Audit) 측면에서 디지털 포렌식의 필요성을 설명하고, 디지털 포렌식 절차 및 활용되는 기술을 설명하시오.
214. 안티포렌식(Anti-Forensics)
215. OWASP(Open Web Application Security Project)-Web App. 보안
216. 스마트 팩토리(Smart Factory)의 보안 위협과 보안 요구사항을 제시하고, 각 보안 요구사항별 보안 대책에 대하여 설명하시오.
217. 회사 내 사이버보안 조직의 역할 및 책임사항을 평상시와 비상시로 구분하여 설명하시오.
PART 7 전송 데이터의 무결성 확보
218. 해밍코드(Hamming Code)의 오류 검색과 수정방법, 활용 방안
219. 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램, CRC(Cyclic Redundancy Check) 값을 구하는 과정
220. 2차원 짝수 패리티를 사용, 단일 비트 오류 발견(Detection)과 정정(Correction) 과정
221. Internet Checksum 생성 및 검증 과정
Author
권영식
성균관대학교 정보통신대학원 정보보호학과 졸업(공학석사)
삼성전자 선임/책임 연구원
도시바 삼성 스토리지 테크놀러지 코리아(주) 수석연구원
컴퓨터시스템응용 기술사, 정보시스템 수석감리원, 정보통신 특급기술자
과학기술정보통신부 IT 멘토
데이터관리인증심사원(DQC-M)
韓(한)·日(일)기술사 교류회 위원
http://cafe.naver.com/96starpe 운영자
성균관대학교 정보통신대학원 정보보호학과 졸업(공학석사)
삼성전자 선임/책임 연구원
도시바 삼성 스토리지 테크놀러지 코리아(주) 수석연구원
컴퓨터시스템응용 기술사, 정보시스템 수석감리원, 정보통신 특급기술자
과학기술정보통신부 IT 멘토
데이터관리인증심사원(DQC-M)
韓(한)·日(일)기술사 교류회 위원
http://cafe.naver.com/96starpe 운영자