1.3.1 DNS,DHCP,SNMP,telnet,ftp,smtp 등 각종 서비스의 원리 및 이해
1.3.2 Workgroup 과 DOMAIN
1.3.3 터미널 서비스 등 각종 원격관리 서비스
1.3.4 인터넷 공유 및 NAT 원리, 활용
2.네트워크 활용 (1급: 30%) (2급: 30%)
2.1 IP Routing
2.1.1 IP 라우팅의 종류 - static routing - default routing - dynamic routing (RIP, IGRP, OSPF 등) - 기타 라우팅 프로토콜
2.2 네트워크 장비 이해
2.2.1 랜카드 - Half/Full-duplex - 커넥터 및 케이블링
2.2.2 허브, 스위치 및 브리지 - 각각 장비의 역할과 차이점 - collision/broadcasting 도메인
2.2.3 VLAN - 브로드캐스트 제어 - 보안 - VLAN 구성 - 트렁킹 등
2.2.4 라우터 구성 명령어의 이해 - 라우터 로그인, 라우터 모드 - 암호 설정, 변경 - 환경설정 저장 및 백업, 복원 - 편집 및 도움말 기능 - 기본 라우팅 정보 수집
2.2.5 네트워크 장비를 이용한 네트워크 구성 - 라우터를 이용한 각종 트래픽 제어
2.2.6 네트워크 토폴로지 이해
2.2.7 각종 네트워크 응용 프로그램의 작동 원리와 활용
2.3 무선통신
2.3.1 이동통신(PDA, WAP) 등
2.3.2 이동/무선통신 보안
2.4 네트워크 기반 프로그램 이해 및 활용
2.4.1 ping, traceroute 등 네트워크 기반 프로그램의 활용
2.4.2 Netstat, tcpdump등 활용
2.4.3 네트워크 패킷/로그분석 및 이해
2.4.4 네트워크 문제의 원인분석과 장애처리 방안
3.네트워크 기반 공격의 이해 (1급: 20%) (2급: 30%)
3.1 서비스 거부(Dos) 공격
3.1.1 Land attack 등 각종 Dos의 원리와 대처요령
3.1.2 Syn flooding, smurf 등 각종 flooding 공격의 원리와 대처요령
3.2 분산 서비스 거부 공격
3.2.1 Trinoo,TFN,stacheldraht등 - 각 공격의 원리와 대처요령
3.3. 네트워크 스캐닝
3.3.1 Remote finger printing
3.3.2 Ip 스캔, 포트스캔
3.3.3 Third party effect 등
3.4 Ip spoofing, Session hijacking
3.4.1 Ip spoofing 과 Session hijacking 의 원리 및 실제
3.5 스니핑 및 암호화 프로토콜
3.5.1 스니핑 공격의 이해 - 스니핑의 작동원리 - 스니핑의 대처요령
3.6. 각종 remote attack
3.6.1 각종 공격의 인지 및 이해
3.7 각종 Trojan 및 exploit 이해
3.7.1 trojan,exploit 등 식별, 대처요령
4.각종 네트워크 장비를 이용한 보안기술 (1급: 30%) (2급: 20%)
4.1 침입탐지 시스템(IDS)의 이해
4.1.1 원리, 종류, 작동방식, 특징, 구성, 실제 활용
4.1.2 False positive/Negative 등
4.2 침입 차단 시스템(Firewall)의 이해
4.2.1 원리, 종류, 작동방식, 특징, 구성, 실제 활용 등
4.3 가상사설망 (VPN)의 이해
4.3.1 원리, 작동방식, 특징, 구성, 실제 활용 등
4.4 라우터의 이해
4.4.1 라우터 자체 보안설정 - 라우터 암호 설정 - standard, extended access-list 등을 이용한 접근통제(in/egress filtering) - 각종 서비스 disable - snmp 보안 - logging을 이용한 보안등
4.4.2 라우터를 이용한 네트워크 보안설정 - 라우터에서의 공격 감지 - 라우터에서의 공격 차단 - Dos/DDos 공격 감지, 차단 등
4.4.3 Reflexive Access-list NBAR를 통한 보안설정
4.4.4 라우터의 리소스 점검
4.4.5 인증 서버를 통한 보안
4.4.6 CAR를 이용한 보안설정
4.4.7 각종 응용 프로그램을 이용한 라우터 보안
4.5 각종 네트워크 기반 프로그램 활용 방안
4.5.1 기타 네트워크 프로그램의 활용
4.6 각 장비의 로그 및 패킷 분석을 통한 공격방식의 이해 및 대처요령
4.6.1 호스트 및 IDS, 방화벽, 라우터 등 각종 네트워크 장비의 로그 및 패킷분석
5.최근 경향 및 추세 (1급: 10%) (2급: 0%)
5.1 최근 네트워크 기반 침해사고에 대한 이해
5.1.1. 분산반사 서비스 거부 공격, 기타 새로운 공격방식
5.2 최근 보안 솔루션에 대한 이해
5.2.1 역추적 시스템, 보안관제, 취약성 점검, IPS, ESM 등
3. 어플리케이션 보안
대단원
중단원
소단원
1,2급 공통
1급 추가
1. 인터넷 응용 보안 (1급: 50%) (2급: 70%)
1.1 FTP 보안
1.1.1 ftp 개념
1.1.2 ftp 서비스 운영
1.1.3 ftp 공격 유형
1.1.4 ftp 보안대책
1.2 MAIL 보안
1.2.1 mail 개념
1.2.2 mail 서비스 운영
1.2.3 mail 서비스 공격유형
1.2.4 spam 대책
1.2.5 악성 mail 및 웜 대책
1.2.6 mail 보안 기술
1.3 Web 보안
1.3.1 web 개념
1.3.2 web 서비스 운영
1.3.3 web 로그 보안
1.3.4 web 서비스 공격 유형
1.3.5 web 보안 개발
1.3.6 XML기반 web 보안
1.4 DB 보안
1.4.1 DB 데이터 보안
1.4.2 DB 관리자 권한 보안
1.4.3 DBMS 운영
1.4.4 DB 보안 개발
2. 전자상거래 보안 (1급: 30%) (2급: 30%)
2.1 전자상거래 기술
2.1.1 암호 시스템
2.1.2 전자서명
2.1.3 공개키 기반 구조
2.2 전자상거래 프로토콜
2.2.1 전자지불/화폐 프로토콜
2.2.2 전자입찰 프로토콜
2.2.3 전자투표 프로토콜
2.3 무선 플랫폼에서의 전자상거래 보안
2.3.1 무선플랫폼에서의 전자상거래 보안
2.4 전자상거래 응용보안
2.4.1 e-business를 위한 ebXML 보안
3. 기타 어플리케이션 보안 (1급: 20%) (2급: 0%)
3.1응용 프로그램 보안개발 방법
3.1.1 취약점 및 버그방지 개발 방법
3.2 보안 신기술
3.2.1 암호 알고리즘의 성능 향상과 새로운 암호 알고리즘
3.2.2 새로운 인증 기술
3.2.3 DRM
4. 정보보호론
대단원
중단원
소단원
1,2급 공통
1급 추가
1.암호학 (1급: 30%) (2급: 40%)
1.1 암호 알고리즘
1.1.1 암호 관련 용어
1.1.2 암호 공격 방식
1.1.3 정보이론
1.1.4 스트림 암호
1.1.5 블록 암호
1.1.6 블록 암호 공격
1.1.7 인수분해 기반 공개키 암호
1.1.8 확률적 공개키 암호
1.1.9 이산로그 기반 공개키 암호
1.2 해쉬 함수와 디지털서명
1.2.1 해쉬 함수 일반
1.2.2 블록 암호 이용 방식
1.2.3 전용 해쉬 함수
1.2.4 해쉬 함수 설계 원리
1.2.5 디지털 서명 일반
1.2.6 디지털 서명 예
1.2.7 특수 서명
1.3 인증 및 키분배
1.3.1 사용자 인증
1.3.2 메시지 인증
1.3.3 키 분배 프로토콜
1.3.4 영지식 증명
2. 정보보호관리 (1급: 50%) (2급: 40%)
2.1 정보보호 관리 개념
2.1.1정보보호의 목적 및 특성
2.1.2 정보보호와 비즈니스
2.1.3 정보보호관리의 개념
2.1.4 정보보호관리와 타 관리기능간의 관계
2.2 정보보호 정책 및 조직
2.2.1 정보보호 정책의 의미 및 유형
2.2.2 정보보호 정책 수립과정 및 내용
2.2.3 조직 체계와 역할/책임
2.2.4 예산 수립 및 정당화 방법
2.3 위험관리
2.3.1 위험관리 전략 및 계획수립
2.3.2 위험분석
2.3.3 정보보호 대책 선정 및 계획서 작성
2.4 대책구현 및 운영
2.4.1 정보보호 대책 구현 정보보호 대책 유형 대책 구현시 고려사항
2.4.2 정보보호 교육 및 훈련 교육/훈련 프로그램 작성방법 인식제고 방법
2.4.3 운영 컴퓨터 운영 네트워크 운영 매체관리
2.4.4 사후관리 모니터링 사고대응 변경관리 내부감사
2.5 업무연속성관리
2.5.1 업무지속성관리 체계 업무연속성관리 과정 프레임워크
2.5.2 업무연속성계획 수립 응급조치 백업계획 정상복구
2.5.3 업무연속성계획 유지보수 시험 변경관리
2.6 관련 표준/지침
2.6.1 국제/국가 표준 국제협약 및 지침 OECD 보안지침 사이버공간 국가전략 관리과정관련 표준/지침 GMITS, ISO17799 등 정보보호제품 관련 표준 CC
2.6.2 인증체계 정보보호관리체계 인증 정보보호제품 인증
3.관련법규 (2급: 20%) (1급: 20%)
3.1정보화촉진기본법 ※ 법률의 규정내용에 한정 (이하 같음)
3.1.1 정보보호의 정의
3.1.2 정보화시책의 기본원칙 - 프라이버시와 각종자료의 안전성 유지
3.1.3 정보화촉진기본계획 - 분야별 정보보호 - 개인정보 보호
3.1.4 정보보호시책 강구 - 정부의 책무 - 암호기술 개발 및 이용, 정보통신서비스 안전조치
3.1.5 정보보호시스템 평가, 인증 - 정보보호시스템 성능 및 신뢰도 기준 고시, 권고 - 정보보호시스템 평가 및 인증
3.2 정보통신망 이용촉진 및 정보보호등에 관한 법률 ※ 개인정보보호 기타 정보보호 관련조항에 한정
3.2.1 용어의 정의 - 개인정보 - 정보화촉진기본법의 용어정의 준용: 특히 정보보호
3.2.2 정보통신망이용촉진 및 정보보호 등 시책 강구 - 정보통신부장관의 책무 - 시책의 내용 - 정보화촉진기본계획과의 연계
3.2.3 타법률과의 관계 - 정보보호에 관하여 특별한 규정이 있는 다른 법률이 우선
3.2.4개인정보 보호 - 개인정보의 수집과 관련한 정보통신서비스제공자의 의무와 수집제한 - 개인정보의 이용 및 제공과 관련한 정보통신서비스제공자의 의무 - 개인정보와 관련한 이용자의 권리 - 개인정보분쟁조정위원회 - 개인정보관련 국제계약의 제한 - 정보통신서비스제공자외의자에 대한 준용