블로그   태그   위치로그   이웃로그   방명록
          
 
 
 
 
     
 
  출제기준  +   [시험일정]   |  2007. 11. 15. 20:17

[ 정보보호전문가(SIS) 필기시험 배점기준 ]

과 목 대 단 원 비율(%) 문항수 배 점
1급 2급 1급 2급 1급 2급
시스템 보안 운영체제 10 30 3 12 7.5 30.0
클라이언트보안 20 50 6 20 15.0 50.0
서버 보안 70 20 21 8 52.5 20.0
소계 100 100 30 40 75.0 100.0
네트워크
보안
네트워크 일반 10 20 3 8 7.5 20.0
네트워크 활용 30 30 9 12 22.5 30.0
네트워크 기반
공격의 이해
20 30 6 12 15.0 30.0
각종 네트워크
장비를 이용한
보안 기술
30 20 9 8 22.5 20.0
최근 경향 및 추세 10 0 3 0 7.5 0
소계 100 100 30 40 75.0 100.0
어플리케이션
보안
인터넷 응용 보안 50 70 25 28 62.5 70.0
전자상거래 보안 30 30 15 12 37.5 30.0
기타 어플리케이션
보안
20 0 10 0 25.0 0
소계 100 100 50 40 125.0 100.0
정보보호론 암호학 30 40 15 16 37.5 40.0
정보보호관리 50 40 25 16 62.5 40.0
관련법규 20 20 10 8 25.0 20.0
소계 100 100 50 40 125.0 100.0
총 계 160 160 400 400

[ 정보보호전문가(SIS) 필기시험 출제기준 ]

1. 시스템보안

대단원 중단원 소단원
1,2급 공통 1급 추가
1.운영체제
(1급: 10%)
(2급: 30%)
1.1 운영체제
개요
1.1.1 운영체제의 주요 기능
1.1.2 운영체제의 구조
1.1.3 운영체제의 기술 발전 흐름
1.2 운영체제의 주요 구성 기술 1.2.1 프로세스 관리
1.2.2 기억장치 관리
1.2.3 파일 시스템 관리
1.2.4 분산 시스템
1.3 운영체제
사례별 특징과
주요 기능
1.3.1 유닉스
1.3.2 윈도우
1.3.3 리눅스
2.클라이언트보안
(1급: 20%)
(2급: 50%)
2.1 윈도우 보안 2.1.1 설치 및 관리
2.1.2 공유자료 관리
2.1.3 바이러스와 백신
2.1.4 레지스트리 활용
2.2 인터넷
활용 보안
2.2.1 웹브라우저 보안
2.2.2 메일 S/W 보안
2.2.3 기타 인터넷 S/W 보안
2.3 공개
해킹도구에
대한
이해와 대응
2.3.1 트로이목마 S/W
2.3.2 크래킹 S/W
2.3.3 포트 스캐닝 S/W
2.3.4 키로그 S/W
2.3.5 기타 소프트웨어
2.4 도구활용
보안 관리
2.4.1 PC용 보안도구 활용
2.4.2 PC용 방화벽 운영
2.4.3 PC실 관리 및 보안
3.서버 보안
(1급: 70%)
(2급: 20%)
3.1 인증과
접근통제
3.1.1 계정과 패스워드 보호
3.1.2 파일 시스템 보호
3.1.3 시스템 파일 설정과 관리
3.1.4 시스템 접근통제 기술
3.2 보안측면의 관리 3.2.1 시스템 보안 등급
3.2.2 운영체제 설치
3.2.3 시스템 최적화
3.2.4 시스템 로그 설정과 관리
3.2.5 서버 해킹 원리 이해
3.2.6 서버 관리자의 업무
3.3 서버보안용 s/w설치및운영 3.3.1 시스템 취약점 점검 도구
3.3.2 시스템 침입 탐지 시스템
3.3.3 무결성 점검 도구
3.3.4 접근통제 및 로깅도구
3.3.5 스캔 탐지 도구
3.3.6 로깅 및 로그분석도구

2. 네트워크 보안

대단원 중단원 소단원
1,2급 공통 1급 추가
1.네트워크 일반
(1급: 10%)
(2급: 20%)
1.1 OSI 7 layer 1.1.1 각 레이어의 의미와 역할
1.1.2 레이어와 네트워크 장비의정의 등
1.2 TCP/IP
일반
1.2.1 Ip Addressing
- Ipv4, Ipv6 작동방식
1.2.2 서브네팅
- 서브넷팅의 이해 및 요령
- 각 클래스의 서브넷팅
1.2.3 CIDR및 VLSM
- 의미 및 활용 방안
1.2.4 Client-Server Model
1.2.5 데이터 캡슐화
1.2.6 포트주소 의미와 할당 원칙
1.2.7.IP,ARP,IGMP,ICMP,UDP, TCP등 각 프로토콜의 원리 및 이해
1.2.8 broadcast 및 multicast의 이해
1.3 Unix/Windows
네트워크 서비스
1.3.1 DNS,DHCP,SNMP,telnet,ftp,smtp 등 각종 서비스의 원리 및 이해
1.3.2 Workgroup 과 DOMAIN
1.3.3 터미널 서비스 등 각종 원격관리 서비스
1.3.4 인터넷 공유 및 NAT 원리, 활용
2.네트워크 활용
(1급: 30%)
(2급: 30%)
2.1 IP Routing 2.1.1 IP 라우팅의 종류
- static routing
- default routing
- dynamic routing
(RIP, IGRP, OSPF 등)
- 기타 라우팅 프로토콜
2.2 네트워크
장비 이해
2.2.1 랜카드
- Half/Full-duplex
- 커넥터 및 케이블링
2.2.2 허브, 스위치 및 브리지
- 각각 장비의 역할과 차이점
- collision/broadcasting 도메인
2.2.3 VLAN
- 브로드캐스트 제어
- 보안
- VLAN 구성
- 트렁킹 등
2.2.4 라우터 구성 명령어의 이해
- 라우터 로그인, 라우터 모드
- 암호 설정, 변경
- 환경설정 저장 및 백업, 복원
- 편집 및 도움말 기능
- 기본 라우팅 정보 수집
2.2.5 네트워크 장비를 이용한 네트워크 구성
- 라우터를 이용한 각종 트래픽 제어
2.2.6 네트워크 토폴로지 이해
2.2.7 각종 네트워크 응용 프로그램의 작동 원리와 활용
2.3 무선통신 2.3.1 이동통신(PDA, WAP) 등
2.3.2 이동/무선통신 보안
2.4 네트워크 기반
프로그램
이해 및 활용
2.4.1 ping, traceroute 등 네트워크 기반 프로그램의 활용
2.4.2 Netstat, tcpdump등 활용
2.4.3 네트워크 패킷/로그분석 및 이해
2.4.4 네트워크 문제의 원인분석과 장애처리 방안
3.네트워크 기반 공격의 이해
(1급: 20%)
(2급: 30%)
3.1 서비스 거부(Dos) 공격 3.1.1 Land attack 등 각종 Dos의 원리와 대처요령
3.1.2 Syn flooding, smurf 등 각종 flooding 공격의 원리와 대처요령
3.2 분산 서비스 거부 공격 3.2.1 Trinoo,TFN,stacheldraht등
- 각 공격의 원리와 대처요령
3.3. 네트워크
스캐닝
3.3.1 Remote finger printing
3.3.2 Ip 스캔, 포트스캔
3.3.3 Third party effect 등
3.4 Ip spoofing,
Session hijacking
3.4.1 Ip spoofing 과 Session hijacking 의 원리 및 실제
3.5 스니핑 및
암호화
프로토콜
3.5.1 스니핑 공격의 이해
- 스니핑의 작동원리
- 스니핑의 대처요령
3.6. 각종 remote attack 3.6.1 각종 공격의 인지 및 이해
3.7 각종 Trojan 및 exploit 이해 3.7.1 trojan,exploit 등 식별, 대처요령
4.각종 네트워크 장비를 이용한 보안기술
(1급: 30%)
(2급: 20%)
4.1 침입탐지
시스템(IDS)의
이해
4.1.1 원리, 종류, 작동방식, 특징, 구성, 실제 활용
4.1.2 False positive/Negative 등
4.2 침입 차단
시스템(Firewall)의
이해
4.2.1 원리, 종류, 작동방식, 특징, 구성, 실제 활용 등
4.3 가상사설망
(VPN)의
이해
4.3.1 원리, 작동방식, 특징, 구성, 실제 활용 등
4.4 라우터의 이해 4.4.1 라우터 자체 보안설정
- 라우터 암호 설정
- standard, extended access-list 등을 이용한 접근통제(in/egress filtering)
- 각종 서비스 disable
- snmp 보안
- logging을 이용한 보안등
4.4.2 라우터를 이용한 네트워크 보안설정
- 라우터에서의 공격 감지
- 라우터에서의 공격 차단
- Dos/DDos 공격 감지, 차단 등
4.4.3 Reflexive Access-list NBAR를 통한 보안설정
4.4.4 라우터의 리소스 점검
4.4.5 인증 서버를 통한 보안
4.4.6 CAR를 이용한 보안설정
4.4.7 각종 응용 프로그램을 이용한 라우터 보안
4.5 각종
네트워크 기반
프로그램
활용 방안
4.5.1 기타 네트워크 프로그램의 활용
4.6 각 장비의
로그 및 패킷
분석을 통한
공격방식의
이해 및
대처요령
4.6.1 호스트 및 IDS, 방화벽, 라우터 등 각종 네트워크 장비의 로그 및 패킷분석
5.최근 경향 및 추세
(1급: 10%)
(2급: 0%)
5.1 최근
네트워크 기반
침해사고에
대한 이해
5.1.1. 분산반사 서비스 거부 공격, 기타 새로운 공격방식
5.2 최근 보안
솔루션에 대한
이해
5.2.1 역추적 시스템, 보안관제, 취약성 점검, IPS, ESM 등

3. 어플리케이션 보안

대단원 중단원 소단원
1,2급 공통 1급 추가
1. 인터넷
응용 보안
(1급: 50%)
(2급: 70%)
1.1 FTP 보안 1.1.1 ftp 개념
1.1.2 ftp 서비스 운영
1.1.3 ftp 공격 유형
1.1.4 ftp 보안대책
1.2 MAIL 보안 1.2.1 mail 개념
1.2.2 mail 서비스 운영
1.2.3 mail 서비스 공격유형
1.2.4 spam 대책
1.2.5 악성 mail 및 웜 대책
1.2.6 mail 보안 기술
1.3 Web 보안 1.3.1 web 개념
1.3.2 web 서비스 운영
1.3.3 web 로그 보안
1.3.4 web 서비스 공격 유형
1.3.5 web 보안 개발
1.3.6 XML기반 web 보안
1.4 DB 보안 1.4.1 DB 데이터 보안
1.4.2 DB 관리자 권한 보안
1.4.3 DBMS 운영
1.4.4 DB 보안 개발
2. 전자상거래 보안
(1급: 30%)
(2급: 30%)
2.1 전자상거래 기술 2.1.1 암호 시스템
2.1.2 전자서명
2.1.3 공개키 기반 구조
2.2 전자상거래 프로토콜 2.2.1 전자지불/화폐 프로토콜
2.2.2 전자입찰 프로토콜
2.2.3 전자투표 프로토콜
2.3 무선 플랫폼에서의 전자상거래 보안 2.3.1 무선플랫폼에서의 전자상거래 보안
2.4 전자상거래 응용보안 2.4.1 e-business를 위한 ebXML 보안
3. 기타
어플리케이션
보안
(1급: 20%)
(2급: 0%)
3.1응용
프로그램
보안개발 방법
3.1.1 취약점 및 버그방지 개발 방법
3.2 보안 신기술 3.2.1 암호 알고리즘의 성능 향상과 새로운 암호 알고리즘
3.2.2 새로운 인증 기술
3.2.3 DRM

4. 정보보호론

대단원 중단원 소단원
1,2급 공통 1급 추가
1.암호학
(1급: 30%)
(2급: 40%)
1.1 암호
알고리즘
1.1.1 암호 관련 용어
1.1.2 암호 공격 방식
1.1.3 정보이론
1.1.4 스트림 암호
1.1.5 블록 암호
1.1.6 블록 암호 공격
1.1.7 인수분해 기반 공개키 암호
1.1.8 확률적 공개키 암호
1.1.9 이산로그 기반 공개키 암호
1.2 해쉬 함수와 디지털서명 1.2.1 해쉬 함수 일반
1.2.2 블록 암호 이용 방식
1.2.3 전용 해쉬 함수
1.2.4 해쉬 함수 설계 원리
1.2.5 디지털 서명 일반
1.2.6 디지털 서명 예
1.2.7 특수 서명
1.3 인증 및
키분배
1.3.1 사용자 인증
1.3.2 메시지 인증
1.3.3 키 분배 프로토콜
1.3.4 영지식 증명
2. 정보보호관리
(1급: 50%)
(2급: 40%)
2.1 정보보호
관리 개념
2.1.1정보보호의 목적 및 특성
2.1.2 정보보호와 비즈니스
2.1.3 정보보호관리의 개념
2.1.4 정보보호관리와 타 관리기능간의 관계
2.2 정보보호
정책 및 조직
2.2.1 정보보호 정책의 의미 및 유형
2.2.2 정보보호 정책 수립과정 및 내용
2.2.3 조직 체계와 역할/책임
2.2.4 예산 수립 및 정당화 방법
2.3 위험관리 2.3.1 위험관리 전략 및 계획수립
2.3.2 위험분석
2.3.3 정보보호 대책 선정 및 계획서 작성
2.4 대책구현
및 운영
2.4.1 정보보호 대책 구현
정보보호 대책 유형
대책 구현시 고려사항
2.4.2 정보보호 교육 및 훈련
교육/훈련 프로그램 작성방법
인식제고 방법
2.4.3 운영
컴퓨터 운영
네트워크 운영
매체관리
2.4.4 사후관리
모니터링
사고대응
변경관리
내부감사
2.5 업무연속성관리 2.5.1 업무지속성관리 체계
업무연속성관리 과정
프레임워크
2.5.2 업무연속성계획 수립
응급조치
백업계획
정상복구
2.5.3 업무연속성계획 유지보수
시험
변경관리
2.6 관련 표준/지침 2.6.1 국제/국가 표준
국제협약 및 지침
OECD 보안지침
사이버공간 국가전략
관리과정관련 표준/지침
GMITS, ISO17799 등
정보보호제품 관련 표준 CC
2.6.2 인증체계
정보보호관리체계 인증
정보보호제품 인증
3.관련법규
(2급: 20%)
(1급: 20%)
3.1정보화촉진기본법
※ 법률의 규정내용에 한정
(이하 같음)
3.1.1 정보보호의 정의
3.1.2 정보화시책의 기본원칙
- 프라이버시와 각종자료의 안전성 유지
3.1.3 정보화촉진기본계획
- 분야별 정보보호
- 개인정보 보호
3.1.4 정보보호시책 강구
- 정부의 책무
- 암호기술 개발 및 이용, 정보통신서비스 안전조치
3.1.5 정보보호시스템 평가, 인증
- 정보보호시스템 성능 및 신뢰도 기준 고시, 권고
- 정보보호시스템 평가 및 인증
3.2 정보통신망
이용촉진 및
정보보호등에
관한 법률
※ 개인정보보호
기타 정보보호
관련조항에 한정
3.2.1 용어의 정의
- 개인정보
- 정보화촉진기본법의 용어정의 준용: 특히 정보보호
3.2.2 정보통신망이용촉진 및 정보보호 등 시책 강구
- 정보통신부장관의 책무
- 시책의 내용
- 정보화촉진기본계획과의 연계
3.2.3 타법률과의 관계
- 정보보호에 관하여 특별한 규정이 있는 다른 법률이 우선
3.2.4개인정보 보호
- 개인정보의 수집과 관련한 정보통신서비스제공자의 의무와 수집제한
- 개인정보의 이용 및 제공과 관련한 정보통신서비스제공자의 의무
- 개인정보와 관련한 이용자의 권리
- 개인정보분쟁조정위원회
- 개인정보관련 국제계약의 제한
- 정보통신서비스제공자외의자에 대한 준용
3.2.5정보통신망의 안정성 확보
- 정보통신서비스제공자의 정보보호조치 의무(제3조제1항, 제45조)
- 집적정보통신시설 운영·관리자의 정보보호조치 의무(제46조)
- 정보보호관리체계 인증(제47조)
3.2.6 정보통신망 침해행위 등의 금지
- 해킹
- 컴퓨터바이러스 유포 등
- 서비스거부공격
- 타인정보의 훼손, 타인비밀의 침해
- 광고성 정보전송의 제한
- 중요정보의 국외유출 제한
3.2.7 한국정보보호진흥원
- 운영 및 사업내용
- 비밀유지의무
3.2.8 벌칙
- 제61조 내지 제67조
3.3 정보통신
기반보호법
3.3.1 용어의 정의
- 정보통신기반시설
- 전자적 침해행위
- 침해사고
3.3.2 주요정보통신 기반시설 보호체계
- 정보통신기반보호위원회, 관계중앙행정기관, 관리기관 및 지원기관의 관계와 역할
3.3.3 주요정보통신기반시설의 지정과 취약점 분석
- 지정요건과 절차
- 취악점 분석·평가의 방법 및 절차
3.3.4 주요정보통신기반시설의 보호 및 침해사고의 대응
- 보호지침의 제정, 권고
- 보호조치 명령
- 침해행위 등의 금지
- 침해사고의 통지
- 복구조치
- 대책본부
- 정보공유분석센터
3.3.5 정보보호컨설팅 전문업체
- 지정 기준 및 절차
- 결격사유
- 양도·합병, 휴지·폐지·재개 등
- 지정취소, 기록·자료의 보존 등
3.3.6 비밀유지의무
3.3.7 벌칙
- 제28조 내지 제30조
3.4 전자서명법 3.4.1 용어의 정의
- 전자서명, 공인전자서명, 인증서, 공인인증서, 공인인증기관, 가입자, 서명자 등
3.4.2 전자서명의 효력
3.4.3 공인인증기관
- 지정기준 및 절차
- 결격사유
- 공인인증업무준칙 등
- 공인인증업무 수행
- 인증업무의 양수·합병, 유지·폐지 등
- 시정명령, 업무정지, 지정 취소 등
3.4.4 공인인증서
- 발급, 효력소멸, 효력정지, 폐지 등
- 공인인증서를 이용한 본인확인
3.4.5 인증업무의 안전성 및 신뢰성 확보
- 안전성 확보
- 인증업무설비 운영
- 전자문서 시점확인
- 정보·기록등 관리
- 전자서명생성정보 및 개인정보 보호
3.4.6 이용자의 준수사항, 특정공인인증서 요구금지, 배상책임
3.4.7 전자서명인증정책 추진등
- 시책의 수립
- 상호연동
- 기술개발, 인력양성
- 시범사업, 지원
3.4.8 벌칙
- 제31조 내지 제34조
3.5 전자거래
기본법
3.5.1 전자서명
- 전자서명에 관하여 전자서명법을 준용
3.5.2 정보보호
- 개인정보보호
- 영업비밀보호
3.5.3 암호제품의 사용

[ 정보보호전문가(SIS) 실기시험 배점기준 ]

유형 1급 2급
문항수 배점 문항수 배점
단답형 10문항 50점 10문항 50점
서술형 3문항 90점 3문항 중 택 2문항 40점
실무형 3문항 중 택 2문항 60점 3문항 중 택 2문항 60점

[ 정보보호전문가(SIS) 실기시험 출제기준 ]

시험형태 출제형식 출제기준
단답형 정보보호분야의 이론적인 지식을 기반으로 질문에 대한 명확한 핵심문장(단어)을 기술하여야 한다. *필기시험의 1, 2급 출제기준 참조

*2급 : 문제의 상황을 파악하여 분석하는 능력 측정
- 실무 적용 능력
- 상황 분석 능력
- 문제점 발견 및 조치 능력등 측정

*1급 : 문제의 상황을 파악하여 분석하는 능력 및 문제의 해결 능력 측정
- 실무 적용 능력
- 상황 분석 능력
- 문제점 발견 능력
- 해결책 제시 능력
- 보안정책 구현 능력 등 측정
서술형 정보보호 분야의 전문적 지식을 응용하여 질문에 대해 문장 형태로 서술하여야 한다.
실무형 정보보호 분야의 실무경험을 통하여 배울 수 있는 지식과 기술을 검정한다.
주어진 작업을 처리하기 위한 단계별 작업 서술, 해당 작업의 핵심기술 서술, 설정 방법과 관련 분야 언어 구사 능력 등을 측정한다.


 
  
 
   

Jun-Young's Blog is powered by Daum & tistory