본문 바로가기
Post 3. 개발 일지/1. 정보보안기사

정보보안기사 필기 요약 #1. 정보보호 개요

by 조단단 2017. 8. 15.

[정보보안기사 필기 요약 보기]

 정보보안기사 필기 요약 #1-1. 정보보호 개요 http://captech.tistory.com/2

 정보보안기사 필기 요약 #2-1. 암호학 http://captech.tistory.com/3

 정보보안기사 필기 요약 #2-2. 암호학 http://captech.tistory.com/4

 정보보안기사 필기 요약 #3-1. 접근통제 http://captech.tistory.com/5

 정보보안기사 필기 요약 #4-1. 시스템 보안 http://captech.tistory.com/6

 정보보안기사 필기 요약 #5-1. 네트워크 보안 http://captech.tistory.com/7

 정보보안기사 필기 요약 #5-2. 네트워크 보안 http://captech.tistory.com/8

 정보보안기사 필기 요약 #5-3. 네트워크 보안 http://captech.tistory.com/9

 정보보안기사 필기 요약 #6. 애플리케이션 보안 http://captech.tistory.com/10

 

 

 제10회 정보보안기사 필기시험을 접수했습니다. 포스팅 시점으로부터 25일 남았네요.

직장생활 + 운동 + 공부를 병행하려면 하루 1~2시간 정도 할애할 수 있을 것 같습니다.

 

 정보보안기사 필기를 부지런히 요약해서 10회를 준비하는 분들과

11회 이후 시험을 준비하는 분들 모두 도움이 되었으면 좋겠습니다.

 


필기시험 접수: 17.08.14 ~ 17.08.18

필기시험 일정: 17.09.09

필기시험 발표: 17.09.29

 

실기시험 접수: 17.10.09 ~ 17.10.13

실기시험 일정: 17.11.11

실기시험 발표: 17.12.08


 

 

 아래는 수험자 유의사항입니다.

 

 정보보안기사는 5개 과목으로 구성되어 있습니다.

1. 시스템 보안 - 20문항

2. 네트워크 보안 - 20문항

3. 애플리케이션 보안 - 20문항

4. 정보보안 일반 - 20문항

5. 정보보안관리 및 법규 - 20문항

 

정보처리기사와 동일하게 합격 기준은 각 과목 40점 이상, 5과목 평균 60점 이상입니다.

 

 

 오늘 다룰 내용은 정보보호 개요입니다.

 

 정보보호란 ?

 - 정보의 활용, 통제 사이의 균형을 찾는 행위

  정보를 쉽게 얻을 수 있으면서도 - 가용성

  정보에 위협이 되는 요소는 최소화 - 보안성

 

 * 보안성과 가용성은 반비례 관계에 있다.

  예를 들자면 온라인 게임을 할 때 OTP 인증이 있겠죠.

  사용자를 해킹으로부터 지켜줄 수 있지만(보안성 증가),

  매번 인증하는 것이 귀찮을 수 있습니다.(가용성 감소)

 

 

 정보보호의 목표

1. 기밀성(Confidentiality)

 - 인가된 자만 시스템에 접근할 수 있다.

 - 즉, 도청이나 사회공학(Social Engineering)은 기밀성의 위협요소

 

2. 무결성(Integrity)

 - 정보가 불법적으로 생성, 변경, 삭제되면 안 된다.

 - 논리폭탄, 백도어, 바이러스는 무결성의 위협요소

 

3. 가용성(Availability)

 - 필요할 때 자원에 접근하여 사용할 수 있다.

 - DoS, DDoS 공격이나 자연재해는 가용성의 위협요소

 

4. 인증성(Authentication)

 - 정보에 접근하는 객체의 자격을 검증하는 성질

 

5. 부인방지(Non-repudiation)

 - 데이터 송수신자가 송수신 사실을 부인하지 못하게 한다.

 

 

 정보보호 대책

 - 정보보호 관리는 기술적 - 물리적 - 관리적 보호 대책이 있다.

 - 정보보호 관리는 목적을 충족하면서도 수용 가능한 수준으로 위험을 낮춰야 한다.

 - 위험은 식별되거나 감소할 수 있지만 제거할 수 없으므로 관리대상이 되어야 한다.

 - 정보보호 관리를 위해서는 최고 경영진의 지원이 필요하다.

 

 

 위협 구분

1. 가로채기(Interception)

 - 비인가자가 자원에 접근 - 기밀성에 영향

 

2. 가로막음(Interruption)

 - 자원이 손실되거나 사용불가 - 가용성에 영향

 

3. 변조(Modification)

 - 비인가자가 자원에 접근하여 정보 변경 - 무결성에 영향

 

4. 위조(Fabrication)

 - 비인가자가 자원에 접근하여 위조 정보 생성 - 무결성에 영향

 

 

 정보보호 원칙

1. 적절한 보호수단 사용원칙

 - 정보는 자신의 가치와 일치하는 정도까지 보호되어야 한다.

 

2. 유효성 원칙

 - 제어수단이 효과적이고 적절하게 사용되어야 한다.

 

3. 가장 약한 링크 원칙

 - 보안은 가장 약한 링크보다 강할 수 없다. 한 링크의 실패는 전체 보안의 실패이다.

댓글