정보관리기술사 & 컴퓨터시스템응용기술사 : Vol.4 보안 (개정증보판)

정보관리기술사 & 컴퓨터시스템응용기술사 : Vol.4 보안 (개정증보판)

$50.00
Description
1. 이 책은 학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었습니다.

2. 본 교재는 발전 동향, 배경 그리고 유사 기술과의 비교, 다양한 도식화 등 실무 개발자 경험을 토대로 작성한 내용으로 풍부한 경험적인 요소가 내재되어 있는 장점이 있습니다.
저자

권영식

성균관대학교정보보호학과졸업(공학석사)
삼성종합기술원연구원
삼성전자선임/책임/수석연구원
국립공원공단정보융합실장
컴퓨터시스템응용기술사,정보시스템수석감리원
정보통신특급감리원,정보통신특급기술자
과학기술정보통신부IT멘토
데이터관리인증심사원(DQC-M)
韓(한).日(일)기술사교류회위원
http://cafe.naver.com/96starpe운영자

목차

PART1정보보호
1.데이터(Data)와정보,정보의특성
2.정보보호의목표
3.정보기술의구성요소와정보화사회의특성,정보화의역기능
4.정보보호의필요성
5.정보보호(InformationSecurity)의위험요소
6.변조(Modification)와위조(Fabrication)
7.정보보호의대책
8.정보보호의조건,위협형태,보안체계
9.정보보호의범위,기술의분류
10.능동형보안구조(AdaptiveSecurityArchitecture)
11.융합보안(ConvergencySecurity)
12.엔드포인트보안(EndpointSecurity)
13.OSI보안구조인X.800
14.NIST(미국산업표준기관)에서제시한정보보안의핵심원칙
15보안순환사이클(Cycle)
16.보안프레임워크(Framework),위협대응절차
17.정보보안에서저지통제(DeterrentControl),탐지통제(DetectiveControl),교정통제(Corrective
Control),예방통제(PreventiveControl)
18.정보보안의주요한세가지목적및각각의목적을위협할수있는공격방법
19.업무에서발생하는정보유출을DBMS,네트워크,파일(또는문서)등사고유형과이를안전하게유지하기위한보안기술
20.보안거버넌스(SecurityGovernance)
21.국제표준(ISO)에준하여정보보호거버넌스의6대원리,핵심프로세스및주요구성요소

PART2암호학
22.암호화
23.암호방식의발전과정(고대,근대,현대)
24.현대암호학의수학적이론들
-약수&배수,최대공약수,서로소,유클리드호제법,소수(소인수분해),모듈러연산,잉여계,오일러의정리,페르마의정리
25.암호학에적용되는유클리드호제법(EuclideanAlgorithms)의원리를증명,이원리를이용하여(252,198)의최대공약수를구하시오.
26.페르마소정리를이용하여연산이성립함을보이시오.
27.암호기법치환,전치,적(product)암호방식
28.블록(Block)암호기법과스트림암호(StreamCipher)기법
29.대칭키와비대칭Key암호방식
30.현대암호학의기초,Feistel암호의구조와암호화와복호화과정
31.Feistel암호구조에서f함수와S-Box
32.블록암호,Feistel암호구조와SPN(SubstitutionPermutationNetwork)비교
33.AES(AdvancedEncryptionStandard)암호화
34.국산암호화알고리즘,SEED
35.국산암호화알고리즘,ARIA(AcademyResearchInstituteAgency)
36.DES와AES암호의장단점
37.블록(Block)암호화기법에서ECB모드와CBC운용모드의동작및장단점
38.블록암호모드(BlockCipherMode)-ECB(ElectricCode-Book)Mode
39.CBC(CipherBlockChaining)Mode
40.다음구성요소를활용하여블록암호모드-CFB(CipherFeedback)Mode의암복호화과정을설명하시오.
41.OFB(OutputFeedback)Mode
42.CTR(CounTeR)Mode
43.공개키암호화방식(암호기법분류)
44.RSA공개키암호방식에서송신자비밀키(p=7,q=11)이고송신자의공개키(Ke)값이13일때,수신자의개인키(Kd)를구하시오.
45.공개키암호화방식을설명하고비밀키(p=3,q=11)이고평문M=5일때,RSA암호화복호화과정을설명하시오.
46.해쉬함수(HashFunction)의특징
47.해쉬값(HashValue)과해쉬함수의구분,종류,용도
48.HMAC(Hash-basedMessageAuthenticationCode)
49.메시지인증기법과디지털서명기법에대하여설명하고공통점과차이점을설명하시오.
50.전자서명(DigitalSignature)
51.비대칭키(공개키암호방식)방식의전자서명방법
52.RSA암호방식을이용한전자서명방식에대해2가지이상설명하시오.
53.전자봉투(DigitalEnvelope)

PART3보안위협
54.해킹(Hacking)공격
55.윤리적해커(EthicalHacker)
56.해킹(Hacking)
57.웜(Worm)
58.트로이목마의특징,공격유입,동작과정,비교,해킹기법
59.바이러스(Virus)
60.Malware
61.Malware(악성프로그램)의유형,대응방안
62.Malware의공격유형,예방
63.Malware의분석및탐지기법
64.키로거(Key-Logger)
65.스니핑(Sniffing)
66.Sniffing과Spoofing
67.아래그림에서ARP(AddressResolutionProtocol)Spoofing공격의예시와ARPSpoofing공격의대처방안에대해설명하시오.
68ARPSpoofing의공격탐지및대응방안
69.IPSpoofing,ICMPRedirect,DNSSpoofing
70.피싱(Phishing)
71.액티브피싱(ActivePhishing)
72.스피어피싱(SpearPhishing)
73.피싱(Phishing)과파밍(Pharming)
74.피싱(Phishing)의공격유형과대응방법
75.파밍(Pharming)의공격유형과대응방안,Phishing과비교
76.익스플로이트공격(ExploitAttack)
77.랜섬웨어(Randsomware)
78.랜섬웨어(Randsomware)와파밍(Pharming)
79.랜섬웨어(Randsomware)공격에대하여사전,사후적대응방안을기술적,관리적관점에서설명하시오.
80.랜섬웨어(Ransomware)와RaaS(RansomwareasaService)에대하여설명하시오.
81.스파이웨어(Spyware)
82.멀버타이징(Malvertising)
83.봇넷(Botnet)
84.미라이봇넷(MiraiBotnet)에대하여설명하시오.
1)미라이봇넷의개념
2)IoT서비스생애주기별보안위협및해결방안
3)IoT공통보안7대원칙
85.DDoS의공격대응방안(1교시형)
86.DDoS(2교시형)
87.다음의그림은서비스거부(DDoS,DistributedDenialofService)공격사례이다.DDoS에대하여다음내용을설명하시오.
가.위사례의공격기법개념
나.위사례의공격기법
다.공격기법에대한보안대책
88.DrDOS
89.PDoS(PermanentDoS)
90.인터넷Protocol에서4단계주소체계(Specific/Port/Logical/PhysicalAddress)를설명하고,각주소체계에서발생할수있는Spoofing의위협
91.Rootkit(루트킷)
92.SessionHijacking(납치)Attack
93.APT(AdvancedPersistentThreat)공격기법과대응방안
94.DNS(DomainNameServer)Sinkhole
95.SQLInjection공격기법
96.XSS(CrossSiteScripting),CSRF와비교
97.CSRF(Cross-SiteRequestForgery)
98.TCP와UDP차이점,3-WayHandshaking,SYNAttack해결방안
99.BufferOverflow(SampleCode작성)취약점및대응방안
100.메모리해킹(MemoryHacking)
101.기관내부자에의해행해지는보안위협의주요행동적특성
102.좀비(Zombie)PC
103.좀비(Zombie)PC의탐지,분석,제거방안
104.스턱스넷(Stuxnet)
105.다크웹(DarkWeb)
106.악성AP(AccessPoint)
107.워다이얼링(War-Dialing),워드라이빙(War-Driving)
108.ZeroDayAttack
109.소프트웨어취약점을이용한공격에대한보안을적용하기위하여개발단계별보안기술을적용하는것이필요하다.소프트웨어개발단계별로적용가능한보안기술을제시하고이를설명하시오.
110.드론(Drone)의보안위협및대응방안

PART4기업및개인의정보보호,인증
111.디지털윤리(DigitalEthics)와개인정보보호
112.정보보호관리및정책
113.기업정보보안
114.정보보호의필요성과기업의정보보호시장점
115.정보보안관리에서의중요용어
116.ISO27000Family
117.ISMS-P인증기준
118.ISMS-P인증체계
119.ISO27001(ISMS-InformationSecurityManagementSystem)
120.정보보호시스템보안성평가인증시필요한문서
121.CC평가인증절차및각단계별업무
122.CC(CommonCriteria)
123.개인정보영향평가(PIA:PrivacyImpactAssessment)의목적,평가대상,평가단계및평가절차
124.PMS(PatchManagementSystem)
125.기업정보보호차원에서위험관리(RiskManagement)방안
126.전사보안감독위원회(EnterpriseWideSecurityOversightCommittee)구성과역할
127.CPO(ChiefPrivacyOfficer)
128.CISO(ChiefInformationSecurityOfficer)
129.OECD개인정보보호8대원칙
130.최근각분야에서개인정보유출이잇따르면서경제협력개발기구(OECD)의‘프라이버시8원칙’이새삼주목받고있다.이8원칙은개인정보의수집및관리에대한국제사회의합의를반영한국제기준으로법적인구속력은없지만일반원칙으로인정받고있다.경제협력개발기구(OECD)프라이버시(Privacy)8원칙과개인정보보호법을비교설명하시오.
131.개인정보의개념과공공정보공유및개방시개인정보처리의단계별적용원칙
132.ISO/IEC27018
133.최근개인정보를활용하는서비스들이증가하면서개인정보에대한보호가중요해지고있다.이와관련하여ISO/IEC29100프라이버시11원칙과ISO/IEC27701개인정보보호시스템에대한인증및평가에대하여각각설명하시오.
134.개인정보안전성확보조치
135.개인정보보호에관한아래사항에대하여설명하시오.
가.개인정보의정의및유출원인
나.오남용행위탐지시나리오생성방안별(4W1H,데이터생명주기)생성기준및구성요소
다.오남용행위탐지시나리오생성방안별사례제시
136.특정개인의프라이버시(Privacy)를보호하면서도그개인의정보를사용하기위해설계된방법의하나인PPDM(PrivacyPreservingDataMining)을정의하고,그기법에대하여설명하시오.
137.개인정보의가명익명처리기술
138.프라이버시(Privacy)보호모델인K-익명성
139.개인정보보호중심설계(PrivacyByDesign)
140.CCL(CreativeCommonsLicense)
141.SSO(SingleSignOn)(1교시형)
142.SSO(SingleSignOn)(2교시형)
143.접근통제(AccessControl)의물리적,관리적,기술적통제방안
144.접근통제(AccessControl)의절차
145.정보보안의접근통제유형
146.커베로스(Kerberos)인증프로토콜
147.AAA(Authentication,Authorization,Accounting)
148.식별(Identification)과인증(Authentication)에대하여다음을설명하시오.
가.개인식별과사용자인증의정의및차이점
나.사용자인증시보안요구사항
다.인증방식에따른4가지유형및유형별특징
149.시도-응답인증(Challenge-ResponseAuthentication)
150.생체인식기법의특징과다중생체인식기술
151.I-PIN2.0
152.PKI(PublicKeyInfrastructure)
153.ShadowIT
154.OTP(OneTimePassword)구성요소,동기/비동기동작
155.SmartOTP(OneTimePassword)
156.CAPTCHA
157.DLP(DataLossPrevention)
158.DRM(DigitalRightsManagement),DLP(DataLossPrevention)비교

PART5네트워크보안
159.방화벽(Firewall)
160.WAF(WebApplicationFirewall)
161.침입차단시스템(Firewall)의구성형태
162.스팸필터(SpamFilter)
163.침입탐지시스템(IDS:IntrusionDetectionSystem)의실행단계
164.침입탐지시스템(IDS)을사용하여Suspicious(의심스러운)Packet수집방법
165.비정상침입탐지(AnomalyDetection)와오용침입탐지(MisuseDetection)
166.침입차단시스템(IPS)과침입탐지시스템(IDS)비교
167.VPN(VirtualPrivateN/W)의적용기술
168.VPN(VirtualPrivateNetwork)(2교시형)
169.VPN(VirtualPrivateNetwork)구현방식과서비스형태에따라비교하여설명하고,SSLVPN방식에대하여설명하시오.
170.IPSec의AH및ESP의상세구조와각필드의보안상용도
171.SET(SecureElectronicTransaction)와SSL(SecureSocketLayer)
172.EAM(EnterpriseAccessManagement)
173.ESM(EnterpriseSecurityManagement)
174.UTMS(UnifiedThreatManagementSystem)
175.RMS(RiskManagementSystem)
176.사이버블랙박스(CyberBlackbox)
177.HoneyPot의동작원리,구성,주요기능
178.TCP의정상적인3-WayHandshaking과TCPSYNAttack방법과해결방안
179.TCPSYNAttack에서L7스위치로대응할수있는방법
180.NAC(NetworkAccessControl)(1교시형)
181.NAC(NetworkAccessControl)(2교시형)
182.IAM(IdentityAccessmanagement)
183.지능형CCTV
184.CCTV통합관제센터의폐쇄회로화면(CCTV)개인영상정보보호방안에대하여설명하시오.
185.SOAR(SecurityOrchestration,AutomationandResponse)의개념및등장배경,구성요소,주요기능,기대효과,도입시고려사항에대하여설명하시오.
186.사이버킬체인(CyberKillChain)
187.망분리
188.망분리보안(Security)이슈(Issue)와대응방안

PART6System보안
189.TEE/SEE(TrustedExecutionEnvironment/Secure)
190.TPM(TrustedPlatformModule)
191.TrustZone
192.제로트러스트(ZeroTrust)보안모델
193.보안MCU(SecurityMicroControlUnit)
194.무선LAN(LocalAreaNetwork)의보안위협
195.무선LAN보안(2교시형)
196.IEEE802.11i
197.WIPS(WirelessIntrusionPreventingSystem)
198.GrayHacker
199.SmartWork의보안이슈(Issue)와이슈대처방안
200.클라우드컴퓨팅(CloudComputing)
201.클라우드컴퓨팅의멀티테넌시(Multi-Tenancy)보안
202.ISO/IEC27017
203.CSAP(CloudSecurityAssuranceProgram)
204.DB(DataBase)보안
205.SecureCoding
206.Software보안테스트방법론
207.운영체제에서보안커널(Kernel)구현전략및개발방법
208.SmartGrid보안
209.파일슬랙(FileSlack)
210.디지털포렌식(DigitalForensics)
211.컴퓨터(Computer)포렌식(Forensic)
212.스마트폰(Smartphone)포렌식(Forensic)
1)스마트폰(Smartphone)포렌식Data와절차
2)스마트폰내의Data추출방법
213.침해사고대응측면과디지털감사(Audit)측면에서디지털포렌식의필요성을설명하고,디지털포렌식절차및활용되는기술을설명하시오.
214.안티포렌식(Anti-Forensics)
215.OWASP(OpenWebApplicationSecurityProject)-WebApp.보안
216.스마트팩토리(SmartFactory)의보안위협과보안요구사항을제시하고,각보안요구사항별보안대책에대하여설명하시오.
217.회사내사이버보안조직의역할및책임사항을평상시와비상시로구분하여설명하시오.

PART7전송데이터의무결성확보
218.해밍코드(HammingCode)의오류검색과수정방법,활용방안
219.순방향에러발견(ForwardErrorDetection)절차를다이어그램,CRC(CyclicRedundancyCheck)값을구하는과정
220.2차원짝수패리티를사용,단일비트오류발견(Detection)과정정(Correction)과정
221.InternetChecksum생성및검증과정

출판사 서평

Part1정보보호
정보의기밀성,무결성,가용성을확보하는차원에서정보보호의목표,필요성,위험요소,대응절차,능동형보안,융합보안,보안프레임워크와보안거버넌스에대한내용으로작성했습니다.[관련토픽21개]

Part2암호학
보안분야에핵심이되는부분으로암호학에적용된수학적이론들과원리를파악하고암호의발전과정과정보화사회에적용되는다양한암호알고리즘의활용법,전자서명,전자봉투등에대해학습할수있도록하였습니다.[관련토픽32개]

Part3보안위협
Network나System상에서발생할수있는보안위협요소와대응방안에대해쉽게접근할수있도록답안화하였습니다.항상출제되는부분으로많은관심을가지고학습하시기바랍니다.[관련토픽57개]

Part4기업및개인의정보보호,인증
기업의관리적,물리적,기술적정보보호대책뿐만아니라개인의정보보호방안과System사용시의암호화알고리즘을통한인증방법그리고접근제어에대한내용을학습할수있도록하였습니다.[관련토픽48개]

Part5네트워크보안
Network상에서발생할수있는보안위협을System이나관리차원에서방지하는기술,지능형CCTV,망분리기술들을학습할수있도록답안화하였습니다.[관련토픽30개]

Part6System보안
System운영차원에서Hardware,Software,Firmware상에서발생할수있는보안과클라우드보안그리고무선환경에서발생할수있는보안위협을방지하는기술들과포렌식에대해학습할수있습니다.[관련토픽29개]

Part7전송데이터의무결성확보
송수신자간의Data전송시무결성을확보할방법에대해실제예를들어설명한부분으로이해위주로학습할수있도록기술하였습니다.[관련토픽4개]