정보보안(산업)기사 무료 인강 "알기사"
큰 숲을 한번 정리하고 시작하기에
좋은 구성의 강의이다.
위의 링크에서 무료로 수강이 가능하다.😉
총 4강으로 구성
어떻게 공부해야하는지 접근법에 대한 설명이
강의에 포함되어 있어
한번 수강 후 공부를 시작하면
많은 도움이 된다.
정보보안기사의 전체 학습 구조는
1.정보보호개요
2.암호학
3.접근통제
4.시스템 보안
5.네트워크 보안
6.어플리케이션 보안
7.관리 및 법규
크게 7가지로 볼 수 있다.
[1. 정보보호개요 ~ 암호학]
< CIA Triad >
기밀성(C) - 무결성(I) - 가용성(A)
간단한 예로는
기밀성(C)은 도청 등의 공격을 방어하기 위해서 암호화를 사용하고
무결성(I)은 위/변조 등의 공격을 방어하기 위해서 해시를 사용하고
가용성(A)은 DDOS 등의 공격을 방어하기 위해서 보안장비(DDOS)를 사용한다.
* 최근에는 인증,부인방지가 추가
암호학에서는
키가 같은 것을 대칭키(Ex. 자물쇠)
- 암호화 키 / 복호화 키가 같다
키가 다른것을 비대칭키(Ex. 찢어진 지폐를 반반 나눠 갖는 것)
- 암호화 키 / 복호화 키가 다르다
< 암호화 시스템 >
- 양방향 (암호화/복호화 둘 다 가능)
- 일방향 (암호화만 가능) Ex. 해시 함수
< 대칭 키 >
스트림 암호 : 비트 혹은 바이트 단위로 XOR 연산
블록 암호 : 블록 단위 암호화, 64bit , 128bit 등으로 쪼개서 연산
< XOR 연산 >
0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0
같으면 0 , 다르면 1 1이 나올 확률 50% , 0이 나올 확률 50%
XOR은 균형이 잡혔다라고 한다
[2. 접근통제 ~ 시스템보안]
접근통제란?
서버 -객체
사용자 - 주체
주체가 객체에 접근하려고 할 때
접근권한이 있는지 인증하는 것
<인증 방법>
Type 1 - 지식기반 인증 - 패스워드 등..
Type2 - 소유기반 인증 - 스마트카드, 토큰 등..
Type3 - 존재기반 인증 - 홍채, 지문 등..
*Type이 아래로 내려 갈 수록 비용 및 인증 강도가 높아진다.
<접근통제 방법(모델)>
1. MAC(Mandatory Access Control)
- 주로 군에서 사용하는 모델, 중앙 집중 관리, 강제적
2. DAC(Discretionary Access Control)
- 객체의 소유자가 사용자의 신분/신원 등으로 통제, 자율성
3. RBAC(Role Based Access Control)
- 주체와 객체사이에 역할이 들어간 모델, 인사 이동이 잦은 조직에 주로 사용
시스템 보안
- 공부 방향 -
1. 운영체제(개요, 주요 구성 기술)
2. 클라이언트 보안(사용자 보안, 바이러스 등..)
3. 서버 보안(보안 운영체제, 윈도우 서버 보안, Unix/Linux 서버 보안)
4. 서버 보안 관리(서버 보안관리자 업무, Log 분석)
5. 각종 시스템 보안 공격(버퍼 오버플로우, 포맷스트링 등..)
< 악성소프트웨어 >
악성코드에 숙주 유무에 따라
종속형 과 독립형으로 나뉜다.
종속형에는 숙주가 있으며
Trap door, Logic bomb, Virus등이 속한다
독립형에는 숙주가 없으며
Zombie PC, Worm등이 속한다.
Virus, Zombie PC, Worm은 자기복제가 특징이다
[3. 네트워크 보안]
- 공부 방향 -
1. 네트워크 기본개념(OSI 7계층, TCP/IP)
2. 네트워크 응용 - 라우팅, 네트워크 장비, Program 활용, 무선보안, 네트워크 관리
3. 네트워크 종류 별 공격
4. 네트워크 방어 - IDS, IPS, 방화벽, VPN 등..
5. 최근 네트워크 보안 동향
< 네트워크 공격 >
1. DOS 공격
2. DDOS 공격
3. 스캐닝 공격
4. 스니핑(소극적)/스푸핑(적극적) 공격
5. 세션하이재킹
< 방어 체계 >
방화벽 기능
1. 패킷 필터링
2. 상태 추적
3. 어플리케이션 방화벽
*아래로 내려 갈 수록 정확도는 높으나 속도는 느리다.
<IDS/IPS 동작 원리>
공격 패턴을 수집하여 DB화
- 탐지 시 공격으로 간주(misuse)
정상 패턴을 수집하여 통계화
- 특정 임계치를 넘으면 공격으로 간주(abnormal)
<계층 별 프로토콜>
Datalink - PPP
Network - IP, ARP, ICMP, IPSec
Transport - TCP, UDP, SSL/TLS
Application - SMTP, FTP, SNMP, SSH
[4. 어플리케이션보안 ~ 정보보호관리및법규]
어플리케이션 보안
- 공부 방향 -
1. FTP, TFTP, 익명FTP
2. 이메일 보안
3. 웹보안
4. DNS 보안
5. DB 보안
6. 전자상거래
7. 침해사고
이메일 송/수신 시 사용 프로토콜
송신 - SMTP
수신 - POP3, IMAP
SMTP -> MTA(Mail Transfer Agent)
POP3/IMAP -> MAA(Mail Access Agent)
사용자 메일 프로그램 -> MUA(Mail User Agent)
웹보안
OWASP Top 10
SQL Injection - 입력 값 검증을 우회
XSS/CSRF - 사용자단에서 스크립트를 실행하게 함으로 써
쿠키값을 탈취하거나 거짓 요청
관리 및 법규
- 공부 방향 -
1. 보안정책, 보안관리
2. 위험 관리
3. BCP / DRP
4. 인증제도(물리적 / 논리적)
물리적 - 보안장비(CC 인증)
논리적 - 기업(ISMS-P 인증)
5. 법규
위험 분석 방법 4가지
1. 기준선 접근법
- 대기업의 보안 체크리스트를 적용하여 Gap 비교
2. 비정형 접근법
- 전문가 활용
3. 상세 위험 분석 접근법
- 대규모 프로젝트에 사용
4. 통합된 접근법
- 상세 위험 분석 접근법 + 기준선접근법
법규
<상위법> <하위법>
헌법 -- 법률 -- 시행령 -- 시행규칙 -- 고시
법률 - 국회
시행령 - 대통령
시행규칙 - 각부장관
고시 - 행정기관
정보통신망법 - 방통위, 과기부
개인정보보호법 - 행안부
정보통신 기반 보호법 - 과기부
'자격증 > 정보보안기사' 카테고리의 다른 글
정보보안(산업)기사 정보보호 파트 (정보보호관리의 개념) 요약 정리 (0) | 2023.05.20 |
---|---|
정보보안(산업)기사 실기 인강 알기사 지안에듀 정일영 강사님 후기 (0) | 2023.05.03 |
2023년 정보보안기사 필기/시험 일정, 접수 방법 및 인강 추천 (0) | 2023.03.04 |
댓글