[출처] Q-Net 홈페이지 자료실

정보보안기사(2013~2016).hwp

 

 

 

 

 

 

출제기준(필기)

 

 

직무

분야

정보통신

중직무분야

정보기술

자격

종목

정보보안기사

적용

기간

2013. 1. 1 ~ 2016. 12. 31

○직무내용 : 시스템과 응용 서버, 네트워크 장비 및 보안장비에 대한 전문지식과 운용기술을 갖추고 네트워크/어플리케이션 분야별 보안업무 및 보안정책수립과 보안대책 구현, 정보보호 관련 법규 준수 여부를 판단하는 등의 업무 수행

필기검정방법

객관식

문제수

100

시험시간

2시간30분

필기과목명

문제수

주요항목

세부항목

세세항목

시스템

보안

20문

1. 운영체제

1. 운영체제 개요

1. 운영체제의 주요기능

2. 운영체제의 구조

3. 운영체제의 기술발전 흐름

2. 운영체제의 주요 구성기술

1. 프로세스 관리

2. 기억장치 관리

3. 파일 시스템 관리

4. 분산 시스템

3. 운영체제 사례별 특징과 주요 기능

1. 유닉스

2. 윈도우

3. 리눅스

4. 보안운영체제 특징

2. 클라이언트 보안

1. 윈도우 보안

1. 설치 및 관리

2. 공유자료 관리

3. 바이러스와 백신

4. 레지스트리 활용

2. 인터넷 활용 보안

1. 웹브라우저 보안

2. 메일 클라이언트 보안

3. 공개 해킹도구에 대한 이해와 대응

1. 트로이목마 S/W

2. 크래킹 S/W

3. 키로그 S/W

4. 도구활용 보안관리

1. 클라이언트 보안도구 활용

2. 클라이언트 방화벽 운영

3. 서버보안

1. 인증과 접근통제

1. 계정과 패스워드 보호

2. 파일 시스템 보호

3. 시스템 파일 설정과 관리

4. 시스템 접근통제 기술

필기과목명

문제수

주요항목

세부항목

세세항목

2. 보안관리

1. 운영체제 설치

2. 시스템 최적화

3. 시스템 로그 설정과 관리

4. 서버 해킹 원리 이해

5. 서버관리자의 업무

3. 서버보안용 S/W 설치 및 운영

1. 시스템 취약점 점검도구

2. 시스템 침입 탐지 시스템

3. 무결성 점검도구

4. 접근통제 및 로깅도구

5. 스캔 탐지도구

6. 로깅 및 로그분석도구

필기과목명

문제수

주요항목

세부항목

세세항목

네트워크

보안

20문

1. 네트워크 일반

1. OSI 7 Layer

1. 각 레이어의 기능 및 역할

2. 레이어별 네트워크 장비

2. TCP/IP 일반

1. IPv4, IPv6 Addressing

2. 서브네팅 설계 및 활용

3. CIDR, LSM

4. 데이터 캡슐화

5. 포트주소 의미와 할당 원칙

6. IP, ARP, IGMP, ICMP, UDP, TCP등 각 프로토콜의 원리 및 이해

7. Broadcast 및 Multicast 이해

3. Unix/Windows 네트워크 서비스

1. DNS, DHCP, SNMP, Telnet, FTP, SMTP 등 각종 서비스의 원리 및 이해

2. Workgroup 과 Domain

3. 터미널서비스 등 각종 원격관리 서비스

4. 인터넷공유 및 NAT 원리, 활용

2. 네트워크 활용

1. IP Routing

1. IP Routing 종류 및 프로토콜

2. 네트워크 장비 이해

1. 랜카드, 허브, 스위치 및 브리지 기능

2. VLAN 구성 및 관리

3. 라우터 설정

4. 네트워크 장비를 이용한 네트워크 구성

3. 무선통신

1. 이동/무선통신 보안

4. 네트워크기반 프로그램 활용

1. Ping, Traceroute 등 네트워크기반 프로그램의 활용

2. Netstat, Tcpdump 등 활용

3. 네트워크 패킷분석 및 이해

4. 네트워크 문제의 원인분석과 장애처리

3. 네트워크기반 공격 이해

1. 서비스 거부(Dos) 공격

1. 각종 DoS 공격원리와 대처 방법

2. SYN flooding, smurfing 등 각종 flooding 공격의 원리, 대처

2. 분산 서비스 거부 공격

1. DDoS 공격 원리 및 대처 방법

3. 네트워크 스캐닝

1. Remote finger printing

2. IP 스캔, 포트스캔

4. IP spoofing, Session hijacking

1. IP spoofing 과 Session hijacking의 원리 및 실제

필기과목명

문제수

주요항목

세부항목

세세항목

5. 스니핑 및 암호화

프로토콜

1. 스니핑 공격 원리와 대처 방법

6. 원격접속 및 공격

1. 각종 공격의 인지 및 이해

2. Trojan, Exploit 등 식별, 대처

4. 네트워크 장비 활용 보안기술

1. 침입탐지시스템(IDS)의 이해

1. 원리, 종류, 작동방식, 특징, 단점

2. False Positive / Negative 이해

2. 침입 차단시스템(Firewall)의 이해

1. 원리, 종류, 작동방식, 특징, 단점

3. 가상사설망(VPN)의 이해

1. 원리, 작동방식, 특징, 구성, 단점

4. 라우터보안 설정

1. 라우터 자체 보안설정

5. 각 장비의 로그 및 패킷 분석을 통한 공격방식의 이해 및 대처

1. 호스트, IDS, 방화벽, 라우터 등 각종 네트워크 장비 로그 및 패킷 분석

5. 네트워크 보안 동향

1. 최근 네트워크 침해사고 이해

1. 분산반사 서비스 거부 공격

2. 봇넷을 이용한 공격

2. 최근 네트워크 보안 솔루션

1. 역추적시스템

2. 침입방지시스템

3. ESM

4. NAC

필기과목명

문제수

주요항목

세부항목

세세항목

어플리케이션 보안

20문

1. 인터넷 응용 보안

1. FTP 보안

1. FTP 개념

2. FTP 서비스 운영

3. FTP 공격 유형

4. FTP 보안대책

2. MAIL 보안

1. MAIL 개념

2. MAIL 서비스 운영

3. MAIL 서비스 공격유형

4. SPAM 대책

5. 악성 MAIL 및 웜 대책

6. MAIL 보안 기술

3. Web 보안

1. WEB 개념

2. WEB 서비스 운영

3. WEB 로그 보안

4. WEB 서비스공격 유형

5. WEB 보안 개발

6. WEB 방화벽

4. DNS 보안

1. DNS 개념

2. DNS 서비스 운영

3. DNS 보안 취약성

4. DNSSEC 기술

5. DB 보안

1. DB 데이터 보안

2. DB 관리자 권한 보안

3. DBMS 운영 보안

4. DB 보안 개발

2. 전자상거래 보안

1. 전자상거래 보안

1. 지불게이트웨이

2. SET 프로토콜

3. SSL 프로토콜

4. OTP

2. 전자상거래 프로토콜

1. 전자지불 방식별 특징

2. 전자지불/화폐 프로토콜

3. 전자입찰 프로토콜

4. 전자투표 프로토콜

3. 무선 플랫폼에서의 전자상거래 보안

1. 무선플랫폼에서의 전자상거래 보안

4. 전자상거래 응용보안

1. e-biz를 위한 ebXML 보안

3. 기타 어플리케이션 보안

1. 응용프로그램 보안개발방법

1. 취약점 및 버그방지 개발 방법

2. 보안기술

1. SSO

2. HSM

3. DRM

필기과목명

문제수

주요항목

세부항목

세세항목

정보보안 일반

20문

1. 보안요소 기술

1. 인증기술

1. 사용자 인증기술

2. 메시지출처 인증기술

3. 디바이스 인증기술

4. Kerberos 프로토콜

2. 접근통제정책

1. 접근통제정책 구성요소

2. 임의적 접근통제정책

3. 강제적 접근통제정책

4. 역할기반 접근통제정책

5. 접근통제행렬과 AC

3. 키 분배 프로토콜

1. KDC 기반 키 분배

2. Needham-Schroeder 프로토콜

3. Diffie-Hellman 프로토콜

4. RSA 이용 키 분배 방법

4. 전자서명과 공개키 기반구조(PKI)

1. 전자인증서 구조

2. 전자서명 보안 서비스

3. PKI 구성방식(계층, 네트워크)

4. CRL 구조 및 기능

5. OCSP 동작절차

6. 전자서명 관련법규

2. 암호학

1. 암호 알고리즘

1. 암호 관련용어

2. 암호 공격방식

3. 대칭키, 공개키 암호시스템 특징

4. 대칭키, 공개키 암호시스템 활용

5. 스트림 암호

6. 블록 암호

7. 블록 암호공격

8. 인수분해 기반 공개키 암호방식

9. 이산로그 기반 공개키 암호방식

2. 해쉬함수와 응용

1. 해쉬함수 일반

2. 전용 해쉬함수별 특징

3. 메시지 인증 코드(MAC)

4. 전자서명

5. 은닉서명

6. 이중서명

필기과목명

문제수

주요항목

세부항목

세세항목

정보보안 관리 및 법규

20문

1. 정보보호 관리

1. 정보보호관리 개념

1. 정보보호의 목적 및 특성

2. 정보보호와 비즈니스

3. 정보보호관리의 개념

2. 정보보호 정책 및 조직

1. 정보보호 정책의 의미 및 유형

2. 정보보호 정책수립 절차

3. 조직 체계와 역할/책임

3. 위험관리

1. 위험관리 전략 및 계획수립

2. 위험분석

3. 정보보호 대책 선정 및 계획서 작성

4. 대책구현 및 운영

1. 정보보호 대책 구현

2. 정보보호 교육 및 훈련

3. 컴퓨터/네트워크 보안운영

5. 업무연속성 관리

1. 업무지속성 관리체계

2. 업무연속성 계획수립

3. 업무연속성 유지관리

6. 관련 표준/지침

1. 국제/국가 표준

2. 인증체계

2. 정보보호 관련 법규

1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률

※ 개인정보보호 기타 정보보호 관련조항에 한정

1. 용어의 정의

2. 정보통신망이용촉진 및 정보보호 등 시책

3. 개인정보 보호

4. 정보통신망의 안정성 확보

5. 정보통신망 침해행위

2. 정보통신기반 보호법

1. 용어의 정의

2. 주요정보통신기반시설 보호체계

3. 주요정보통신기반시설의 지정과 취약점 분석

4. 주요정보통신기반시설의 보호 및 침해 사고의 대응

3. 정보통신산업 진흥법

1. 지식정보보안컨설팅 전문업체

4. 전자서명법

1. 용어의 정의

2. 전자서명의 효력

3. 공인인증기관

4. 공인인증서

필기과목명

문제수

주요항목

세부항목

세세항목

5. 개인정보보호법

1. 용어의 정의

2. 개인정보 보호위원회

3. 개인정보의 수집, 이용, 제공 등 단계별 보호기준

4. 고유 식별정보의 처리제한

5. 영상정보처리기기의 설치 제한

6. 개인정보 영향평가제도

7. 개인정보 유출사실의 통지·신고제도

8. 정보주체의 권리 보장

9. 개인정보 분쟁조정위원회

 

 

 

 

출제기준(실기)

 

 

 

직무

분야

정보통신

중직무분야

정보기술

자격

종목

정보보안기사

적용

기간

2013. 1. 1 ~ 2016. 12. 31

○직무내용 : 시스템과 응용 서버, 네트워크 장비 및 보안장비에 대한 전문지식과 운용기술을 갖추고 네트워크/어플리케이션 분야별 보안업무 및 보안정책수립과 보안대책 구현, 정보보안 관련 법규 준수 여부를 판단하는 등의 업무 수행

○수행준거 : 1. 안전한 소프트웨어 개발방법을 이해하고 응용할 수 있다.

2. 보안요소기술들을 활용하여 보안제품 및 솔루션을 개발할 수 있다.

3. 보안정책 집행을 위해 운영체제, 네트워크 장비, 보안장비를 설정할 수 있다.

4. 시스템 로그 및 패킷 로그를 분석하여 침입 원인을 식별하고 보완할 수 있다.

5. 해킹 기술과 정보보호 대응기술에 대한 최신 경향을 파악할 수 있다.

6. 조직의 비즈니스 수행과 관련된 정보보호 법령들을 파악할 수 있다.

실기검정방법

필답형

시험시간

3시간정도

실기과목명

주요항목

세부항목

세세항목

정보보안실무

1. 시스템 및 네트워크 보안특성 파악

1. 운영체제별 보안특성 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. IT환경을 구성하고 있는 개인용 PC 또는 서버에 설치된 운영체제 및 버전정보를 파악할 수 있다.

3. 운영체제 및 버전별로 제공되는 보안서비스, 보안정책 설정, 보안 취약점들을 파악할 수 있다.

4. 내부 사용자와 네트워크 사용자에게 공유되는 객체들의 정보를 수집하고 보안목표에 따라 보안정책이 적절히 설정되었는지 점검할 수 있다.

5. 운영체제별로 동작하는 악성코드의 종류 및 특징을 파악할 수 있다.

6. 운영체제별로 동작하는 악성코드의 종류 및 특징을 파악할 수 있다.

7. 운영체제에서 생성되는 로그 파일 관리가 적절히 설정되어 있는지 점검 할 수 있다.

8. 보안 운영체제가 제공하는 보안서비스 ACL 강제적 접근 통제정책 설정방법을 파악할 수 있다.

2. 프로토콜 특징 및 취약점 파악하기

1. OSI 7계층 및 TCP/IP 프로토콜 구성, 각 계층별 기능, 동작구조를 이해할 수 있다.

실기과목명

주요항목

세부항목

세세항목

2. TCP/IP 각 계층에서 처리하는 PDU 구조 및 PDU 헤더별 필드 기능을 이해할 수 있다.

3. ARP, RARP 프로토콜 동작절차와 취약점을 이해할 수 있다.

4. IP, ICMP, IGMP 및 각 Routing 프로토콜 동작절차 및 취약점을 이해할 수 있다.

5. TCP, UDP, SSL, IPSec 프로토콜의 동작절차와 취약점을 이해할 수 있다.

6. 서비스 거부 공격 및 DDos, DRDoS 공격 절차를 이해할 수 있다.

7. 무선 프로토콜 동작 구조 및 보안 취약점을 이해할 수 있다.

3. 서비스별 보안특성 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. FTP 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

3. MAIL 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

4. 웹 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

5. DNS 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

6. DB 보안 서비스, 환경 설정 및 보안 취약점을 이해할 수 있다.

7. 전자서명, 공개키 기반 구조 구성 및 보안 특성을 이해할 수 있다.

4. 보안장비 및 네트워크 장비 보안특성 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. NIC, 허브, 스위치, 브리지 장비의 동작 절차를 이해할 수 있다.

3. VLAN 보안 서비스 및 설정 방법을 이해할 수 있다.

4. 라우터 설정 절차 및 트래픽 통제 기능을 이해할 수 있다.

5. F/W, IDS, IPS 보안 장비의 보안 서비스 및 설정 방법을 이해할 수 있다.

6. NAT 종류 및 동작 절차를 이해할 수 있다.

7. VPN 구현 방법 및 동작 절차를 이해할 수 있다.

실기과목명

주요항목

세부항목

세세항목

5. 관리대상 시스템 및 네트워크 구조 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 조직의 보안대상 관리시스템과 네트워크 장비를 파악할 수 있다.

3. 네트워크 구성도를 분석하여 사용 중인 IP 주소, 서브넷 정보를 파악 할 수 있다.

4. SNMP를 이용한 원격관리기능 또는 스캐닝 도구를 이용하여 관리대상 시스템이 제공하는 서비스를 파악 할 수 있다.

2. 취약점 점검 및 보완

1. 운영체제 및 버전별 취약점 점검, 보완하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 운영체제별 보안관리 매뉴얼이나 해당 운영체제 제조사 사이트를 게시된 보안 관리방법과 보안 취약점 정보를 수집할 수 있다.

3. 불필요한 계정이 존재하는지, 악성코드가 설치되어 있는지 점검․보완할 수 있다.

4. 공유 폴더에 적절한 접근통제가 보안목표에 적합한지 점검하며, 폴더가 불필요하게 공유되어 있지 않는지 점검보완할 수 있다.

5. 운영체제별 보호 대상 객체(파일, 디렉터리) 권한 설정이 보안목표에 따라 설정되어 있는지 점검․보완 할 수 있다.

6. 운영체제별 이벤트 로그정보 생성과 관리가 보안목표에 따라 설정되어 있는지 점검․보완할 수 있다.

7. 운영체제 종류 및 버전 정보가 필요하게 노출되어 있지 않은지 점검․보완할 수 있다.

8. 원격접속 및 원격관리 기능이 보안목표에 따라 설정되어 있는지 점검․보완 할 수 있다.

2. 서비스 버전별 취약점 점검, 보완하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 조직에서 제공하지 않는 서비스가 동작하고 있는지 점검한 후 제거 할 수 있다.

3. 파일서버, FTP 서버에 권한이 없는 사용자가 접근할 수 있게 설정되어 있는지, 각 사용자별로 접근할 수 있는 파일/ 디렉터리가 적절히 설정되어 있는지 점검 할 수 있다.

실기과목명

주요항목

세부항목

세세항목

4. 메일 서버 설정에서 스팸 메일 릴레이가 허용되어 있는지, 메일 송수신 프로토콜(SMTP, POP, IMAP) 보안 설정이 적절한지 점검할 수 있다.

5. 웹 서버 설정에서 다양한 공격 유형들(XSS, SQL Injection, 관리자 접근권한설정 등)과 관리자 접근권한 공격으로부터 적절히 보호되고 있는지 점검할 수 있다.

6. DNS 서버 설정에서 불필요한 명령어 수행이 허가되어 있지 않은지, DNS 보안조치(DNSSEC 등)가 적절히 설정되어 있는지 점검할 수 있다.

7. DB 서버 설정에서 중요 정보가 암호되어 저장되고 있는지, DB 객체(테이블, 칼럼, 뷰 등)별 접근통제가 적절히 설정되어 있는지 점검할 수 있다.

3. 보안장비 및 네트워크 장비 취약점 점검 보완하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 스위치, 라우터 장비의 관리자 계정 보안이 적절히 설정되어 있는지 점검할 수 있다.

3. F/W 장비 및 라우터의 보안 설정(IP별 통제, Port별 통제, 사용자 ID별 통제 등)이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

4. IDS 보안 설정이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

5. IPS 보안 설정이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

6. NAT 설정이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

7. 무선접속 장비가 보안목표에 따라 암호화 및 접근통제가 적절히 설정되어 있는지 확인할 수 있다.

4. 취약점 점검 및 보완 사항 이력관리하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 운영체제별 보안점검 내용과 방법(도구), 발견된 보안취약점 및 보완 사항을 기록할 수 있다.

3. 조직에서 사용중인 주요 서비스에 대해 수행한 보안점검 내용과 방법(도구), 발견된 보안취약점 및 보완 사항을 기록할 수 있다.

실기과목명

주요항목

세부항목

세세항목

4. 유․무선 네트워크 장비에 대해 수행한 보안점검 내용과 방법(도구), 발견된 보안 취약점 및 보완 사항을 기록 할 수 있다.

5. 보안장비에 대해 수행한 보안점검 내용과 방법(도구), 발견된 보안 취약점 및 보완 사항을 기록할 수 있다.

3. 관제 및 대응

1. 운영체제별 로그정보 점검하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 운영체제 및 버전별로 생성되는 로그정보 저장위치를 파악하고 로그 내용을 분석할 수 있다.

3. 운영체제에서 제공되는 로그정보 관리 도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장공간 등을 설정할 수 있다.

4. 조직의 보안목표에 따라 운영체제별 로그정보가 적절히 생성되며 관리되고 있는지 점검할 수 있다.

2. 서비스별 로그정보

점검하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 주요 서비스(FTP, MAIL, WWW, DNS, 보완 DB 등) 및 버전별로 생성되는 로그정보 저장위치를 파악하고 로그 내용을 분석할 수 있다.

3. 주요 서비스별로 제공되는 로그정보 관리도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장 공간 등을 설정할 수 있다.

4. 조직의 보안목표에 따라 주요 서비스별 로그정보가 적절히 생성되며 관리되고 있는지 점검할 수 있다.

3. 보안장비 및 네트워크 장비 로그정보 점검하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 유․무선 네트워크 장비(스위치, 라우터, 무선접속 AP 등)별로 생성되는 로그정보 저장위치를 파악하고 로그내용을 분석할 수 있다.

3. 주요 보안장비(F/W, IDS, IPS) 별로 생성되는 로그정보 저장위치를 파악하고 로그 내용을 분석할 수 있다.

실기과목명

주요항목

세부항목

세세항목

4. 유‧무선 네트워크 장비별로 제공되는 로그정보 관리 도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장공간 등을 설정할 수 있다.

5. 주요 보안장비별로 제공되는 로그정보 관리 도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장공간 등을 설정할 수 있다.

6. 조직의 보안목표에 따라 네트워크 장비/ 보안장비별 로그정보가 적절히 생성되며 관리되고 있는지 점검할 수 있다

4. 로그정보 통합 및 연관성 점검하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 시스템별, 주요 서비스별, 유‧무선 네트워크 장비별, 보안장비별 보안로그 정보를 통합할 수 있다.

3. 시간대별로 통합 보안로그를 정렬하여 내·외부 공격 시도 및 침투 여부를 점검할 수 있다.

4. IP 주소를 기준으로 통합 보안로그를 검색하여 내·외부 공격 시도 및 침투 여부를 점검 할 수 있다.

5. 통합 보안로그를 점검하여 관리자 계정의 불법 접근 및 변경 여부를 점검할 수 있다.

5. 데이터 백업, 증거 수집 및 침입자 추적하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 통합 보안로그 분석과정에서 침입 시도 또는 침입이 발견된 경우 침입 대상 시스템 및 장비의 주요 정보 및 보안 설정 정보를 백업할 수 있다.

3. 침입대상 시스템을 대상으로 삭제 또는 변경된 파일에 대한 복구 작업을 수행할 수 있다.

4. 침입자로 의심되는 사용자 및 발신지 IP를 이용하여 통합 보안로그에서 침입자의 침입경로를 추적할 수 있다.

4. 정보보호계획 수립

1. IT현황 및 자산 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

실기과목명

주요항목

세부항목

세세항목

2. 보호대상 정보자산에 대한 비밀성, 무결성, 가용성 측면의 중요도를 평가할 수 있다.

3. 보호대상 정보 자산의 기능과 저장 위치, 그리고 각 정보 자산에 접근할 수 있는 사용자 또는 역할에 대한 정보를 수집, 분석할 수 있다.

2. 조직의 요구사항 파악하기

1. 조직이 수행하는 핵심 비즈니스 내용 및 목적을 수집, 정리할 수 있다.

2. 컨설팅 대상 조직의 요구사항과 조직을 구성하는 물리적 환경 및 IT 환경, 기업정보 및 개인정보보호 조직에 대한 정보를 수집할 수 있다.

3. 조직에서 제공하는 주요 서비스 및 네트워크 구조 정보를 수집할 수 있다.

3. 관련법령 검토하기

1. 조직의 비즈니스 내용 및 보안목표 문서를 수집할 수 있다.

2. 조직의 비즈니스 내용과 관련된 법률 및 규정 정보를 수집할 수 있다.

3. 조직의 비즈니스 수행 중 발생될 수 있는 정보보호 의무사항 위반 시 적용되는 법률 및 규정 정보를 수집할 수 있다.

4. 정보보호 관련 법률 및 규정을 준수하기 위해 필요한 조직의 물리적, 관리적 보안대책을 수립할 수 있다.

5. 위험분석

1. 내․외부 위협 분석하기

1. 조직의 비즈니스 목표 및 세부 비즈니스 관련 문서를 수집할 수 있다.

2. 조직의 IT환경 설계도 및 네트워크 구성도를 수집할 수 있다.

3. 조직 내의 주체(사용자), 객체(자원), 접근 연산에 대한 정보를 분석할 수 있다.

4. 조직 내․외부 사용자로부터의 위협 요인을 분석할 수 있다.

5. IT환경을 구성하는 서버, PC, 상용 패키지, 자사 개발 패키지로부터의 위협 요인을 분석할 수 있다.

6. 조직의 네트워크를 구성하는 네트워크 장비, 보안장비로부터의 위협 요인을 분석할 수 있다.

실기과목명

주요항목

세부항목

세세항목

2. 자산별 취약점 분석하기

1. 조직의 비즈니스목표, IT환경 설계도, 네트워크 구성도 및 내․외부 보안 위협에 대한 정보를 수집할 수 있다.

2. 조직의 H/W 자산(PC, 서버, 네트워크 및 보안장비), S/W자산(운영체제, 상용 및 자가개발 패키지), 정보자산(기업정보 및 고객정보)을 조사하고 식별할 수 있다.

3. 조직의 비즈니스 목표를 기준으로 보호대상 자산별 중요도를 결정할 수 있다.

4. IT환경을 구성하는 서버, 개인용 PC에 설치된 운영체제별로 취약점을 분석할 수 있다.

5. IT환경을 구성하는 상용 패키지 및 자사 개발 패키지에 대한 취약점을 분석할 수 있다.

3. 취약점 점검보고서 작성하기

1. 조직의 비즈니스 목표, IT 환경 설계도, 네트워크 구성도 및 내․외부 보안 위협 및 취약점 분석 결과 정보를 수집할 수 있다.

2. 조직의 H/W 자산(PC, 서버, 네트워크 및 보안장비)에 대한 중요도, 내․외부 위협 및 취약점 분석 내용을 정리할 수 있다.

3. 조직의 S/W 자산(운영체제, 상용 및 자가 개발 패키지)에 대한 중요도, 내․외부 위협 및 취약점 분석내용을 정리할 수 있다.

4. 조직의 정보 자산(기업정보 및 고객정보)에 대한 중요도, 내․외부 위협 및 취약점 분석 내용을 정리할 수 있다.

Posted by i kiss you
,

직원이든 고객이든 개인정보가 있는 파일이 중요시되고 있습니다.

개인의 이름, 전화번호, 주소, 주민번호, 계좌번호, 금융거래내역 등이 포함된 개인정보파일을 통제해야 한다고 법에서는 명시하고 있습니다.

 

① 개인정보처리자는 보유기간의 경과, 개인정보의 처리 목적 달성 등 그 개인정보가 불필요하게 되었을 때에는 지체 없이 그 개인정보를 파기하여야 한다.

 

그래서, 수천만원 또는 그 이상의 비용을 들여 아주 완벽에 가까운 솔루션을 구축을 하곤 합니다.

개인 컴퓨터에 보관된 파일의 이름뿐만 아니라 그 파일안에 있는 데이터 구조를 보고 개인정보로 추정되는 내용이 있으면 검출하거나 메일로 전달되는 첨부 파일까지 분석해서 개인정보파일의 유출을 차단하고 있습니다.

 

실제 시만텍의 DLP 관련 솔루션을 설명을 들을 기회가 있었는데 부럽고 대단한 기능을 느낄 수 있었습니다. 기능이 많더라도 사내 구축 시 여러가지를 고려해야겠지만 중앙에서 통제 관점에서만 본다면 정말 탐나는 기능들이 많았습니다.

 

압축을 하고 파일 이름을 바꿔도 파일 구조를 분석하고 파일 안의 내용을 분석해서 개인정보와 유사한 내용이 있으면 검출한다거나

미리 사전에 정의한 패턴의 데이터가 있으면 불법이라고 검색 결과로 볼 수 있고(회사내 중요 문서의 패턴이나 소스의 외부 유출에 좋을 듯)

중앙에서 직원이든 외주직원이든 원격으로 개인 컴퓨터내 개인정보파일의 보유 여부를 판단할 수 있고

 

설명을 들을 기회가 없어서인지는 모르겠지만 대부분 결과물에 대한 통제 관점만 보고 들은거 같습니다.

상용 솔루션들이 회사내 백오피스 시스템과 연계가 될 수 있을지 모르겠지만 먼저 사내 백오피스로 개인정보파일 생성의 첫 단계부터 이력관리와 통제가 되면 어떠할까 생각을 하게 되었습니다.

 

현업, 지점, 외부 요청에 의한 개인정보가 담긴 파일이 필요로 하고 그것을 생성하는 가장 흔한 경우는

'백오피스내 엑셀 다운로드' 와 '전산부서에 요청하는 자료출력' 이라고 생각합니다.

 

사내에서 저비용으로 통제하기 위한 방법에 앞서 사전 정의할 것이 있습니다.

1. 개인정보파일은 백오피스, 자료출력 전산의뢰의 결과물은 모두 개인컴퓨터의 특정 폴더에 저장

2. 개인정보파일 다운로드/출력 이력관리를 위해 사내 DB 에 이력정보 Table 생성

3. 백오피스에 별도 화면을 만들어 개인정보이력 Table 을 조회

4. 신규 화면에서는 DB 에 저장된 파일명으로 특정 폴더를 조회 후 저장된 개인정보파일을 삭제

   (프로그램 적으로)

 

개인정보보호법이 발효되거나 이처럼 중요시 되지 않은 작년까지만해도 왠만한 회사내의 백오피스에는

이런 저런 이유로 그리드 내용을 엑셀로 저장할 수 있는 기능이 대부분 들어가 있었다고 볼 수 있습니다.

따라서, 이미 운영중이고 구축된 것을 변경하지 않고 업무 연속성을 가지게 하면서 개인정보파일의 이력, 모니터링, 통제할 수 있는 방법을 아래처럼 하면 어떨까 합니다.

 

1. 백오피스내에서 엑셀 다운로드 시 팝업 창을 하나 띄웁니다..

2. 팝업 창에 '개인정보파일 다운로드 목적', '개인정보파일 파기예정날짜' 를 입력할 수 있게 처리합니다.

3. 개인정보파일은 사전에 정의한 특정 폴더에 저장됩니다.

4. 저장과 동시에 앞서 입력한 '목적', '파기예정날짜' 정보와 더불어 백오피스에 로그인한 담당자의 사번,

   다운로드한 날짜와 시각, 개인정보파일명 등을 DB 에 저장(중간에 자바, 턱시도, 티맥스 등 미들웨어 통

   해서)

5. 개인과 중앙부서는 백오피스에 사전에 만들어진 개인정보파일 이력관리 화면을 통해 파기예정날짜에 도

   래하는 파일명을 DB 를 통해 화면에서 조회합니다.

6. 파기해야할 파일을 체크해서 '파기' 버튼을 클릭하면 해당 파일을 사전 정의한 폴더에서 검색해서 프로

   그램적으로 삭제합니다.

   기술적으로 c 드라이브 전체를 뒤지는건 부하가 많아 보입니다. -> 이 점이 최대 단점!

 

다음으로 개인정보파일을 많이 접할 수 있는 것이 자료출력이 아닐까 합니다.

정형화된 포멧으로 되어 있는  백오피스를 통하지 않고 사용자 정의로 개인정보파이를 전산 자료의뢰할 수 있습니다.

이것도 다음과 같은 방법으로 통제할 수 있지 않을까 합니다.

 

1. 현업 담당자는 개인정보가 포함된 자료 요청을 합니다.

2. 컴플라이언스팀이나 내부통제 주관 부서에서 해당 요청건을 검토해서 '개인정보보유', '금융거래내역보

   유' 등을 체크를 합니다.

3. 전산 담당자는 자료가 완성되면 전자결제로 해당 파일을 전달하면서 업무 완료 처리합니다.

4. 이 시점에 사전에 '개인정보보유', '금융거래내역보유' 라고 체크된 요청건이면 개인정보 이력관리 Table

   에 '목적', '파기예정날짜', '사번' 등을 저장합니다.

5. 개인과 중앙부서는 백오피스에 했던 방법과 동일하게 개인정보파일의 파기가 도래하는 파일에 대해서

   파기 명령을 수행합니다.

 

위와 같이 사내 개발자, 사내 백오피스, 사내 전자결제 시스템을 통해서 다소 제한되기는 하지만 저비용으로 개인정보파일의 통제, 이력관리, 현황, 모니터링이 가능하지 않을까 합니다.

예산이 많고 솔루션을 회사 내 100% 적용가능할 수 있다면 모두가 편한(?) 솔루션 구축이 답이겠지만

현실은 그렇게 탁상공론으로 되지 않을 수 있다는 점과 인식의 변화를 통해 보안 환경에 대한 나름 노하우를 만들어갈 수 있지 않을까 생각을 해봅니다.

 

하지만 가장 큰 담점은 개인컴퓨터의 전체 디렉토리 검색과 삭제가 힘들고

개인이 악의적으로 파일명을 변경하거나 다른 폴더로 복사시엔 비효율적일 수 있습니다.

하지만 이것은 내부 교육, 시행 그리고 별도의 솔루션으로 보완이 필요로 해 보입니다.

어차피 보안은 하나의 솔루션으로 모두 막을 수는 없으니깐...

Posted by i kiss you
,

강사 : 금융감독원 강준모 선임조사역

장소 : 금융보안연구원

 

지난 13일 금융보안연구원에서 한 IT 컴플라이언스 교육 중 전자금융거래법에 대한 주요 내용을 정리합니다.

 

전자금융거래법은 크게 2가지 법으로 구성되어 있습니다.

1. 거래법 -> 전자금융거래 안전성, 신뢰성 확보 및 이용자 보호

    - 전자금융거래 전반을 규율하는 거래법

    - 비서면, 비대면의 전자적 거래 특성 반영

    - 전자금융거래 기본절차 및 책임관계 명확화

2. 사업법 -> 전자금융업의 건전한 발전 및 활성화 도모

    - 전자금융업 영위 및 감독/검사에 관한 사업법

    - 전자금융업의 대한 범위, 진입(허가, 등록)

    - 금융회사 정보기술부문 기준 마련

 

다음과 같은 환경이라면 전자금융거래법을 적용 받아야 할까요?

'저희 은행은 인터넷 뱅킹이 없습니다. 오직 창구에서만 업무가 이뤄지고 있습니다.'

 

결론은 전자금융거래법을 적용 받습니다. IT 로 이루어진 업무가 대내외로 있다면 전자금융거래법이

적용된다고 합니다.

 

전자금융거래의 개념은

'금융기관 또는 전자금융업자가 전자적 장치(1)를 통하여 금융상품 및 서비스를 제공(2)하고, 이용자가 금융기관 또는 전자금융업자의 종사자와 직접 대면(3)하거나 의사소통을 하지 아니하고(4) 자동화된 방식(5)으로 이를 이용하는 거래' 라고 법에 기술되어 있습니다.

 

다음 중 전자금융거래는 어떤 것일까요?

① 증권사 관리자에게 전화해서 시장가에 팔아달라고 요청하고 비밀번호를 말해서 거래 성사

② 증권사 ARS 로 전화해서 거래

 

답은 2번 입니다.

① 은 법에 규정된 전자금융거래 정의에서 (4), (5) 를 만족하지 못했으므로 전자금융거래가 아닙니다.

② 는 전자금융거래가 맞습니다.

 

즉, 사람의 조작이 중간에 들어가면 전자금융거래가 아닙니다.

 

전자금융거래법 주요 내용

 

해킹, 전산장애 등의 쌍방 무과실 사고시 금융기관/전자금융업자 책임(제9조)

    - 접근매체 위/변조 또는 전자적 전송 및 처리과정에서의 사고로 이용자에게 손해 발생시 금융기관/전자금융

       업자가 책임을 부담.

    - 다만, 1) 사고발생시 이용자의 고의나 중대한 과실이 있는 경우로서 그 책임의 전부 또는 일부를 이용자의

       부담으로 할 수 있다는 취지의 약정을 체결한 경우 및

    - 2) 법인이용자의 경우 금융기관이 사고방지를 이한 보안절차 수립, 준수 등 충분한 주의의무를 다한 경우

       금융기관 등의 면책 가능

 

여기서 책임은 '민사' 에 대한 책임을 말하는 것이라 합니다.

또한 해킹으로 인해 고객이 손해를 입었다 하더라도 금융기관/전자금융업자가 민사상 책임을 져야 한다고 합니다.

 

다음 중 금융기관/전자금융업자의 책임은 어떻게 될까요?

① 이용자가 여러 은행의 보안카드 번호를 엑셀로 정리해서 개인 컴퓨터에 보관했는데 해킹 당해서 이용자

    의 금전적인 손해 발생

② 이용자가 여러 은행의 보안카드 번호를 엑셀로 정리해서 클라우드나 네이버의 N드라이브 등에 올려놓고

    클라우드가 해킹 당해서 금전적인 손해 발생

③ 술집에서 종업원에게 현금 빼오라고 하면서 카드와 비밀번호를 모두 전달한 경우

 

① 은 100% 금융기관 책임이고

② 는 금융업자의 보안 정책에 따라 일부 책임 가능.

③ 은 100% 이용자의 중대한 과실

 

따라서, 금융업자는 공인인증서 재발급 강화(2 채널 인증, 특정 컴퓨터 ip/mac address 에서만 인증서

발급할 수 있어야 위 사고로부터 대처할 수 있습니다.

 

접근매체의 분실과 도난 책임(법 제10조)

    - 접근매체 분실/도난 시 신고 후 거래에 대해서는 금융기관 등의 책임

 

공인인증서와 보안카드가 유출되거나 피싱 피해를 입었을 경우 신고 후 발생하는 거래에 대해서만 민사

상 책임을 금융기관이 집니다. 신고 전 발생한 피해액은 금융기관 책임이 없습니다.

 

단, 카드는 신고 전 90일 전 사고도 금융기관이 책임을 집니다.

 

정보보호최고책임자의 지정(법 제21조의 2)

    - 금융기관(전자금융업자)는 정보기술부문 보안 총괄책임자(정보보호최고책임자)를 의무적으로 지정

    - 총자산/종업원수가 일정수준 이상의 기관(최근 사업년도말 기준 총자산 2조 이상이면서 종업원수 300

       명이상)인 경우에는 임원으로 지정해야 함

 

임원이라 함은 이사 이사를 말합니다.

만약, 자산 2조원 미만이거나 종업원수 300명 미만이면 부장급이하 팀장도 CISO 지정 가능합니다.

 

법상으론 CPO, CIO, CISO, 신용정보 관리책임자 모두를 한 사람이 겸직 가능합니다.

 

 

Posted by i kiss you
,

6월 12일 데일리 시큐 주최로 한 개인정보 위험도 분석 컨퍼런스에서 행정안전부 박사님이 말씀하신 Q&A,

그 중 몇가지 추려서 정리합니다.

 

Q 8. 서비스 제공이나 상담 등을 위해서는 회원들의 주민등록번호 앞 6자리(생년월일)를 활용할 경우가 많은데,

      주민등록번호를 모두 암호화하면 암호화/복호화에 따라 시스템에 상당한 부하가 발생한다. 별다른 방법이

      없는가?

A. 개인정보의 일부만을 암호화할 수 있다.

    생년월일 및 성별을 포함한 앞 7자리를 제외하고 뒷자리 6개 번호 이상을 암호화

주민번호가 key 로 잡혀 있다면 이럴 경우 부분 암호화 한다면 select 등에서 cost 가 높지 않을까

생각이 든다.

별도의 고객식별번호 구현이 적당해 보인다.


Q 17. 개인정보취급담당자의 정확한 기준

A, "개인정보취급자" 란 개인정보처리자의 지휘/감독을 받아 개인정보를 처리하는 임직원, 파견근로자,

    시간제근로자 등을 말한다.

 

    "개인정보처리자" 란 업무를 목적으로 개인정보파일을 운용하기 위해서 스스로 또는 다른 사람을

    통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인을 말한다.

즉, 개인정보처리자 = 회사, 팀장, 파트장, 리터, 업무담당자, 개발자

     개인정보취급자 = 업무담당자, 개발자 등


Q 25. 임직원의 주민번호도 모두 암호화 대상입니까?

A, 임직원의 주민번호도 암호화 대상입니다.

 

Q 26. 오라클이나 MS 에서 제공하는 TDE 방식의 DB 암호화가 법적 요건을 충족할 수 있는지?

A. 일반기업의 경우 암호화 요건을 충족합니다.

    공공기관은 국정원의 인증을 받은 제품을 사용해야 한다.

금융기관은 '전자금융 감독규정'  보면 정보보호제품은 국가기관의 평가/인증을 받은 제품을 쓰라고 명시되어 있다.

금감원 트위터로 어느 정도 답은 보인다.

 

 

 

 

Q 30. DB 서버에 접속하는 단말의 경우 인터넷을 제한하는 경우 보안 패치도 업데이트 할 수 없기에 이런 경우

        는 어떻게 해야 하는지?

A. USB 통해서 한다.

 

Q 35. 위험도 분석 기준 및 해설서 기준으로 자사에서 점검하여 부서장의 결재를 득하여 보관하도록 되어

        있는데 그렇다면 제대로 분석이 되었는지에 대한 검증절차가 있어야 하는 것 아닌가요?

A. 담당자가 제대로 분석을 하면 된다.( ㅜㅜ )

 

Q 40. 위험도 분석을 어떻게 해야 하나요? 위험도 분석 전문가의 자격 기준이 있나요?

A. 별도로 없다. 내부 책임자가 한다.

 

 

 

Posted by i kiss you
,