출처 : 네트워크 타임즈 2013.04



- 안랩과 하우리는 피해고객 업데이트 서버에서 계정탈취 흔적을 발견해 서버 관리자 계정이 유출돼 해커가 

   업데이트 서버를 통해 악성코드가 전파되도록 한 것으로 분석


- 미국, 유럽, 아시아 지역 4개국을 통해 악성코드가 배포됐는데, 이 지역 내의 서버가 해킹을 당해 악성코드를

   숨겨놓은 경유지로 악용된 것으로 추정


- 피해기관의 관리자 계정을 해킹한 후 업데이트 서버를 통해 악성코드를 유포시켜 시스템에 장애를 일으키

   고 HDD 를 파괴하는 피해를 일으킨 것으로 보임


- 공격자가 어떤 경로로 업데이트 서버의 관리자권한을 탈취했는지 아직 밝혀지지 않았음


농협의 경우, 농협이 사용하는 안랩 자산관리 서버의 특정 버전에서 관리자계정 우회 취약점이 있었다고 함. 또한 특정 개발자 계정을 사용할 경우에도 우회할 수 있는 취약점이 있었다고 함

국정원 직원한테서 들음


- 사고를 일으킨 악성코드는 시스템파괴형 트로이 목마 자크라(Trojan Horse/Trojan.Jokra), 

   킬러MBR KillMBR-FBIA and Dropper-FDH), Win-Trojan/Agent.24576.JPF 등


- 이 악성코드는 백신 프로그램을 회피해 다운로드 된 후 DOS 에서 실행되고 자가삭제된다.


- 악성코드 감염도(출처 : 네트워크 타임즈)


Posted by i kiss you
,

(2013.03.08) 금융감독원. 방송통신위원회의 정보통신망법과 주민번호 수집/이용에 대한 설명회


방송통신위원회에서는 금융회사가 정보통신망법 적용 대상이고 주민번호 수집/이용에 대한 것은 금융업종 특성상 주민번호가 필요해서 허용 법령이 있어서 예외라는 입장

방통위는 금융회사도 망분리, ISMS 등을 받아야 한다는 것으로 해석됨.


금융위원회는 금융회사는 정보통신 서비스 제공자가 아니니 정보통신망법 적용 대상이 아니라는 입장

HTS 에서 수수료를 받고 고객에게 서비스를 제공하므로 이것은 영리를 위해 정보통신을 이용하는 것이니 어떻게 해석될까 궁금...


정보통신망법에서 "정보통신 서비스 제공자" 의 의미가 확장되었다고.

즉, "수탁자" 도 정보통신 서비스 제공자에 포함됨.

고객으로부터 권한, 투자금, 정보제공 동의를 받아 정보통신을 이용해서 고객 자산 증식을 하는 금융회사나 정보통신회사에서 "수탁자" 란 용어가 쓰이는데 이것도 적용이 되는 뉘앙스 같음.


정보통신망법에서의 실명인증은 주민번호 수집 업무에 포함된다고 해석.

생각치 못한 법적인 해석.

Posted by i kiss you
,

인용 및 출처 : 개인정보 보호법. 저자 이창범



개인정보보호법, 정보통신망법, 신용정보법에는 정보주체에 대한 "개인"의 정의가 각각 다르다.


개인정보보호법

살아있는 사람인 한 국적이나 신분에 관계없이 누구나 정보주체가 된다.


외국인은 물론이고 고객, 회사의 임직원 등이 모두 대상이 될 수 있다.


정보통신망법

보호대상인 권리주체를 정보통신서비스제공자(개인정보처리자)가 제공하는 서비스를 이용하는 "이용자" 로 한정한다.


따라서 은행을 이용하는 고객, 증권사 서비스를 이용하는 고객 등이 대상이 되는 것이고 회사의 임직원은 서비스를 이용하지 않는다면 대상이 아니다.


신용정보법

금융거래 등 상거래에 있어서 거래 상대방의 신용 판단할 때 필요한 정보의 처리에 관한 법률이므로 원칙적으로 상거래 관계에 있는 개인을 대상으로 한다.


"정보통신망법"과 "신용정보법"은 이용, 거래 관계에서 처리되는 개인정보에 대해서만 적용되므로 노사관계, 공사관계 등에서는 적용되지 않는다.

"개인정보 보호법"은 개인정보처리자와 정보주체 사이에 특별한 계약관계를 요구하고 있지 않다.


정보통신 서비스를 이용하는 개인이 신용정보에 관한 동의를 할 수 있고 안 할 수 있다.

반대로 신용정보에 관한 동의를 한 개인이 정보통신 서비스를 이용할 수 있고 안 할 수 있다.


따라서 각 법의 개인에 대한 범위는

개인정보보호법 > 정보통신망법 >= 신용정보법 또는

개인정보호허법 > 신용정보법 >= 정보통신망법 이라고 생각할 수 있겠다.

Posted by i kiss you
,

인용 및 출처 : 개인정보 보호법. 저자 이창범



개인정보 관련 관련 법에서의 정의

개인정보 보호법

"개인정보"란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼

수 있는 정보 (해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼

수 있는 것을 포함한다) 를 말한다.


정보통신망법

생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호,

문자, 음성, 음향 및 영상 등의 정보 (해당 정보만으로는 특정 개인을 알아볼 수 없어도 다른 정보와

쉽게 결합하여 알아볼 수 있는 경우에는 그 정보를 포함한다) 를 말한다.


따라서 개인정보에 대한 정보통신망법의 정의와 개인정보 보호법의 정의는 표현만 다를 뿐 내용상으로는 다르지 않다.


신용정보법 에서는 개인정보라는 용어 대신에 "개인신용정보"와 "개인식별정보"라는 용어를 사용한다.

"개인정보 보호법"은 공개된 정보도 개인정보의 범위에 포함시켜 함부로 수집, 이용하지 못하도록 하고 있으나, "신용정보법"은 적법하게 공시 또는 공개된 정보는 '개인신용정보'의 범위에서 제외시켜 규율 대상이 아니라고 한다.


"개인정보 보호법"상의 정의로는 개인신용정보와 개인식별정보는 물론, 적법하게 공시 또는 공개된 정보도 개인정보의 범위에 포함되므로 "개인정보 보호법"에 의한 보호를 받는다.


신용기관이나 은행에서는 연체자, 신용불량자, 테러리스트를 관리하고 이것을 공유하고 있어 업무에 활용하고 있다. 따라서 적법하게 신용불량자, 테러리스트에 대해서 산출이 되고 공시 또는 공개가 되면 신용정보법 상으로는 문제가 되지않는걸로 이해가 된다.

Posted by i kiss you
,

인용 및 출처 : 개인정보 보호법. 저자 이창범


개인정보 보호법에서는 "개인정보" 를 아래와 같이 정의하고 있다.


제2조(정의)

1. "개인정보" 란 살아 있는 개인에 관한 정보로서 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 

    수 있는 정보 (해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수

    있는 것을 포함한다) 를 말한다.


개인정보를 '성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보' 라고만 규정하고 있고

정보의 성격, 내용, 형식 등에 대해서는 특별한 제한을 두고 있지 않다.

따라서, 개인을 알아볼 수 있는 정보가 되는 모든 종류, 모든 형태의 정보가 개인정보가 될 수 있다.

"객관적 사실", "주관적 사실", "부정확한 정보", "허위의 정보" 라도 개인의 관한 정보이면 개인정보가 된다.

어느 회사, 모 부서의 키 174cm, 몸무게 67kg 남자라는 객관적 정보도 개인정보가 되고 그 부서에 키 크고 뚱뚱하고 쇼핑몰 자주 이용하는 그 사람도 개인정보가 될 수 있다.

모 조합의 조합장이 함바집으로부터 1억 수수했다 라는 거짓 정보도 개인정보가 될 수 있다.


임직원이 업무 목적으로 주고 받은 메일의 내용이나 첨부 파일에 있는 개인에 관한 정보는 "개인정보 보호법" 상의 개인정보가 되지만 개인 또는 가사 목적으로 주고받은 이메일 속의 개인에 관한 정보는 개인정보로 보지 않는다.

개인정보 통제 때문에 회사 컴퓨터내 저장되는 엑셀 파일 등에 개인정보가 있으면 검출하거나 암호화 하는 솔루션이 있지만 업무 목적인지 개인 목적인지에 따라서 통제 대상이 될 수 있고 안 될 수 있다.

이것을 판단하기는 어려운 일이니 기본적으로 회사 컴퓨터에 저장되는 개인정보가 포함되는 걸로 추정되는 파일들은 검출되거나 암호화 대상으로 봐야한다. 회사 컴퓨터는 개인의 목적이 아닌 회사 업무용으로 지급한 것이므로


"개인정보 보호법" 2조 1항에서는 "살아있는 개인" 에 관한 정보만을 개인정보로 보기 때문에 "죽은 사람", "법인, 단체" 에 관한 정보는 개인정보로 보지 않는다.



직간접적인 정보와 개인 사이에 관련성이 있을 때 개인정보로 판단한다.

그 판단 기준은 

(1) 해당 정보의 내용

(2) 해당 정보의 처리목적

(3) 해당 정보의 처리결과

이고 이 세 가지 요소를 분석하여 최소한 한 가지 이상의 관련 요소가 있다고 판단되면 그 정보와 개인사이에 관련성이 존재한다고 볼 수 있다.

B의사가 작성한 A환자의 정신과 진료차트는 A환자의 건강상태를 타나냄(해당 정보의 내용)

의료분쟁 발생 시 B의사의 진료방식을 평가하는 목적으로 사용 가능(해당 정보의 처리목적)

진료결과는 남편C씨의 향후 가정 내에서의 역할 변화에 영향(해당 정보의 처리결과)

따라서 A의 진료차트는 A, B, C 모두와 관련성을 가진다.


"개인정보 보호법" 상 식별의 의미는 다른 사람과의 "구분" 또는 "구별" 의 개념과 같다.

따라서 구별할 수 있는 일반 정보들 - 키, 나이, 얼굴, 헤어스타일, 출생지, 직업, 거주지, 성격 등 - 을 조합하여 간적접으로 식별할 수도 있다.


다른 정보가 결합, 조합해서 특정인을 식별해 낼 수 있는데 법에서는 "쉽게 결합하여" 라는 단어를 사용하고 있지만 이것은 "합리적으로" 라는 의미로 해석해야 한다. 즉, "쉽게" 라는 단어는 과학적 가능성보다는 수단, 방법의 합리성에 무게를 둔다.

식별을 위해 불합리할 정도의 시간, 노력, 비용이 투입되어야 한다면 그런 '단편적인 정보들'은 식별성이 있다고 볼 수 없다.

개인의 유전자 정보 등은 당장 개인을 식별할 수 없으므로 개인정보로 볼 수 없다는 의미다.

y 염색체에 변형이 일어났고 23쌍이 아닌 남자다 라는 것은 쉽게 누군지를 판단할 수 없다.


유동 IP 는 컴퓨터가 부팅시마다 IP 가 달라지는 것인데 대개는 이전에 배정받았던 IP주소를 그대로 재배정 받는 경우가 더 많다. 인터넷 서비스 제공자나 통신망 관리자는 인터넷 접속 날짜, 접속 시간, 배정된 유동 IP주소 등을 파일에 체계적으로 관리하기 때문에 유동 IP주소를 배정받은 가입자를 식별해 내는 것은 어렵지 않다. 따라서 유동 IP 정보는 개인정보로 취급해야 한다.


인터넷 검색 서비스에서 개인화 서비스라 하여 인터넷 이용 행태를 수집, 분석하여 실명에 의해 저장하지 않고 이름, 이메일 정보도 저장하지 않는다. 수집된 행위에 대한 정보는 코드값으로 저장되지만 그 자체가 특정 개인에 관한 정보이고 언제든지 정보 주체를 특정할 수 있는 상태이므로 개인정보로 봐야 한다.

다만, 서비스 제공자가 이용자의 행태를 분석하지 아니하고 통계적인 방법으로 이용자의 이용 행태를 수집, 분석해 놓은 정보는 정보주체를 특정할 수 없어 개인정보라 할 수 없다.

서점 등의 홈페이지에서는 이 책을 산 사람들이 추가 구매한 책 등으로 정보를 보여주고 있다. 결국 이런 것들이 위에 해당하는 것이 된다.

최근 증권가에서는 쇼셜 트레이딩이라고 해서 고수들의 매매 패턴을 볼 수 있거나 추적 매매 기능을 도입하고 있다. 이런 개인의 매매 정보를 다른 투자자들한테 오픈할 수 있도록 사전에 협약하지 않고 한다면 그것은 개인정보 위반이 될 것이고 A 종목을 매수한 사람들이 평균적으로 많이 매수한 또 다른 종목은 B 다라고 하면 개인정보 위반이 아니다.




Posted by i kiss you
,

지난 9월말 같이 KISA 에서 SW보안약점 진단원 교육을 같이 받아 시험을 통과해서 SW보안약점 진단원 자격을 취득한 분을 만났다. 


같이 교육받았지만 해킹 대책 보고 때문에 교육 후 다시 회사로 복귀해 3일동안 야근하느라 실제 공부는 목요일 하루만 해서 당연히 불합격 ㅜㅜ


그 사이 CISA도 취득하고 작년에 PIMS, ISMS 심사원 등을 모두 갖추신 분.

개인 사업자로 새롭게 출발하시다가 을지로 근처에 지나시다가 찾아 오셨다.


SW보안약점진단원이 처음 생긴 걸 작년에 코스콤 기술 자료 보다가 알게 되었고 법적으로도 그 지위가 보장되는걸 알고 개발 경력 12년이 나로서도 보안 분야에서 나름의 포지셔닝을 위해서 지원하게 되었다.


5일 교육과정과 마지막 날에 시험을 통해서 진단원 합격 여부를 알 수 있는데

오히려 행정안전부에 이력서를 제출해서 경력 기간과 했던 일에 대한 심사가 더 까다로운걸로 기억한다.


그분 통해서 들은 이야기이다.


2012년에 처음 시행하 SW보안약점 진단원은 작년에 약 82여명 정도가 합격했으며

1년에 8시간 정도 의무 교육을 받아야 자격이 유지된다고 한다.

KISA 에 개인정보활용동의서를 작성해주니 KISA 가 감리업체로 합격자 명단을 배포한듯하며

곧 감리업체에서 비상근으로 같이 일하자는 제의가 온다고 한다.

아마도 하루 수당은 ISMS 심사원보급인 15~20만원이 아닐까 추정한다.

감리업체랑 제휴하게되면 감리업체가 시큐어 코딩 툴은 제공해준다고 한다. 

(하긴 유명한 툴은 1억 정도 한다고하니...)


비록 패배자로서 이런 걸 적는건 창피하기도 하지만 이런 정보도 공유되면 좋을듯 싶다.

나처럼 개발경력이 있는 분들이 보안업무를 하게될 경우 향후 자기만의 포지셔닝 구축을 할 수 있고

다른 심사원, 감리사 자격증을 갖춘다면 더욱 확고할듯 싶다.



Posted by i kiss you
,

 

[출처 : 보안뉴스]

 

1. 기업의 존속과 직결되는 DB의 암호화 필요성

- 데이터 자산가치의 증가

- 내부자에 의한 정보 유출 및 보안 사고 급증

- 피해규모, 확산속도 가속 및 막대한 사회적 비용 발생

- 개인정보 유출에 대한 불안감 고조 및 신뢰성 저하

- 어플리케이션 구축 및 운영시의 보안 허점

 

2. DB 암호화의 법적 기준

 구분

소관

내용 

 정보통신망법

방통위

 시행령 제15조 (개인정보의 보호조치)

 - 주민등록번호 및 계좌번호 등 금융정보의 암호화 저장

 개인정보보호법

행안부 

 개인정보의 안정성 확보 조치 기술 고시 제7조

 - 외부망 저장시 개인정보 모두 암호화

 - 내부망 저장시 공공기관은 영향평가 결과를 통해,

   그 외 기업들은 위험도 분석 결과에 따라 시행

 

3. DB 암호화 방식과 장단점 비교

1) DB 암호화 방식

 구분

암호화 기술 

내용 

 컬럼단위  Plug - in 방식

 - 암/복호화 모듈이 DBMS 안에서 실행

 - 원래의 테이블과 동일한 이름의 뷰가 생성

 - 실제 테이블을 변경하기 위해 instead of trigger 생성

 - ORACLE, MS-SQL, DB2 사용하는 환경에 적합

 API 방식

 - 암/복호화 모듈이 어플리케이션에서 실행

 - 저장/변경 시 암호화하고, 조회 시 복호화하는 API 함수 호출

 - 뷰나 트리거 등이 생성되지 않음

 블럭단위  TDE

 - DB 커널에서 암호화된 테이블 스페이스를 생성하고,

   암호화 대상 테이블을 해당 테이블 스페이스로 이동

 - DBMS 커널에서 DB의 블록 단위로 자동으로 암/복호화 수행

 - HSM(Hard Security Machine) 어플라이언스와 연동하여 키 관리

 File 암호화

 - 암호화 파일을 사용하여 테이블 스페이스를 생성하고,

   암호화 대상 테이블을 해당 테이블 스페이스로 이동

 - OS 커널에서 DB 의 블록 단위로 자동으로 암/복호화 수행

 - HSM(Hard Security Machine) 어플라이언스와 연동하여 키 관리


2) DB 암호화 방식 장단점 비교

 암호화 기술

장점 

단점 

보안인증 

 Plug-in

 - 기존 소스 변경 최소화

 - 기존의 쿼리 변경 없음

 - 구축에 소요되는 기간 짧음

 - 최소비용

 - DBMS 서버에 부하

 - 암호화 대상 컬럼 증가시 추가 암

   호화 작업 필요

 - SQL 튜닝 필요

 - 별도 인덱스 기능 필요

 - 일부 어플리케이션 변경 필요

 국정원 인증

 (CC, 암호모듈 검증제품)

 API

 - DB 서버에 부하가 없음

 - 속도 빠름

 - 다수의 프로그램 수정

 - 장기간 소요

 - 프로그램 수정, 테스트를 위한

   비용이 크게 발생

 - 별도의 인덱스 기능 필요

 - 대량의 데이터 암/복호화 수행시

   Network Jam, 암복호화 성능 저하

 TDE

 - 어플리케이션 변경 없음

 - 성능 우수

 - 모든 데이터 타입 지원

 - DBMS 자체 인덱스 모두 사용 가능

 - DB 에 직접 접속 시, 보안성 떨어짐

 - oracle 11g 업그레이드 필요

 국정원 인증

 제품 없음

 File 암호화

 - DB 에 직접 접속 시, 보안성 떨어짐

 - 일부 OS, Volume Manager 의 경우

   지원 불가

 

4. DB 암호화 방안 선택 기준 및 보완 방안

1) DB 암호화 방안

- 금융회사 차세대 개발 계획중/개발중 -> API 방식

- 이미 구축되어 운영중인 시스템 -> Plug-In 방식

- Plug-In 방식이 불가능하다면 -> TDE, File 암호화 방식


2) DB 암호화 보완 방안

- Gateway 방식의 접근제어 솔루션 사용 시 개별 접속 컴퓨터의 IP 식별이 가능해야함

- 블럭단위 암호화 방식의 경우 암호화 컬럼을 마스킹으로 보호

 

[참고 문헌]

- 코스콤 Security Story

Posted by i kiss you
,

 

[출처 : 전자신문]

 

1. 특정 조직을 대상으로 지속적으로 위협하는 APT(Advanced Persistent Threat)

- APT 공격자는 조직의 정보 기술 인프라내에 공격 발판을 마련하고 확장해 방어자의 저항에 적응하고

  목표를 실행하는 데 필요한 수순의 상호작용을 긴 시간동안 반복적으로 수행한다.

 

2. APT 와 다른 표적 공격과의 차이(특징)

 특징

내용 

 지능적(Advanced)

 - 일반적인 공격 방법과 제로데이 취약점, 루트킷 기법과 같은 고도의

    지능적인 보안 위협을 동시다발적으로 이용

 지속적(Psersistent)  - 목표 시스템에 활동 거점을 마련한 후 은밀히 활동
 공격 동기(Motivated)  - 주로 국가간 첩보활동이나 기간시설 파괴 등의 특정 목적을 달성

 - 정보 유출, 시스템 운영을 방해, 물리적인 타격

 공격 목표(Targeted)

 - 정부기관, 기간시설, 방위산업체, 전세계적으로 경쟁력 있는 제품,

   기술을 보유한 주요 기업들

 

3. APT 공격의 4단계

단계 

내용 

관련 기술 

 정찰  - 조직의 취약점 조사 

 - 취약점 스캔

 - 도메인 쿼리

 최초진입

 - 약점을 이용해 공격 대상의 네트워크 내부에

   발판을 마련

 - 스피어 피싱

 - 접근권한 획득

 - 사회적 공학

 권한 확대

 - 중요 시스템에 대한 추가 권한 및 제어 능력 확보

 - 백도어 도구

 지속적인 악용

 - 지속적인 데이터 유출   

 

4. 대책

1) 디지털 정보 지도 작성을 통한 정보 중심의 보안 전략

- 보호해야 할 중요 정보가 어디에 저장돼 있고, 누가 접근 가능한지, 어떻게 보호되고 있는지 파악

- 보호해야 할 정보가 무엇인지 정의하고, 검색하고, 해당 정보의 사용을 통제하는 정보보호

   프로세스 마련


2) 계정관리를 통한 방어 환경 구축

- 수행할 수 있는 작업이 제한되도록 계정 관리하여 피해 범위를 줄이고, 손상된 계정 및 의심스러운

   활동을 초기에 감지하여 피해를 입은 항목, 시기, 가해자를 파악

Posted by i kiss you
,

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

 

 

[출처] Q-Net 홈페이지 자료실

정보보안기사(2013~2016).hwp

 

 

 

 

 

 

출제기준(필기)

 

 

직무

분야

정보통신

중직무분야

정보기술

자격

종목

정보보안기사

적용

기간

2013. 1. 1 ~ 2016. 12. 31

○직무내용 : 시스템과 응용 서버, 네트워크 장비 및 보안장비에 대한 전문지식과 운용기술을 갖추고 네트워크/어플리케이션 분야별 보안업무 및 보안정책수립과 보안대책 구현, 정보보호 관련 법규 준수 여부를 판단하는 등의 업무 수행

필기검정방법

객관식

문제수

100

시험시간

2시간30분

필기과목명

문제수

주요항목

세부항목

세세항목

시스템

보안

20문

1. 운영체제

1. 운영체제 개요

1. 운영체제의 주요기능

2. 운영체제의 구조

3. 운영체제의 기술발전 흐름

2. 운영체제의 주요 구성기술

1. 프로세스 관리

2. 기억장치 관리

3. 파일 시스템 관리

4. 분산 시스템

3. 운영체제 사례별 특징과 주요 기능

1. 유닉스

2. 윈도우

3. 리눅스

4. 보안운영체제 특징

2. 클라이언트 보안

1. 윈도우 보안

1. 설치 및 관리

2. 공유자료 관리

3. 바이러스와 백신

4. 레지스트리 활용

2. 인터넷 활용 보안

1. 웹브라우저 보안

2. 메일 클라이언트 보안

3. 공개 해킹도구에 대한 이해와 대응

1. 트로이목마 S/W

2. 크래킹 S/W

3. 키로그 S/W

4. 도구활용 보안관리

1. 클라이언트 보안도구 활용

2. 클라이언트 방화벽 운영

3. 서버보안

1. 인증과 접근통제

1. 계정과 패스워드 보호

2. 파일 시스템 보호

3. 시스템 파일 설정과 관리

4. 시스템 접근통제 기술

필기과목명

문제수

주요항목

세부항목

세세항목

2. 보안관리

1. 운영체제 설치

2. 시스템 최적화

3. 시스템 로그 설정과 관리

4. 서버 해킹 원리 이해

5. 서버관리자의 업무

3. 서버보안용 S/W 설치 및 운영

1. 시스템 취약점 점검도구

2. 시스템 침입 탐지 시스템

3. 무결성 점검도구

4. 접근통제 및 로깅도구

5. 스캔 탐지도구

6. 로깅 및 로그분석도구

필기과목명

문제수

주요항목

세부항목

세세항목

네트워크

보안

20문

1. 네트워크 일반

1. OSI 7 Layer

1. 각 레이어의 기능 및 역할

2. 레이어별 네트워크 장비

2. TCP/IP 일반

1. IPv4, IPv6 Addressing

2. 서브네팅 설계 및 활용

3. CIDR, LSM

4. 데이터 캡슐화

5. 포트주소 의미와 할당 원칙

6. IP, ARP, IGMP, ICMP, UDP, TCP등 각 프로토콜의 원리 및 이해

7. Broadcast 및 Multicast 이해

3. Unix/Windows 네트워크 서비스

1. DNS, DHCP, SNMP, Telnet, FTP, SMTP 등 각종 서비스의 원리 및 이해

2. Workgroup 과 Domain

3. 터미널서비스 등 각종 원격관리 서비스

4. 인터넷공유 및 NAT 원리, 활용

2. 네트워크 활용

1. IP Routing

1. IP Routing 종류 및 프로토콜

2. 네트워크 장비 이해

1. 랜카드, 허브, 스위치 및 브리지 기능

2. VLAN 구성 및 관리

3. 라우터 설정

4. 네트워크 장비를 이용한 네트워크 구성

3. 무선통신

1. 이동/무선통신 보안

4. 네트워크기반 프로그램 활용

1. Ping, Traceroute 등 네트워크기반 프로그램의 활용

2. Netstat, Tcpdump 등 활용

3. 네트워크 패킷분석 및 이해

4. 네트워크 문제의 원인분석과 장애처리

3. 네트워크기반 공격 이해

1. 서비스 거부(Dos) 공격

1. 각종 DoS 공격원리와 대처 방법

2. SYN flooding, smurfing 등 각종 flooding 공격의 원리, 대처

2. 분산 서비스 거부 공격

1. DDoS 공격 원리 및 대처 방법

3. 네트워크 스캐닝

1. Remote finger printing

2. IP 스캔, 포트스캔

4. IP spoofing, Session hijacking

1. IP spoofing 과 Session hijacking의 원리 및 실제

필기과목명

문제수

주요항목

세부항목

세세항목

5. 스니핑 및 암호화

프로토콜

1. 스니핑 공격 원리와 대처 방법

6. 원격접속 및 공격

1. 각종 공격의 인지 및 이해

2. Trojan, Exploit 등 식별, 대처

4. 네트워크 장비 활용 보안기술

1. 침입탐지시스템(IDS)의 이해

1. 원리, 종류, 작동방식, 특징, 단점

2. False Positive / Negative 이해

2. 침입 차단시스템(Firewall)의 이해

1. 원리, 종류, 작동방식, 특징, 단점

3. 가상사설망(VPN)의 이해

1. 원리, 작동방식, 특징, 구성, 단점

4. 라우터보안 설정

1. 라우터 자체 보안설정

5. 각 장비의 로그 및 패킷 분석을 통한 공격방식의 이해 및 대처

1. 호스트, IDS, 방화벽, 라우터 등 각종 네트워크 장비 로그 및 패킷 분석

5. 네트워크 보안 동향

1. 최근 네트워크 침해사고 이해

1. 분산반사 서비스 거부 공격

2. 봇넷을 이용한 공격

2. 최근 네트워크 보안 솔루션

1. 역추적시스템

2. 침입방지시스템

3. ESM

4. NAC

필기과목명

문제수

주요항목

세부항목

세세항목

어플리케이션 보안

20문

1. 인터넷 응용 보안

1. FTP 보안

1. FTP 개념

2. FTP 서비스 운영

3. FTP 공격 유형

4. FTP 보안대책

2. MAIL 보안

1. MAIL 개념

2. MAIL 서비스 운영

3. MAIL 서비스 공격유형

4. SPAM 대책

5. 악성 MAIL 및 웜 대책

6. MAIL 보안 기술

3. Web 보안

1. WEB 개념

2. WEB 서비스 운영

3. WEB 로그 보안

4. WEB 서비스공격 유형

5. WEB 보안 개발

6. WEB 방화벽

4. DNS 보안

1. DNS 개념

2. DNS 서비스 운영

3. DNS 보안 취약성

4. DNSSEC 기술

5. DB 보안

1. DB 데이터 보안

2. DB 관리자 권한 보안

3. DBMS 운영 보안

4. DB 보안 개발

2. 전자상거래 보안

1. 전자상거래 보안

1. 지불게이트웨이

2. SET 프로토콜

3. SSL 프로토콜

4. OTP

2. 전자상거래 프로토콜

1. 전자지불 방식별 특징

2. 전자지불/화폐 프로토콜

3. 전자입찰 프로토콜

4. 전자투표 프로토콜

3. 무선 플랫폼에서의 전자상거래 보안

1. 무선플랫폼에서의 전자상거래 보안

4. 전자상거래 응용보안

1. e-biz를 위한 ebXML 보안

3. 기타 어플리케이션 보안

1. 응용프로그램 보안개발방법

1. 취약점 및 버그방지 개발 방법

2. 보안기술

1. SSO

2. HSM

3. DRM

필기과목명

문제수

주요항목

세부항목

세세항목

정보보안 일반

20문

1. 보안요소 기술

1. 인증기술

1. 사용자 인증기술

2. 메시지출처 인증기술

3. 디바이스 인증기술

4. Kerberos 프로토콜

2. 접근통제정책

1. 접근통제정책 구성요소

2. 임의적 접근통제정책

3. 강제적 접근통제정책

4. 역할기반 접근통제정책

5. 접근통제행렬과 AC

3. 키 분배 프로토콜

1. KDC 기반 키 분배

2. Needham-Schroeder 프로토콜

3. Diffie-Hellman 프로토콜

4. RSA 이용 키 분배 방법

4. 전자서명과 공개키 기반구조(PKI)

1. 전자인증서 구조

2. 전자서명 보안 서비스

3. PKI 구성방식(계층, 네트워크)

4. CRL 구조 및 기능

5. OCSP 동작절차

6. 전자서명 관련법규

2. 암호학

1. 암호 알고리즘

1. 암호 관련용어

2. 암호 공격방식

3. 대칭키, 공개키 암호시스템 특징

4. 대칭키, 공개키 암호시스템 활용

5. 스트림 암호

6. 블록 암호

7. 블록 암호공격

8. 인수분해 기반 공개키 암호방식

9. 이산로그 기반 공개키 암호방식

2. 해쉬함수와 응용

1. 해쉬함수 일반

2. 전용 해쉬함수별 특징

3. 메시지 인증 코드(MAC)

4. 전자서명

5. 은닉서명

6. 이중서명

필기과목명

문제수

주요항목

세부항목

세세항목

정보보안 관리 및 법규

20문

1. 정보보호 관리

1. 정보보호관리 개념

1. 정보보호의 목적 및 특성

2. 정보보호와 비즈니스

3. 정보보호관리의 개념

2. 정보보호 정책 및 조직

1. 정보보호 정책의 의미 및 유형

2. 정보보호 정책수립 절차

3. 조직 체계와 역할/책임

3. 위험관리

1. 위험관리 전략 및 계획수립

2. 위험분석

3. 정보보호 대책 선정 및 계획서 작성

4. 대책구현 및 운영

1. 정보보호 대책 구현

2. 정보보호 교육 및 훈련

3. 컴퓨터/네트워크 보안운영

5. 업무연속성 관리

1. 업무지속성 관리체계

2. 업무연속성 계획수립

3. 업무연속성 유지관리

6. 관련 표준/지침

1. 국제/국가 표준

2. 인증체계

2. 정보보호 관련 법규

1. 정보통신망 이용촉진 및 정보보호 등에 관한 법률

※ 개인정보보호 기타 정보보호 관련조항에 한정

1. 용어의 정의

2. 정보통신망이용촉진 및 정보보호 등 시책

3. 개인정보 보호

4. 정보통신망의 안정성 확보

5. 정보통신망 침해행위

2. 정보통신기반 보호법

1. 용어의 정의

2. 주요정보통신기반시설 보호체계

3. 주요정보통신기반시설의 지정과 취약점 분석

4. 주요정보통신기반시설의 보호 및 침해 사고의 대응

3. 정보통신산업 진흥법

1. 지식정보보안컨설팅 전문업체

4. 전자서명법

1. 용어의 정의

2. 전자서명의 효력

3. 공인인증기관

4. 공인인증서

필기과목명

문제수

주요항목

세부항목

세세항목

5. 개인정보보호법

1. 용어의 정의

2. 개인정보 보호위원회

3. 개인정보의 수집, 이용, 제공 등 단계별 보호기준

4. 고유 식별정보의 처리제한

5. 영상정보처리기기의 설치 제한

6. 개인정보 영향평가제도

7. 개인정보 유출사실의 통지·신고제도

8. 정보주체의 권리 보장

9. 개인정보 분쟁조정위원회

 

 

 

 

출제기준(실기)

 

 

 

직무

분야

정보통신

중직무분야

정보기술

자격

종목

정보보안기사

적용

기간

2013. 1. 1 ~ 2016. 12. 31

○직무내용 : 시스템과 응용 서버, 네트워크 장비 및 보안장비에 대한 전문지식과 운용기술을 갖추고 네트워크/어플리케이션 분야별 보안업무 및 보안정책수립과 보안대책 구현, 정보보안 관련 법규 준수 여부를 판단하는 등의 업무 수행

○수행준거 : 1. 안전한 소프트웨어 개발방법을 이해하고 응용할 수 있다.

2. 보안요소기술들을 활용하여 보안제품 및 솔루션을 개발할 수 있다.

3. 보안정책 집행을 위해 운영체제, 네트워크 장비, 보안장비를 설정할 수 있다.

4. 시스템 로그 및 패킷 로그를 분석하여 침입 원인을 식별하고 보완할 수 있다.

5. 해킹 기술과 정보보호 대응기술에 대한 최신 경향을 파악할 수 있다.

6. 조직의 비즈니스 수행과 관련된 정보보호 법령들을 파악할 수 있다.

실기검정방법

필답형

시험시간

3시간정도

실기과목명

주요항목

세부항목

세세항목

정보보안실무

1. 시스템 및 네트워크 보안특성 파악

1. 운영체제별 보안특성 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. IT환경을 구성하고 있는 개인용 PC 또는 서버에 설치된 운영체제 및 버전정보를 파악할 수 있다.

3. 운영체제 및 버전별로 제공되는 보안서비스, 보안정책 설정, 보안 취약점들을 파악할 수 있다.

4. 내부 사용자와 네트워크 사용자에게 공유되는 객체들의 정보를 수집하고 보안목표에 따라 보안정책이 적절히 설정되었는지 점검할 수 있다.

5. 운영체제별로 동작하는 악성코드의 종류 및 특징을 파악할 수 있다.

6. 운영체제별로 동작하는 악성코드의 종류 및 특징을 파악할 수 있다.

7. 운영체제에서 생성되는 로그 파일 관리가 적절히 설정되어 있는지 점검 할 수 있다.

8. 보안 운영체제가 제공하는 보안서비스 ACL 강제적 접근 통제정책 설정방법을 파악할 수 있다.

2. 프로토콜 특징 및 취약점 파악하기

1. OSI 7계층 및 TCP/IP 프로토콜 구성, 각 계층별 기능, 동작구조를 이해할 수 있다.

실기과목명

주요항목

세부항목

세세항목

2. TCP/IP 각 계층에서 처리하는 PDU 구조 및 PDU 헤더별 필드 기능을 이해할 수 있다.

3. ARP, RARP 프로토콜 동작절차와 취약점을 이해할 수 있다.

4. IP, ICMP, IGMP 및 각 Routing 프로토콜 동작절차 및 취약점을 이해할 수 있다.

5. TCP, UDP, SSL, IPSec 프로토콜의 동작절차와 취약점을 이해할 수 있다.

6. 서비스 거부 공격 및 DDos, DRDoS 공격 절차를 이해할 수 있다.

7. 무선 프로토콜 동작 구조 및 보안 취약점을 이해할 수 있다.

3. 서비스별 보안특성 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. FTP 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

3. MAIL 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

4. 웹 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

5. DNS 서비스 동작절차, 환경 설정 및 보안 취약점을 이해할 수 있다.

6. DB 보안 서비스, 환경 설정 및 보안 취약점을 이해할 수 있다.

7. 전자서명, 공개키 기반 구조 구성 및 보안 특성을 이해할 수 있다.

4. 보안장비 및 네트워크 장비 보안특성 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. NIC, 허브, 스위치, 브리지 장비의 동작 절차를 이해할 수 있다.

3. VLAN 보안 서비스 및 설정 방법을 이해할 수 있다.

4. 라우터 설정 절차 및 트래픽 통제 기능을 이해할 수 있다.

5. F/W, IDS, IPS 보안 장비의 보안 서비스 및 설정 방법을 이해할 수 있다.

6. NAT 종류 및 동작 절차를 이해할 수 있다.

7. VPN 구현 방법 및 동작 절차를 이해할 수 있다.

실기과목명

주요항목

세부항목

세세항목

5. 관리대상 시스템 및 네트워크 구조 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 조직의 보안대상 관리시스템과 네트워크 장비를 파악할 수 있다.

3. 네트워크 구성도를 분석하여 사용 중인 IP 주소, 서브넷 정보를 파악 할 수 있다.

4. SNMP를 이용한 원격관리기능 또는 스캐닝 도구를 이용하여 관리대상 시스템이 제공하는 서비스를 파악 할 수 있다.

2. 취약점 점검 및 보완

1. 운영체제 및 버전별 취약점 점검, 보완하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 운영체제별 보안관리 매뉴얼이나 해당 운영체제 제조사 사이트를 게시된 보안 관리방법과 보안 취약점 정보를 수집할 수 있다.

3. 불필요한 계정이 존재하는지, 악성코드가 설치되어 있는지 점검․보완할 수 있다.

4. 공유 폴더에 적절한 접근통제가 보안목표에 적합한지 점검하며, 폴더가 불필요하게 공유되어 있지 않는지 점검보완할 수 있다.

5. 운영체제별 보호 대상 객체(파일, 디렉터리) 권한 설정이 보안목표에 따라 설정되어 있는지 점검․보완 할 수 있다.

6. 운영체제별 이벤트 로그정보 생성과 관리가 보안목표에 따라 설정되어 있는지 점검․보완할 수 있다.

7. 운영체제 종류 및 버전 정보가 필요하게 노출되어 있지 않은지 점검․보완할 수 있다.

8. 원격접속 및 원격관리 기능이 보안목표에 따라 설정되어 있는지 점검․보완 할 수 있다.

2. 서비스 버전별 취약점 점검, 보완하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 조직에서 제공하지 않는 서비스가 동작하고 있는지 점검한 후 제거 할 수 있다.

3. 파일서버, FTP 서버에 권한이 없는 사용자가 접근할 수 있게 설정되어 있는지, 각 사용자별로 접근할 수 있는 파일/ 디렉터리가 적절히 설정되어 있는지 점검 할 수 있다.

실기과목명

주요항목

세부항목

세세항목

4. 메일 서버 설정에서 스팸 메일 릴레이가 허용되어 있는지, 메일 송수신 프로토콜(SMTP, POP, IMAP) 보안 설정이 적절한지 점검할 수 있다.

5. 웹 서버 설정에서 다양한 공격 유형들(XSS, SQL Injection, 관리자 접근권한설정 등)과 관리자 접근권한 공격으로부터 적절히 보호되고 있는지 점검할 수 있다.

6. DNS 서버 설정에서 불필요한 명령어 수행이 허가되어 있지 않은지, DNS 보안조치(DNSSEC 등)가 적절히 설정되어 있는지 점검할 수 있다.

7. DB 서버 설정에서 중요 정보가 암호되어 저장되고 있는지, DB 객체(테이블, 칼럼, 뷰 등)별 접근통제가 적절히 설정되어 있는지 점검할 수 있다.

3. 보안장비 및 네트워크 장비 취약점 점검 보완하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 스위치, 라우터 장비의 관리자 계정 보안이 적절히 설정되어 있는지 점검할 수 있다.

3. F/W 장비 및 라우터의 보안 설정(IP별 통제, Port별 통제, 사용자 ID별 통제 등)이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

4. IDS 보안 설정이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

5. IPS 보안 설정이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

6. NAT 설정이 보안목표에 따라 적절히 설정되어 있는지 점검할 수 있다.

7. 무선접속 장비가 보안목표에 따라 암호화 및 접근통제가 적절히 설정되어 있는지 확인할 수 있다.

4. 취약점 점검 및 보완 사항 이력관리하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 운영체제별 보안점검 내용과 방법(도구), 발견된 보안취약점 및 보완 사항을 기록할 수 있다.

3. 조직에서 사용중인 주요 서비스에 대해 수행한 보안점검 내용과 방법(도구), 발견된 보안취약점 및 보완 사항을 기록할 수 있다.

실기과목명

주요항목

세부항목

세세항목

4. 유․무선 네트워크 장비에 대해 수행한 보안점검 내용과 방법(도구), 발견된 보안 취약점 및 보완 사항을 기록 할 수 있다.

5. 보안장비에 대해 수행한 보안점검 내용과 방법(도구), 발견된 보안 취약점 및 보완 사항을 기록할 수 있다.

3. 관제 및 대응

1. 운영체제별 로그정보 점검하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 운영체제 및 버전별로 생성되는 로그정보 저장위치를 파악하고 로그 내용을 분석할 수 있다.

3. 운영체제에서 제공되는 로그정보 관리 도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장공간 등을 설정할 수 있다.

4. 조직의 보안목표에 따라 운영체제별 로그정보가 적절히 생성되며 관리되고 있는지 점검할 수 있다.

2. 서비스별 로그정보

점검하기

1. 조직의 보안목표 문서와 IT환경 설계도를 수집할 수 있다.

2. 주요 서비스(FTP, MAIL, WWW, DNS, 보완 DB 등) 및 버전별로 생성되는 로그정보 저장위치를 파악하고 로그 내용을 분석할 수 있다.

3. 주요 서비스별로 제공되는 로그정보 관리도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장 공간 등을 설정할 수 있다.

4. 조직의 보안목표에 따라 주요 서비스별 로그정보가 적절히 생성되며 관리되고 있는지 점검할 수 있다.

3. 보안장비 및 네트워크 장비 로그정보 점검하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 유․무선 네트워크 장비(스위치, 라우터, 무선접속 AP 등)별로 생성되는 로그정보 저장위치를 파악하고 로그내용을 분석할 수 있다.

3. 주요 보안장비(F/W, IDS, IPS) 별로 생성되는 로그정보 저장위치를 파악하고 로그 내용을 분석할 수 있다.

실기과목명

주요항목

세부항목

세세항목

4. 유‧무선 네트워크 장비별로 제공되는 로그정보 관리 도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장공간 등을 설정할 수 있다.

5. 주요 보안장비별로 제공되는 로그정보 관리 도구를 이용하여 로그정보의 생성수준, 로그정보 구성요소, 로그정보 저장위치 및 저장공간 등을 설정할 수 있다.

6. 조직의 보안목표에 따라 네트워크 장비/ 보안장비별 로그정보가 적절히 생성되며 관리되고 있는지 점검할 수 있다

4. 로그정보 통합 및 연관성 점검하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 시스템별, 주요 서비스별, 유‧무선 네트워크 장비별, 보안장비별 보안로그 정보를 통합할 수 있다.

3. 시간대별로 통합 보안로그를 정렬하여 내·외부 공격 시도 및 침투 여부를 점검할 수 있다.

4. IP 주소를 기준으로 통합 보안로그를 검색하여 내·외부 공격 시도 및 침투 여부를 점검 할 수 있다.

5. 통합 보안로그를 점검하여 관리자 계정의 불법 접근 및 변경 여부를 점검할 수 있다.

5. 데이터 백업, 증거 수집 및 침입자 추적하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

2. 통합 보안로그 분석과정에서 침입 시도 또는 침입이 발견된 경우 침입 대상 시스템 및 장비의 주요 정보 및 보안 설정 정보를 백업할 수 있다.

3. 침입대상 시스템을 대상으로 삭제 또는 변경된 파일에 대한 복구 작업을 수행할 수 있다.

4. 침입자로 의심되는 사용자 및 발신지 IP를 이용하여 통합 보안로그에서 침입자의 침입경로를 추적할 수 있다.

4. 정보보호계획 수립

1. IT현황 및 자산 파악하기

1. 조직의 보안목표 문서와 IT환경 설계도, 네트워크 구성도를 수집할 수 있다.

실기과목명

주요항목

세부항목

세세항목

2. 보호대상 정보자산에 대한 비밀성, 무결성, 가용성 측면의 중요도를 평가할 수 있다.

3. 보호대상 정보 자산의 기능과 저장 위치, 그리고 각 정보 자산에 접근할 수 있는 사용자 또는 역할에 대한 정보를 수집, 분석할 수 있다.

2. 조직의 요구사항 파악하기

1. 조직이 수행하는 핵심 비즈니스 내용 및 목적을 수집, 정리할 수 있다.

2. 컨설팅 대상 조직의 요구사항과 조직을 구성하는 물리적 환경 및 IT 환경, 기업정보 및 개인정보보호 조직에 대한 정보를 수집할 수 있다.

3. 조직에서 제공하는 주요 서비스 및 네트워크 구조 정보를 수집할 수 있다.

3. 관련법령 검토하기

1. 조직의 비즈니스 내용 및 보안목표 문서를 수집할 수 있다.

2. 조직의 비즈니스 내용과 관련된 법률 및 규정 정보를 수집할 수 있다.

3. 조직의 비즈니스 수행 중 발생될 수 있는 정보보호 의무사항 위반 시 적용되는 법률 및 규정 정보를 수집할 수 있다.

4. 정보보호 관련 법률 및 규정을 준수하기 위해 필요한 조직의 물리적, 관리적 보안대책을 수립할 수 있다.

5. 위험분석

1. 내․외부 위협 분석하기

1. 조직의 비즈니스 목표 및 세부 비즈니스 관련 문서를 수집할 수 있다.

2. 조직의 IT환경 설계도 및 네트워크 구성도를 수집할 수 있다.

3. 조직 내의 주체(사용자), 객체(자원), 접근 연산에 대한 정보를 분석할 수 있다.

4. 조직 내․외부 사용자로부터의 위협 요인을 분석할 수 있다.

5. IT환경을 구성하는 서버, PC, 상용 패키지, 자사 개발 패키지로부터의 위협 요인을 분석할 수 있다.

6. 조직의 네트워크를 구성하는 네트워크 장비, 보안장비로부터의 위협 요인을 분석할 수 있다.

실기과목명

주요항목

세부항목

세세항목

2. 자산별 취약점 분석하기

1. 조직의 비즈니스목표, IT환경 설계도, 네트워크 구성도 및 내․외부 보안 위협에 대한 정보를 수집할 수 있다.

2. 조직의 H/W 자산(PC, 서버, 네트워크 및 보안장비), S/W자산(운영체제, 상용 및 자가개발 패키지), 정보자산(기업정보 및 고객정보)을 조사하고 식별할 수 있다.

3. 조직의 비즈니스 목표를 기준으로 보호대상 자산별 중요도를 결정할 수 있다.

4. IT환경을 구성하는 서버, 개인용 PC에 설치된 운영체제별로 취약점을 분석할 수 있다.

5. IT환경을 구성하는 상용 패키지 및 자사 개발 패키지에 대한 취약점을 분석할 수 있다.

3. 취약점 점검보고서 작성하기

1. 조직의 비즈니스 목표, IT 환경 설계도, 네트워크 구성도 및 내․외부 보안 위협 및 취약점 분석 결과 정보를 수집할 수 있다.

2. 조직의 H/W 자산(PC, 서버, 네트워크 및 보안장비)에 대한 중요도, 내․외부 위협 및 취약점 분석 내용을 정리할 수 있다.

3. 조직의 S/W 자산(운영체제, 상용 및 자가 개발 패키지)에 대한 중요도, 내․외부 위협 및 취약점 분석내용을 정리할 수 있다.

4. 조직의 정보 자산(기업정보 및 고객정보)에 대한 중요도, 내․외부 위협 및 취약점 분석 내용을 정리할 수 있다.

Posted by i kiss you
,