본문 바로가기

IT

(62)
정보보안기사 합격 %취득 전략% 1. 필기 공부할때 필기책 요약정리 2. 실기 공부할때 요약정리한거에 내용 추가 3. 최종적으로 참고자료 내용 추가%자료% 1. 수험서 A. 알기사 정보보안기사 - 시스템 보안 - 네트워크 보안 - 어플리케이션 보안 - 침해사고 분석 및 대응 - 정보보안 일반 - 정보보안 관리 - 정보보안 법규 2. 참고자료 A. ISMS-P 인증기준 안내서 - 관리체계 수립 및 운영 - 보호대책 요구사항 - 개인정보 처리 단계별 요구사항 B. 주요정보통신기반시설 취약점 가이드 - 유닉스 - 윈도우 - 보안장비 - 네트워크 장비 C. 소프트웨어 보안약점 진단가이드 - 소프트웨어 개발보안 D. 침해사고 분석 절차 안내서 - 사고대응 방법론 - 사고대응 전 준비과정 - 사고 탐지 - 초기 대응 - 대응 전략 ..
정보처리기사 합격
정보보안기사 - 정보보호 관리 및 법규_정보보호 관련 법규 문제1. [개인정보보호법 제2조(정의)] 이 법에서 사용하는 용어의 뜻은 다음과 같다. “개인정보”란 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다. 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 [결합]하여 알아볼 수 있는 정보 가명 처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용 · 결합 없이는 특정 개인을 알아볼 수 없는 정보 문제2. [개인정보처리자]는 제3조(개인정보 보호 원칙) 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명의 의하여 ..
정보보안기사 - 정보보호 관리 및 법규_정보보호 인증제도 문제1. [CC] 평가인증 제도에 대한 설명이다. 보안기능 요구사항은 11개 클래스로 구성: FAU(보안감사), FCO(통신), FCS(암호지원), FDP(사용자 데이터 보호), FMT(보안관리), FIA(식별 및 인증), FPR(프라이버시), FPT(TOE 보안기능의 보호), FRU(자원활용), FTA(TOE 접근), FTP(안전한 경로/채널) 평가보증등급은 7등급(EAL1, EAL2, EAL3, EAL4, EAL5, EAL6, EAL7)으로 구분되며 등급이 높아질수록 보증요구사항이 강화된다. 문제2. [ISMS-P] 정보보호 모델의 설명이다. 정보보호의 목적인 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 절차와 과정을 체계적으로 수집 · 문서화하고 지속적으로 관리 · 운영하는 시스템이다. 문제..
정보보안기사 - 정보보호 관리 및 법규_BCP/DRP 문제1. [업무연속성관리] 지침이다. 책임과 역할 업무의 중요도 및 영향 분석 복구전략수립 교육 및 훈련 사후관리 비상연락망 문제2. [업무연속성계획(BCP)]의 5단계 프로젝트 범위 설정 및 기획 사업영향 평가 복구전략 개발 복구계획 수립 프로젝트의 수행 테스트 및 유지보수 문제3. 업무연속성 5단계 방법론 중 [사업영향평가] 단계를 설명한 것으로 업무연속성 계획 수립 과정에서 수행하는 업무로 주요 업무 프로세스 식별, 우선순위화, 프로세스 별 복구 목표시간, 복구 목표수준 산출 등 각 사업단위가 받게 될 재정적인 손실의 영향도 등을 파악하는 단계이다. 문제4. [가용성]이란 서버와 네트워크, 프로그램 등의 정보 시스템이 정상적으로 사용 가능한 정도를 말한다. 가동률과 비슷한 의미이다. 가용성을 수식으..
정보보안기사 - 정보보호 관리 및 법규_정보보호 위험관리 문제1. [위험관리]의 절차이다. 위험 식별 위험 분석 위험 평가 위험 처리 위험 감시 및 재검토 문제2. 위험관리 방법 및 절차에 따라 매년 위험관리계획을 수립하고 이행하여야 하며 계획에는 다음과 같은 내용을 포함하여야 한다. [위험관리 대상]: 정보보호 관리체계 인증범위 내 핵심자산 및 서비스를 누락 없이 포함 [위험관리 수행인력]: 위험관리 방법, 조직의 업무 및 시스템에 대한 전문성을 갖춘 인력과 관련 부서 실무책임자가 참여(위험관리 전문가, 정보보호관리자, IT 실무 책임자, 현업부서 실무 책임자 등) 위험관리 기간 등 문제3. 위험관리 과정에서 구현된 정보보호 대책의 적용 후에도 조직에 남아 있을 수 있는 [잔류 위험]은 기업이 어떠한 안전장치도 설치하지 않았을 경우의 전체 위험과는 다르다. ..
정보보안기사 - 정보보호 관리 및 법규_정보보호 거버넌스와 관리체계 수립 문제1. 거버넌스 체계에 있어서 의사결정권이 있는 경영진의 참여가 이루어질 수 있도록 보고, 의사결정 등의 책임과 역할을 [문서화]하여야 한다. 문제2. [정보보호정책서]에 대한 설명이다. 정보보호 목적과 구성, 기본 방침, 정보보호 실행계획 수립, 보안에 대한 역할과 책임, 정보자산/정보시스템의 보안, 규정의 준수, 보안정책 운용 정보를 포함한 문서 문제3. 정책은 [포괄적], [일반적], [개괄적]으로 기술되어야 한다. 문제4. [정보보호 관리체계]는 기술적 · 관리적 · 물리적인 면을 모두 고려하며, 정보보호 운용 또는 인적관리도 관리대상에 포함된다. 문제5. [기술적 보호대책]에 대한 설명이다. 정보 시스템, 통신망, 정보(데이터)를 보호하기 위한 가장 기본적인 대책이다. 접근통제, 암호기술, 백..
정보보안기사 - 애플리케이션 보안_각종 애플리케이션 보안위협 및 대책 문제1. [봇넷]은 악성 프로그램에 감염되어 나중에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태이다. 해킹 또는 악성 프로그램에 감염된 컴퓨터를 네트워크로 연결하고, 해커는 이를 이용해 연결된 컴퓨터를 원격 조종해 개인 정보 유출, 스팸 메일 발송, 다른 시스템에 대한 공격 등 악성 행위를 한다. 문제2. 봇넷은 인터넷에 연결되어 있으면서 피해를 입은 여러 컴퓨터들의 집합을 가리킨다. 사이버 범죄자가 트로이목마, 또 이 밖의 악성 소프트웨어를 이용해 빼앗은 다수의 좀비 컴퓨터로 구성되는 네트워크라고 볼 수 있다. 봇넷이 설치된 컴퓨터는 지속적으로 [commend & control]서버와 연결되어 통제가 이루어진다. 문제3. [commend &control] 서버는 악성 봇에 ..

반응형