본문 바로가기
자격증/정보보안기사

정보보안기사/산업기사 무료 인강 알기사 추천 + 필기 요약 정리

by 보안의신 2022. 12. 1.
반응형

정보보안(산업)기사 무료 인강 "알기사"

 


정보보안기사


큰 숲을 한번 정리하고 시작하기에
좋은 구성의 강의이다.

 

https://sec.algisa.com/lecture/movieLectureDetail.html?menuId=1-3&subNo=7&leftMenuLType=T126&searchLeccode=D201900005&LEARNING_CD=T126&lecKType=D 

 

국가 기술 자격증 NO.1│지안에듀 자격증

배송 단계 · 결제완료, 상품준비중 단계까지 주문 수정(주문취소, 배송지 변경)이 가능합니다. · 배송시작 단계부터 주문 수정이 불가능하며 단순 변심으로 인한 환불 요청 시 왕복 배송비가 부

sec.algisa.com

위의 링크에서 무료로 수강이 가능하다.😉

 

 

정보보안기사

총 4강으로 구성

어떻게 공부해야하는지 접근법에 대한 설명이

강의에 포함되어 있어

한번 수강 후 공부를 시작하면
많은 도움이 된다.

 

정보보안기사의 전체 학습 구조는

1.정보보호개요
2.암호학
3.접근통제
4.시스템 보안
5.네트워크 보안
6.어플리케이션 보안
7.관리 및 법규

크게 7가지로 볼 수 있다.

 

 

 

[1. 정보보호개요 ~ 암호학]

< CIA Triad >
기밀성(C) - 무결성(I) - 가용성(A)

간단한 예로는
기밀성(C)은 도청 등의 공격을 방어하기 위해서 암호화를 사용하고

무결성(I)은 위/변조 등의 공격을 방어하기 위해서 해시를 사용하고
가용성(A)은 DDOS 등의 공격을 방어하기 위해서 보안장비(DDOS)를 사용한다.
* 최근에는 인증,부인방지가 추가



암호학에서는
키가 같은 것을 대칭키(Ex. 자물쇠)
- 암호화 키 / 복호화 키가 같다

키가 다른것을 비대칭키(Ex. 찢어진 지폐를 반반 나눠 갖는 것)
- 암호화 키 / 복호화 키가 다르다



< 암호화 시스템 >
- 양방향 (암호화/복호화 둘 다 가능)
- 일방향 (암호화만 가능) Ex. 해시 함수


< 대칭 키 >
스트림 암호 : 비트 혹은 바이트 단위로 XOR 연산
블록 암호 : 블록 단위 암호화, 64bit , 128bit 등으로 쪼개서 연산


< XOR 연산 >
0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0
같으면 0 , 다르면 1 1이 나올 확률 50% , 0이 나올 확률 50%
XOR은 균형이 잡혔다라고 한다

[2. 접근통제 ~ 시스템보안]

 

접근통제란?

서버 -객체
사용자 - 주체

주체가 객체에 접근하려고 할 때
접근권한이 있는지 인증하는 것


<인증 방법>
Type 1 - 지식기반 인증 - 패스워드 등..
Type2 - 소유기반 인증 - 스마트카드, 토큰 등..
Type3 - 존재기반 인증 - 홍채, 지문 등..

*Type이 아래로 내려 갈 수록 비용 및 인증 강도가 높아진다.



<접근통제 방법(모델)>

1. MAC(Mandatory Access Control)
- 주로 군에서 사용하는 모델, 중앙 집중 관리, 강제적


2. DAC(Discretionary Access Control)
- 객체의 소유자가 사용자의 신분/신원 등으로 통제, 자율성


3. RBAC(Role Based Access Control)
- 주체와 객체사이에 역할이 들어간 모델, 인사 이동이 잦은 조직에 주로 사용


시스템 보안

- 공부 방향 -
1. 운영체제(개요, 주요 구성 기술)
2. 클라이언트 보안(사용자 보안, 바이러스 등..)
3. 서버 보안(보안 운영체제, 윈도우 서버 보안, Unix/Linux 서버 보안)
4. 서버 보안 관리(서버 보안관리자 업무, Log 분석)
5. 각종 시스템 보안 공격(버퍼 오버플로우, 포맷스트링 등..)


< 악성소프트웨어 >


악성코드에 숙주 유무에 따라
종속형 과 독립형으로 나뉜다.

종속형에는 숙주가 있으며
Trap door, Logic bomb, Virus등이 속한다

독립형에는 숙주가 없으며
Zombie PC, Worm등이 속한다.

Virus, Zombie PC, Worm은 자기복제가 특징이다

 

[3. 네트워크 보안]


- 공부 방향 -
1. 네트워크 기본개념(OSI 7계층, TCP/IP)
2. 네트워크 응용 - 라우팅, 네트워크 장비, Program 활용, 무선보안, 네트워크 관리
3. 네트워크 종류 별 공격
4. 네트워크 방어 - IDS, IPS, 방화벽, VPN 등..
5. 최근 네트워크 보안 동향


< 네트워크 공격 >
1. DOS 공격
2. DDOS 공격
3. 스캐닝 공격
4. 스니핑(소극적)/스푸핑(적극적) 공격
5. 세션하이재킹


< 방어 체계 >


방화벽 기능
1. 패킷 필터링
2. 상태 추적
3. 어플리케이션 방화벽

*아래로 내려 갈 수록 정확도는 높으나 속도는 느리다.


<IDS/IPS 동작 원리>

공격 패턴을 수집하여 DB화
- 탐지 시 공격으로 간주(misuse)

정상 패턴을 수집하여 통계화

- 특정 임계치를 넘으면 공격으로 간주(abnormal)


<계층 별 프로토콜>
Datalink - PPP
Network - IP, ARP, ICMP, IPSec
Transport - TCP, UDP, SSL/TLS
Application - SMTP, FTP, SNMP, SSH



[4. 어플리케이션보안 ~ 정보보호관리및법규]


어플리케이션 보안

- 공부 방향 -

1. FTP, TFTP, 익명FTP
2. 이메일 보안
3. 웹보안
4. DNS 보안
5. DB 보안
6. 전자상거래
7. 침해사고

이메일 송/수신 시 사용 프로토콜

송신 - SMTP
수신 - POP3, IMAP


SMTP -> MTA(Mail Transfer Agent)
POP3/IMAP -> MAA(Mail Access Agent)
사용자 메일 프로그램 -> MUA(Mail User Agent)



웹보안

OWASP Top 10

SQL Injection - 입력 값 검증을 우회
XSS/CSRF - 사용자단에서 스크립트를 실행하게 함으로 써
쿠키값을 탈취하거나 거짓 요청

 


관리 및 법규

- 공부 방향 -

1. 보안정책, 보안관리
2. 위험 관리
3. BCP / DRP
4. 인증제도(물리적 / 논리적)
물리적 - 보안장비(CC 인증)
논리적 - 기업(ISMS-P 인증)
5. 법규

위험 분석 방법 4가지

1. 기준선 접근법
- 대기업의 보안 체크리스트를 적용하여 Gap 비교
2. 비정형 접근법
- 전문가 활용
3. 상세 위험 분석 접근법
- 대규모 프로젝트에 사용
4. 통합된 접근법
- 상세 위험 분석 접근법 + 기준선접근법


법규

<상위법> <하위법>


헌법 -- 법률 -- 시행령 -- 시행규칙 -- 고시

법률 - 국회
시행령 - 대통령
시행규칙 - 각부장관
고시 - 행정기관
정보통신망법 - 방통위, 과기부
개인정보보호법 - 행안부
정보통신 기반 보호법 - 과기부

반응형

댓글