보안관제 등급별 검증기준
    등급 검증 기준 (수행 직무)

    1급

    정보시스템의 서버(시스템), 네트워크 장비 및 정보보안장비에 대한 전문지식과 운용기술을 갖추고

    실시간 정보보안관제 기술/능력 보유 여부, 보안정책수립과 보안대책 구현, 취약점 진단 및 침해사고 분석의 기술 보유 여부,

    정보보호 관련 법규 준수 여부를 판단하는 등의 업무 수행 능력을 갖춘 최고급 수준의 능력을 가진 자


    2급

    정보보안관제사 1급 업무를 보조할 수 있는 기초 이론과 실무능력 등의 업무 수행 능력을 갖춘 중급 수준의 능력을 가진 자


    3급

    정보보안관제사 2급 업무를 보조할 수 있는 기초 이론과 실무능력 등의 업무 수행 능력을 갖춘 초급 수준의 능력을 가진 자

    3급
    (주니어)

    정보보안관제사 3급 업무를 보조할 수 있는 기초 이론과 실무능력 등의 업무 수행 능력을 갖춘 초급 수준의 능력을 가진 자

    출제 기준
    출제 기준 세부 출제 기준

    제 1편

    보안관제 일반




    <3급, 2급, 1급>

    공통 적용과목

    1장. 보안관제 정의 및 개념

    1.1 보안관제 개요
    Chapter 1. 보안관제의 정의 및 개념
    Chapter 2. 보안관제센터의 기능 및 역할
    Chapter 3. 보안관제센터의 업무 수행내용

    1.2 보안관제 구성 및 서비스
    Chapter 1. 보안관제 시스템
    Chapter 2. 보안관제 서비스 유형
    Chapter 3. 보안관제 구성요소


    2장 정보보안 일반

    2.1 보안 인증 기술
    Chapter 1. 사용자 인증기술
    Chapter 2. 메시지 출처 인증기술
    Chapter 3. 디바이스 인증기술
    Chapter 4. Kerberos 프로토콜

    2.2 접근통제 정책
    Chapter 1. 접근통제 정책 구성요소
    Chapter 2. 임의적 접근통제정책(DAC)
    Chapter 3. 강제적 접근통제정책(MAC)
    Chapter 4. 역할기반 접근통제정책
    Chapter 5. 접근통제행렬과 ACL

    2.3 키 분배 프로토콜
    Chapter 1. KDC 기반 키 분배
    Chapter 2. Needham-Schroeder 프로토콜
    Chapter 3. Diffie-Hellman 프로토콜
    Chapter 4. RSA 이용 키 분배 방법

    2.4 전자서명과 공개키 기반구조(PKI)
    Chapter 1. 전자인증서 구조
    Chapter 2. 전자서명 보안 서비스
    Chapter 3. PKI 구성방식(계층, 네트워크)
    Chapter 4. CRL 구조 및 기능
    Chapter 5. OCSP 동작절차


    3장 정보보호 관련 법규

    3.1 정보통신망 이용촉진 및 정보보호 등에 관한 법률
    Chapter 1. 용어의 정의
    Chapter 2. 정보통신망 및 정보보호 등 시책
    Chapter 3. 개인정보 보호
    Chapter 4. 정보통신망의 안정성 확보조치
    Chapter 5. 정보통신망 침해 행위

    3.2 정보통신기반 보호법
    Chapter 1. 용어의 정의
    Chapter 2. 주요정보통신기반시설 보호체계
    Chapter 3. 주요정보통신기반시설의 지정과 취약점 분석
    Chapter 4.주요정보통신기반시설의보호및침해사고의 대응

    3.3 국가사이버 안전관리규정
    Chapter 1. 용어의 정의
    Chapter 2. 사이버안전대책의 수립/시행
    Chapter 3. 보안관제 설치운영 등 규정 전반

    3.4 보안관제 전문업체 지정요건
    Chapter 1. 보안관제 전문업체의 요건
    Chapter 2. 보안관제 전문업체의 평가 등


    제 2편

    보안관제 기술




    <3급, 2급, 1급>

    공통 적용과목

    1장. 보안관제 기술


    1.1 탐지패턴 활용
    Chapter 1. 탐지패턴 정의 및 개념
    Chapter 2. 탐지패턴 개발 및 적용


    2장. 보안관제 로그 분석


    2.1 보안관제 로그 분석
    Chapter 1. 보안장비 탐지로그 분석방법
    Chapter 2. 서버 및 네트워크 장비 로그 분석
    Chapter 3. ESM 및 SIEM 등 로그 분석


    3장. 운영체제 및 서버 보안

    3.1 운영체제
    Chapter 1. 운영체제 개념 및 구성
    Chapter 2. 운영체제(윈도우,유닉스,리눅스 등) 보안
    Chapter 3. 클라이언트 방화벽 설정 등 보안
    Chapter 4. 운영체제 인증과 접근통제
    Chapter 5. 서버 보안용 S/W(무결성 점검도구 취약점 진단 도구 등) 운영


    4장. 암호학

    4.1 암호 알고리즘
    Chapter 2. 암호 공격방식
    Chapter 3. 대칭키, 공개키 암호 시스템 특징
    Chapter 4. 대칭키, 공개키 암호 시스템 활용
    Chapter 5. 스트림 암호 개념
    Chapter 6. 블록 암호 개념
    Chapter 7. 블록 암호 공격
    Chapter 8. 인수분해 기반 공개키 암호방식
    Chapter 9. 이산 로그 기반 공개키 암호방식

    4.2 해시함수와 응용
    Chapter 1. 해시함수 일반
    Chapter 2. 전용 해시함수별 특징
    Chapter 3. 메시지 인증 코드(MAC)
    Chapter 4. 전자서명
    Chapter 5. 은닉서명
    Chapter 6. 이중 서명


    제 3편

    보안관제 운용




    <3급, 2급, 1급>

    공통 적용과목

    1장. 보안관제 시스템 운영


    1.1. 방화벽 운영
    Chapter 1. 방화벽 기능 및 작동원리
    Chapter 2. 방화벽 탐지 로그 분석
    Chapter 3. 방화벽을 이용한 관제기술

    1.2 ESM 운영
    Chapter 1. ESM 기능 및 작동원리
    Chapter 2. ESM 탐지 로그 분석
    Chapter 3. ESM을 이용한 관제기술

    1.3 IPS 및 TMS 운영
    Chapter 1. IPS/TMS 기능 및 작동원리
    Chapter 2. IPS/TMS 탐지 로그 분석
    Chapter 3. IPS/TMS를 이용한 관제기술

    1.4 DDoS 대응장비 운영
    Chapter 1. DDoS 장비 기능 및 작동원리
    Chapter 2. DDoS 장비 탐지 로그 분석
    Chapter 3. DDoS 장비를 이용한 관제기술

    1.5 WIPS 운영
    Chapter 1. WIPS 장비 기능 및 작동원리
    Chapter 2. WIPS 장비 탐지 로그 분석
    Chapter 3. WIPS 장비를 이용한 관제기술


    2장. 보안 및 지원 시스템 운영


    2.1 백신
    Chapter 1. 백신 시스템 기능 및 작동원리
    Chapter 2. 백신 시스템 탐지 로그 분석
    Chapter 3. 백신 시스템 장비를 이용한 관제기술

    2.2 NAC 시스템
    Chapter 1. NAC 시스템 기능 및 작동원리
    Chapter 2. NAC 시스템 탐지 로그 분석
    Chapter 3. NAC 시스템 장비를 이용한 관제기술

    2.3 매체제어 시스템 등
    Chapter 1. 매체제어 시스템 기능 및 작동원리
    Chapter 2. 매체제어 시스템 탐지 로그 분석
    Chapter 3. 매체제어 시스템 장비를 이용한 관제기술


    3장. 네트워크 보안

    3.1 네트워크 일반
    Chapter 1. TCP/IP 일반 및 OSI 7 레이어
    Chapter 2. 네트워크 장비 이해
    Chapter 3. 네트워크 기반 프로그램 활용

    3.2 네트워크 기반 공격 이해
    Chapter 1. 서비스거부(Dos) 공격 및 DDoS 공격
    Chapter 2. IP spoofing과 Session hijacking의 원리 및 실제
    Chapter 3. 각종 공격의 인지 및 이해
    Chapter 4. Trojan, Exploit 등 식별, 대처


    제 4편

    취약점 진단 기술



    <2급, 1급>

    공통 적용과목

    1장. 서버/보안·네트워크 장비 취약점 진단

    1.1 서버 취약점 진단
    Chapter 1. 서버 취약점 진단 개요
    Chapter 2. 서버 취약점 진단 기술
    Chapter 3. 서버 취약점 조치방안

    1.2 보안·네트워크 장비 취약점 진단
    Chapter 1. 보안·네트워크 장비 취약점 진단 개요
    Chapter 2. 보안·네트워크 장비 취약점 진단 기술
    Chapter 3. 보안·네트워크 장비 취약점 조치방안


    2장. 웹 취약점 진단 및 모의해킹


    2.1 웹 취약점 진단
    Chapter 1. 웹 취약점 진단 개요
    Chapter 2. 웹 취약점 진단 기술
    Chapter 3. 웹 취약점 조치방안
    Chapter 4. 웹 모의해킹


    제 5편

    침해사고 분석 기술


    <1급>

    적용과목

    1장. 침해사고 분석 기술

    1.1 침해사고 개요
    Chapter 1. 침해사고의 개념 및 유형
    Chapter 2. 침해사고 분석 기법의 종류
    Chapter 3. 디지털 포렌식 개요

    1.2 윈도우 침해사고 분석
    Chapter 1. 윈도우 서버 및 클라이언트 침해사고 기본적 분석 기법
    Chapter 2. 각종 툴을 이용한 침해사고 분석기법
    Chapter 3. 윈도우 디지털 포렌식 분석 기법

    1.3 유닉스, 리눅스 침해사고 분석
    Chapter 1. 유닉스 및 리눅스 서버 침해사고 기본적 분석 기법
    Chapter 2. 각종 툴을 이용한 침해사고 분석기법
    Chapter 3. 유닉스/리눅스 디지털 포렌식 분석 기법