진단평가 및 전체 전략
정보보안기사 첫 응시자를 기준으로 36개 절 학습 흐름, 진단평가, 기초 보강 범위를 정리한 절입니다.
정보보안기사 첫 응시자를 기준으로 36개 절 학습 흐름, 진단평가, 기초 보강 범위를 정리한 절입니다.
이 과정은 다음 구조로 운영합니다.
| 구분 | 내용 |
|---|---|
| 총 절 | 36개 절 |
| 1회 대화 기준 | 강의 1세션 |
| 권장 학습 시간 | 절당 60~90분 |
| 구성 | 개념 설명 → 시험 포인트 → 문제풀이 → 실기형 답안 훈련 → 과제 |
| 목표 | 필기 5과목 안정 합격 + 실기 답안 작성력 확보 |
| 대상 수준 | IT 기본 개념은 있으나 정보보안기사 첫 응시 |
전체 36개 절 커리큘럼
1단계: 진단 및 기반 정리
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 1장 1절 | 진단평가 및 전체 전략 | 현재 실력 확인, 약점 파악, 36개 절 학습 흐름 확정 |
| 1장 2절 | 네트워크·시스템 최소 기초 | IP, MAC, 포트, TCP/UDP, 권한, 로그의 최소 기초 정리 |
| 1장 3절 | 웹·암호·관리 최소 기초 | 웹, 암호, 위험관리의 전체 맛보기와 기본 용어 정리 |
2단계: 시스템보안
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 2장 1절 | 운영체제 보안과 계정 관리 | 계정, 비밀번호, 관리자 권한, 휴면·퇴사자 계정 통제 |
| 2장 2절 | 파일 권한, 접근통제, 로그 분석 기초 | rwx, chmod, 특수권한, DAC/MAC/RBAC, 로그 분석 |
| 2장 3절 | 프로세스, 서비스, 패치, 백업, 악성코드 기초 | 서비스 최소화, 패치 절차, 3-2-1 백업, 악성코드 대응 |
3단계: 네트워크보안
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 3장 1절 | 네트워크 기초와 OSI 7계층 | 계층별 역할, 장비, PDU, ARP Spoofing 위험 이해 |
| 3장 2절 | 주요 프로토콜 보안 | ARP, DNS, DHCP, HTTP/HTTPS, 메일, SNMP, NTP 보안 |
| 3장 3절 | 네트워크 공격기법 1 | 스니핑, 스푸핑, 세션 하이재킹, MITM, Replay 공격 |
| 3장 4절 | 네트워크 공격기법 2 | DoS/DDoS, SYN/UDP/ICMP Flood, DRDoS, HTTP Flood 대응 |
| 3장 5절 | 보안장비와 방어기술 | 방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, SIEM 배치 |
4단계: 어플리케이션보안
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 4장 1절 | 웹 구조와 HTTP 보안 | HTTP 구조, 쿠키·세션, 인증·인가, 입력값 검증, SQLi 연결 |
| 4장 2절 | SQL Injection | 원리, 영향, 대응, 로그 분석, 동적 쿼리 주의점 |
| 4장 3절 | XSS, CSRF, 파일 업로드 취약점 | 문맥별 인코딩, CSRF 토큰, 업로드 검증 |
| 4장 4절 | 인증·인가·API 보안 | 접근제어, 토큰, OAuth/OIDC, API 취약점 |
| 4장 5절 | 시큐어 코딩과 전자상거래 보안 | 입력값 검증, 오류처리, 결제 검증, 보안 점검 |
5단계: 정보보안일반
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 5장 1절 | 암호학 기초 | 암호, 해시, 전자서명, MAC의 보안 속성 구분 |
| 5장 2절 | 대칭키·공개키 암호 | AES, RSA, ECC, 키교환, 안전한 운용 방식 |
| 5장 3절 | 해시·전자서명·PKI | 인증서 검증, CA, CRL, OCSP, 체인 검증 |
| 5장 4절 | 접근통제와 인증 | ACL, Capability List, Access Control Matrix, Kerberos |
| 5장 5절 | 보안모델과 위험관리 기초 | SLE/ALE, 위험등록부, 잔여위험 승인 |
6단계: 정보보안관리 및 법규
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 6장 1절 | 정보보호 관리체계 | 정책, 절차, 증적, 책임자, ISMS-P 통제 방향 |
| 6장 2절 | 위험관리와 침해사고 대응 | 대응 절차, 신고·통지, 증거보존, 사고 보고서 |
| 6장 3절 | BCP/DRP와 보안 운영 | RTO/RPO/MTD, 복구 훈련, 불변·오프라인 백업 |
| 6장 4절 | 개인정보보호 | 개인정보 처리 단계, 안전조치, 유출 통지·신고 |
| 6장 5절 | 주요 법규와 컴플라이언스 | 개인정보보호법, 정보통신망법, 신용정보법 비교 |
7단계: 전 범위 총정리와 실전 문제풀이
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 7장 1절 | 시스템·네트워크·웹보안 핵심 압축 | 시스템·네트워크·웹보안 핵심 압축 |
| 7장 2절 | 정보보안일반·관리·법규 핵심 압축 | 정보보안일반·관리·법규 핵심 압축 |
| 8장 1절 | 시스템·네트워크보안 필기/실기 혼합 | 시스템·네트워크보안 필기·실기 혼합 훈련 |
| 8장 2절 | 어플리케이션보안·암호·접근통제 혼합 | 어플리케이션보안·암호·접근통제 혼합 훈련 |
| 8장 3절 | 관리·법규·개인정보·BCP/DRP 혼합 | 관리·법규·개인정보·BCP/DRP 혼합 훈련 |
8단계: 모의고사와 최종 점검
| 절 | 실제 파일 주제 | 목표 |
|---|---|---|
| 8장 4절 | 필기형 60문제 압축 풀이 | 필기형 60문제 압축 풀이 |
| 8장 5절 | 실기형 단답·서술 집중훈련 | 실기형 단답·서술 집중 훈련 |
| 8장 6절 | 상황형·로그형 집중훈련 | 상황형·로그형 집중 훈련 |
| 9장 1절 | 빈출 서술형 50개 암기훈련 | 빈출 서술형 50개 암기 훈련 |
| 9장 2절 | 시험장용 요약과 최종 점검 | 시험장용 요약과 최종 점검 |
절별 진행 방식
각 절은 다음 형식으로 구성합니다.
[절 제목]
1. 학습 목표
2. 핵심 개념 설명
3. 시험에 나오는 포인트
4. 필기형 문제풀이
5. 실기형 답안 훈련
6. 절 요약
7. 과제
8. 다음 학습 범위개념 설명뿐 아니라 중간 점검과 실기형 문장 연습을 포함합니다. 정보보안기사는 실기에서 짧고 정확한 답안 작성 능력이 중요하므로, 각 절마다 답안 작성 훈련을 진행합니다.
진단평가 및 전체 전략
본격적인 이론 진도 전에 현재 실력을 확인합니다.
1장 1절 목표
이번 절에서는 본격적인 이론 진도 전에 현재 실력을 확인합니다.
진단 영역은 다음 5개입니다.
| 영역 | 확인 내용 |
|---|---|
| 시스템 | 운영체제, 계정, 권한, 로그 |
| 네트워크 | OSI 7계층, TCP/IP, 포트, 프로토콜 |
| 웹보안 | HTTP, SQL Injection, XSS, 인증 |
| 암호학 | 대칭키, 공개키, 해시, 전자서명 |
| 관리·법규 | 개인정보, 위험관리, 침해사고 대응 |
진단평가
다음 문항에 답한다.
정답을 몰라도 괜찮습니다. 지금 목적은 점수 평가가 아니라 약점 진단입니다.
A. 네트워크 기초
1. OSI 7계층에서 TCP는 어느 계층에 해당하나요?A. 네트워크 계층
B. 전송 계층
C. 세션 계층
D. 응용 계층
2. HTTPS의 기본 포트 번호는 무엇인가요?
A. 21
B. 22
C. 80
D. 443
3. ARP의 주된 역할은 무엇인가요?
A. 도메인 이름을 IP 주소로 변환한다
B. IP 주소를 MAC 주소로 변환한다
C. IP 주소를 암호화한다
D. 패킷을 압축한다
B. 시스템보안
4. 리눅스에서 파일 권한rwx의 의미를 설명해보세요.
5. 패스워드 보안 정책에서 중요한 항목 3가지를 적어보세요.
예: 길이, 복잡도 등
6. 로그 분석이 보안에서 중요한 이유를 한 문장으로 설명해보세요.
C. 웹·애플리케이션 보안
7. SQL Injection이 무엇인지 간단히 설명해보세요.8. XSS 공격의 핵심 위험은 무엇인가요?
A. 서버의 CPU를 과부하시킨다
B. 사용자의 브라우저에서 악성 스크립트를 실행시킨다
C. IP 주소를 MAC 주소로 바꾼다
D. 파일 시스템 권한을 변경한다
9. 인증과 인가의 차이를 간단히 설명해보세요.
D. 암호학
10. 대칭키 암호와 공개키 암호의 가장 큰 차이는 무엇인가요?11. 해시 함수의 주요 특징 2가지를 적어보세요.
12. 전자서명이 제공하는 보안 속성으로 적절한 것은 무엇인가요?
A. 압축
B. 부인방지
C. 부하분산
D. 라우팅
E. 보안관리 및 법규
13. 정보보안의 3요소인 CIA를 각각 풀어서 쓰고, 의미를 간단히 설명해보세요.14. 위험관리에서 ‘위협’, ‘취약점’, ‘위험’의 차이를 아는 대로 설명해보세요.
15. 개인정보를 안전하게 관리하기 위한 보호조치 예시 3가지를 적어보세요.
답변 방식
아래 형식으로 답하면 됩니다.
1. B
2. D
3. B
4. ...
5. ...
...
15. ...답안을 작성한 뒤 다음 순서로 분석한다.
- 전체 점수 추정
- 강점 영역
- 약점 영역
- 36개 절 과정에서 집중해야 할 부분
- 1장 2절 학습 전 보완 과제
- 개인 맞춤 학습전략
진단평가는 0점 기준으로 처리합니다.
이는 실력이 없다는 의미가 아니라, 정보보안기사 시험식 용어에 아직 익숙하지 않은 상태로 보는 기준입니다. IT 기초가 있어도 정보보안기사의 표현 방식은 별도로 익혀야 합니다.
따라서 36개 절 과정은 유지하되, 초반 운영 방식을 기초 보강 중심으로 조정합니다.
진단 결과
| 항목 | 판단 |
|---|---|
| 현재 점수 | 0점으로 기록 |
| 현재 상태 | 보안기사 용어·시험 구조 미숙 |
| 과정 수준 | IT 기초 있음 → 보안기사 입문 단계 |
| 전략 | 초반 1장 1절~2장 3절을 기초부터 단계적으로 진행 |
| 목표 | 3장 4절 전까지 기본 용어 체계 완성 |
36개 절 과정 운영 방식 조정
기존 36개 절 계획은 그대로 가되, 초반부를 더 천천히 갑니다.
변경 전
| 구간 | 방식 |
|---|---|
| 1장 1절~1장 2절 | 진단, 시험 구조 |
| 1장 3절부터 | 시스템보안 본 진도 |
변경 후
| 구간 | 방식 |
|---|---|
| 1장 1절 | 보안기사 전체 지도 만들기 |
| 1장 2절 | 네트워크·시스템 최소 기초 |
| 1장 3절 | 웹·암호·관리 최소 기초 |
| 2장 1절부터 | 시스템보안 본 진도 |
| 각 절 | 쉬운 설명 → 시험 표현 → 문제풀이 |
즉, 초반 3회는 기초 용어를 먼저 잡고, 2장 1절부터 본격 과목 진도를 들어갑니다.
1장 1절 보강 강의: 정보보안기사 전체 지도
이번 절에서는 세부 암기보다 먼저 큰 그림을 잡겠습니다.
정보보안기사는 결국 아래 5개 영역을 묻는 시험입니다.
| 과목 | 핵심 의미는 |
|---|---|
| 시스템보안 | 서버와 운영체제를 안전하게 관리하는 법 |
| 네트워크보안 | 통신 과정에서 공격을 막는 법 |
| 어플리케이션보안 | 웹사이트, 앱, DB의 취약점을 막는 법 |
| 정보보안일반 | 암호, 인증, 접근통제 같은 보안 기본 원리 |
| 관리 및 법규 | 보안 정책, 사고 대응, 개인정보, 법률 |
이걸 더 간단히 표현하면 다음과 같습니다.
컴퓨터를 지키고, 네트워크를 지키고, 웹서비스를 지키고, 암호와 인증을 이해하고, 법과 관리체계를 아는 시험입니다.
시스템보안이란?
시스템보안은 서버, PC, 운영체제, 계정, 권한, 로그를 안전하게 관리하는 것입니다.
예를 들어 회사 서버가 있다고 생각해봅시다.
누군가 서버에 로그인합니다.
누군가는 관리자 권한을 가지고 있습니다.
서버에는 중요한 파일이 있습니다.
누가 언제 접속했는지 로그가 남습니다.
이때 보안에서 중요한 질문은 다음입니다.
| 질문 | 관련 개념 |
|---|---|
| 누가 로그인했는가? | 계정 관리 |
| 비밀번호는 안전한가? | 패스워드 정책 |
| 관리자 권한이 남용되지 않는가? | 권한 관리 |
| 이상한 접속 흔적이 있는가? | 로그 분석 |
| 서버가 불필요한 서비스를 열어두었는가? | 서버 보안 설정 |
시스템보안에서 자주 나오는 키워드는 다음입니다.
계정, 권한, 인증, 로그, 패스워드, 관리자, 접근통제, 백업, 악성코드, 서버 설정네트워크보안이란?
네트워크보안은 데이터가 이동하는 길을 안전하게 지키는 것입니다.
예를 들어 내가 웹사이트에 접속하면 내 PC와 서버가 통신합니다.
그 통신 중간에서 누군가 훔쳐보거나, 속이거나, 방해할 수 있습니다.
| 공격 | 핵심 의미는 |
|---|---|
| 스니핑 | 통신 내용을 몰래 엿봄 |
| 스푸핑 | 다른 사람인 척 속임 |
| 세션 하이재킹 | 로그인된 연결을 가로챔 |
| DoS/DDoS | 서버를 과부하시켜 마비시킴 |
| MITM | 중간에서 통신을 가로채 조작함 |
네트워크보안에서 중요한 키워드는 다음입니다.
OSI 7계층, TCP/IP, IP, MAC, 포트, DNS, ARP, HTTP, HTTPS, 방화벽, IDS, IPS, VPN여기서 초반에 꼭 알아야 할 것은 세 가지입니다.
| 개념 | 의미 |
|---|---|
| IP 주소 | 네트워크에서 장비를 찾기 위한 주소 |
| MAC 주소 | 랜카드 같은 장비의 물리적 주소 |
| 포트 번호 | 한 장비 안에서 어떤 프로그램과 통신할지 구분하는 번호 |
예를 들어 HTTPS는 보통 443번 포트를 사용합니다.
어플리케이션보안이란?
어플리케이션보안은 웹사이트, 앱, 데이터베이스의 취약점을 막는 것입니다.
정보보안기사에서 매우 자주 나오는 영역입니다.
대표적인 웹 공격은 다음과 같습니다.
| 공격 | 핵심 의미는 |
|---|---|
| SQL Injection | 입력창에 SQL 명령을 넣어 DB를 공격 |
| XSS | 웹페이지에 악성 스크립트를 삽입 |
| CSRF | 사용자가 원하지 않는 요청을 보내게 만듦 |
| 파일 업로드 취약점 | 악성 파일을 서버에 올려 실행 |
| 인증 우회 | 로그인 절차를 우회 |
| 접근제어 취약점 | 권한 없는 사용자가 중요 기능 접근 |
실기 답안에서는 보통 이런 식으로 써야 합니다.
SQL Injection은 사용자 입력값에 악의적인 SQL 구문을 삽입하여 데이터베이스를 비정상적으로 조회, 수정, 삭제하는 공격이다. 대응 방안으로는 입력값 검증, Prepared Statement 사용, DB 권한 최소화, 오류 메시지 노출 제한 등이 있다.처음에는 길게 외우지 않아도 됩니다.
우선 구조만 기억하면 됩니다.
공격 이름 → 원리 → 피해 → 대응책정보보안일반이란?
정보보안일반은 보안의 기본 원리를 다룹니다.
대표적으로 다음이 나옵니다.
| 주제 | 의미 |
|---|---|
| 암호학 | 데이터를 알아볼 수 없게 바꾸는 기술 |
| 해시 | 데이터를 고정 길이 값으로 변환해 무결성 확인 |
| 전자서명 | 작성자 확인과 부인방지 제공 |
| 인증 | 사용자가 누구인지 확인 |
| 접근통제 | 누가 어디까지 접근 가능한지 통제 |
| 보안모델 | 기밀성, 무결성, 가용성 등을 이론적으로 설명 |
가장 먼저 외워야 할 것은 CIA입니다.
| 요소 | 영어 | 의미 |
|---|---|---|
| 기밀성 | Confidentiality | 허가받은 사람만 정보에 접근 |
| 무결성 | Integrity | 정보가 위변조되지 않음 |
| 가용성 | Availability | 필요할 때 서비스를 사용할 수 있음 |
예시는 다음과 같다.
| 상황 | 침해된 요소 |
|---|---|
| 개인정보가 외부로 유출됨 | 기밀성 침해 |
| 누군가 데이터 금액을 조작함 | 무결성 침해 |
| DDoS로 사이트가 마비됨 | 가용성 침해 |
이건 정보보안기사 전체에서 계속 나오는 기본 개념입니다.
관리 및 법규란?
관리 및 법규는 기술보다는 조직이 보안을 어떻게 관리해야 하는가를 묻습니다.
예를 들어 회사에서 보안을 잘하려면 이런 것들이 필요합니다.
| 항목 | 의미 |
|---|---|
| 보안정책 | 회사의 보안 기준 |
| 자산관리 | 중요한 정보와 시스템 파악 |
| 위험관리 | 어떤 위험이 있는지 분석하고 대응 |
| 침해사고 대응 | 사고 발생 시 탐지, 분석, 복구 |
| 개인정보보호 | 개인정보 수집, 이용, 보관, 파기 관리 |
| BCP/DRP | 장애나 재해 발생 시 업무를 계속하기 위한 계획 |
여기서 중요한 개념이 위협, 취약점, 위험입니다.
| 용어 | 핵심 의미는 | 예시 |
|---|---|---|
| 위협 | 공격하거나 피해를 줄 수 있는 원인 | 해커, 악성코드, 내부자 |
| 취약점 | 공격당할 수 있는 약점 | 약한 비밀번호, 미패치 서버 |
| 위험 | 위협이 취약점을 이용해 피해가 발생할 가능성 | 해커가 약한 비밀번호로 서버 침입 가능성 |
이 세 가지는 자주 헷갈립니다.
간단히 외우면 됩니다.
위협 = 공격 원인
취약점 = 약점
위험 = 피해 가능성필수 기억 항목 10개
이번 절에서는 다음 10개 항목을 우선 기억한다.
| 번호 | 용어 | 한 줄 의미 |
|---|---|---|
| 1 | 기밀성 | 허가받은 사람만 정보 접근 |
| 2 | 무결성 | 정보가 위변조되지 않음 |
| 3 | 가용성 | 필요할 때 시스템 사용 가능 |
| 4 | 인증 | 사용자가 누구인지 확인 |
| 5 | 인가 | 인증된 사용자가 무엇을 할 수 있는지 결정 |
| 6 | 계정 | 시스템을 사용하는 사용자 식별자 |
| 7 | 권한 | 사용자가 할 수 있는 행위의 범위 |
| 8 | 로그 | 시스템에서 발생한 기록 |
| 9 | 포트 | 통신할 프로그램을 구분하는 번호 |
| 10 | 취약점 | 공격당할 수 있는 약점 |
진단평가 문제 정답
앞의 진단 문항의 정답과 핵심 의미는 다음입니다.
| 번호 | 정답/핵심 |
|---|---|
| 1 | B. TCP는 전송 계층 |
| 2 | D. HTTPS 기본 포트는 443 |
| 3 | B. ARP는 IP 주소를 MAC 주소로 변환 |
| 4 | r=읽기, w=쓰기, x=실행 |
| 5 | 길이, 복잡도, 변경주기, 실패횟수 제한 등 |
| 6 | 침해 흔적과 이상 행위를 확인하기 위해 중요 |
| 7 | SQL 구문을 삽입해 DB를 공격하는 기법 |
| 8 | B. 사용자 브라우저에서 악성 스크립트 실행 |
| 9 | 인증은 신원 확인, 인가는 권한 확인 |
| 10 | 대칭키는 같은 키, 공개키는 공개키·개인키 쌍 사용 |
| 11 | 일방향성, 고정 길이 출력, 충돌 저항성 등 |
| 12 | B. 부인방지 |
| 13 | Confidentiality, Integrity, Availability |
| 14 | 위협은 원인, 취약점은 약점, 위험은 피해 가능성 |
| 15 | 암호화, 접근통제, 백업, 로그관리, 파기 등 |
지금은 이 정답을 다 암기할 필요 없습니다.
이 정답은 이후 절에서 반복 학습하며 단계적으로 익힌다.
연습 과제
이번 절의 과제는 가볍게 진행합니다.
아래 5개만 직접 한 줄씩 작성한다.
1. 기밀성이란?
2. 무결성이란?
3. 가용성이란?
4. 인증과 인가의 차이는?
5. 위협, 취약점, 위험의 차이는?예시 답안은 다음과 같습니다.
기밀성은 허가받은 사람만 정보에 접근할 수 있게 하는 것이다.연습 과제 정답 및 해설
| 문항 | 핵심 답안 방향 | 해설 |
|---|---|---|
| 1 | 기밀성은 허가된 사용자만 정보에 접근하게 하는 성질 | 접근통제, 암호화, 권한 관리와 연결된다. |
| 2 | 무결성은 정보가 허가 없이 변경되지 않는 성질 | 해시, 전자서명, 변경 이력 관리가 대표 대책이다. |
| 3 | 가용성은 필요할 때 시스템과 정보를 사용할 수 있는 성질 | DDoS 대응, 이중화, 백업, 장애복구와 연결된다. |
| 4 | 인증은 신원 확인, 인가는 권한 확인 | 로그인은 인증, 관리자 메뉴 접근 허용 여부는 인가이다. |
| 5 | 위협은 원인, 취약점은 약점, 위험은 피해 가능성 | 실기 답안에서는 위협이 취약점을 이용해 손실을 만들 가능성으로 정리한다. |
채점 기준: CIA 3요소와 인증·인가 차이를 정확히 구분하면 기본점을 부여한다. 위협·취약점·위험을 서로 바꿔 쓰거나 예시 없이 용어만 반복하면 감점한다.