icon

안동민 개발노트

1장 : 기초 진단과 전체 전략

진단평가 및 전체 전략

정보보안기사 첫 응시자를 기준으로 36개 절 학습 흐름, 진단평가, 기초 보강 범위를 정리한 절입니다.

정보보안기사 첫 응시자를 기준으로 36개 절 학습 흐름, 진단평가, 기초 보강 범위를 정리한 절입니다.

이 과정은 다음 구조로 운영합니다.

구분내용
총 절36개 절
1회 대화 기준강의 1세션
권장 학습 시간절당 60~90분
구성개념 설명 → 시험 포인트 → 문제풀이 → 실기형 답안 훈련 → 과제
목표필기 5과목 안정 합격 + 실기 답안 작성력 확보
대상 수준IT 기본 개념은 있으나 정보보안기사 첫 응시

전체 36개 절 커리큘럼

1단계: 진단 및 기반 정리

실제 파일 주제목표
1장 1절진단평가 및 전체 전략현재 실력 확인, 약점 파악, 36개 절 학습 흐름 확정
1장 2절네트워크·시스템 최소 기초IP, MAC, 포트, TCP/UDP, 권한, 로그의 최소 기초 정리
1장 3절웹·암호·관리 최소 기초웹, 암호, 위험관리의 전체 맛보기와 기본 용어 정리

2단계: 시스템보안

실제 파일 주제목표
2장 1절운영체제 보안과 계정 관리계정, 비밀번호, 관리자 권한, 휴면·퇴사자 계정 통제
2장 2절파일 권한, 접근통제, 로그 분석 기초rwx, chmod, 특수권한, DAC/MAC/RBAC, 로그 분석
2장 3절프로세스, 서비스, 패치, 백업, 악성코드 기초서비스 최소화, 패치 절차, 3-2-1 백업, 악성코드 대응

3단계: 네트워크보안

실제 파일 주제목표
3장 1절네트워크 기초와 OSI 7계층계층별 역할, 장비, PDU, ARP Spoofing 위험 이해
3장 2절주요 프로토콜 보안ARP, DNS, DHCP, HTTP/HTTPS, 메일, SNMP, NTP 보안
3장 3절네트워크 공격기법 1스니핑, 스푸핑, 세션 하이재킹, MITM, Replay 공격
3장 4절네트워크 공격기법 2DoS/DDoS, SYN/UDP/ICMP Flood, DRDoS, HTTP Flood 대응
3장 5절보안장비와 방어기술방화벽, IDS/IPS, WAF, VPN, NAC, DMZ, SIEM 배치

4단계: 어플리케이션보안

실제 파일 주제목표
4장 1절웹 구조와 HTTP 보안HTTP 구조, 쿠키·세션, 인증·인가, 입력값 검증, SQLi 연결
4장 2절SQL Injection원리, 영향, 대응, 로그 분석, 동적 쿼리 주의점
4장 3절XSS, CSRF, 파일 업로드 취약점문맥별 인코딩, CSRF 토큰, 업로드 검증
4장 4절인증·인가·API 보안접근제어, 토큰, OAuth/OIDC, API 취약점
4장 5절시큐어 코딩과 전자상거래 보안입력값 검증, 오류처리, 결제 검증, 보안 점검

5단계: 정보보안일반

실제 파일 주제목표
5장 1절암호학 기초암호, 해시, 전자서명, MAC의 보안 속성 구분
5장 2절대칭키·공개키 암호AES, RSA, ECC, 키교환, 안전한 운용 방식
5장 3절해시·전자서명·PKI인증서 검증, CA, CRL, OCSP, 체인 검증
5장 4절접근통제와 인증ACL, Capability List, Access Control Matrix, Kerberos
5장 5절보안모델과 위험관리 기초SLE/ALE, 위험등록부, 잔여위험 승인

6단계: 정보보안관리 및 법규

실제 파일 주제목표
6장 1절정보보호 관리체계정책, 절차, 증적, 책임자, ISMS-P 통제 방향
6장 2절위험관리와 침해사고 대응대응 절차, 신고·통지, 증거보존, 사고 보고서
6장 3절BCP/DRP와 보안 운영RTO/RPO/MTD, 복구 훈련, 불변·오프라인 백업
6장 4절개인정보보호개인정보 처리 단계, 안전조치, 유출 통지·신고
6장 5절주요 법규와 컴플라이언스개인정보보호법, 정보통신망법, 신용정보법 비교

7단계: 전 범위 총정리와 실전 문제풀이

실제 파일 주제목표
7장 1절시스템·네트워크·웹보안 핵심 압축시스템·네트워크·웹보안 핵심 압축
7장 2절정보보안일반·관리·법규 핵심 압축정보보안일반·관리·법규 핵심 압축
8장 1절시스템·네트워크보안 필기/실기 혼합시스템·네트워크보안 필기·실기 혼합 훈련
8장 2절어플리케이션보안·암호·접근통제 혼합어플리케이션보안·암호·접근통제 혼합 훈련
8장 3절관리·법규·개인정보·BCP/DRP 혼합관리·법규·개인정보·BCP/DRP 혼합 훈련

8단계: 모의고사와 최종 점검

실제 파일 주제목표
8장 4절필기형 60문제 압축 풀이필기형 60문제 압축 풀이
8장 5절실기형 단답·서술 집중훈련실기형 단답·서술 집중 훈련
8장 6절상황형·로그형 집중훈련상황형·로그형 집중 훈련
9장 1절빈출 서술형 50개 암기훈련빈출 서술형 50개 암기 훈련
9장 2절시험장용 요약과 최종 점검시험장용 요약과 최종 점검

절별 진행 방식

각 절은 다음 형식으로 구성합니다.

[절 제목]
1. 학습 목표
2. 핵심 개념 설명
3. 시험에 나오는 포인트
4. 필기형 문제풀이
5. 실기형 답안 훈련
6. 절 요약
7. 과제
8. 다음 학습 범위

개념 설명뿐 아니라 중간 점검과 실기형 문장 연습을 포함합니다. 정보보안기사는 실기에서 짧고 정확한 답안 작성 능력이 중요하므로, 각 절마다 답안 작성 훈련을 진행합니다.


진단평가 및 전체 전략

본격적인 이론 진도 전에 현재 실력을 확인합니다.

1장 1절 목표

이번 절에서는 본격적인 이론 진도 전에 현재 실력을 확인합니다.

진단 영역은 다음 5개입니다.

영역확인 내용
시스템운영체제, 계정, 권한, 로그
네트워크OSI 7계층, TCP/IP, 포트, 프로토콜
웹보안HTTP, SQL Injection, XSS, 인증
암호학대칭키, 공개키, 해시, 전자서명
관리·법규개인정보, 위험관리, 침해사고 대응

진단평가

다음 문항에 답한다.
정답을 몰라도 괜찮습니다. 지금 목적은 점수 평가가 아니라 약점 진단입니다.

A. 네트워크 기초

1. OSI 7계층에서 TCP는 어느 계층에 해당하나요?

A. 네트워크 계층
B. 전송 계층
C. 세션 계층
D. 응용 계층


2. HTTPS의 기본 포트 번호는 무엇인가요?

A. 21
B. 22
C. 80
D. 443


3. ARP의 주된 역할은 무엇인가요?

A. 도메인 이름을 IP 주소로 변환한다
B. IP 주소를 MAC 주소로 변환한다
C. IP 주소를 암호화한다
D. 패킷을 압축한다


B. 시스템보안

4. 리눅스에서 파일 권한 rwx의 의미를 설명해보세요.
5. 패스워드 보안 정책에서 중요한 항목 3가지를 적어보세요.

예: 길이, 복잡도 등


6. 로그 분석이 보안에서 중요한 이유를 한 문장으로 설명해보세요.

C. 웹·애플리케이션 보안

7. SQL Injection이 무엇인지 간단히 설명해보세요.
8. XSS 공격의 핵심 위험은 무엇인가요?

A. 서버의 CPU를 과부하시킨다
B. 사용자의 브라우저에서 악성 스크립트를 실행시킨다
C. IP 주소를 MAC 주소로 바꾼다
D. 파일 시스템 권한을 변경한다


9. 인증과 인가의 차이를 간단히 설명해보세요.

D. 암호학

10. 대칭키 암호와 공개키 암호의 가장 큰 차이는 무엇인가요?
11. 해시 함수의 주요 특징 2가지를 적어보세요.
12. 전자서명이 제공하는 보안 속성으로 적절한 것은 무엇인가요?

A. 압축
B. 부인방지
C. 부하분산
D. 라우팅


E. 보안관리 및 법규

13. 정보보안의 3요소인 CIA를 각각 풀어서 쓰고, 의미를 간단히 설명해보세요.
14. 위험관리에서 ‘위협’, ‘취약점’, ‘위험’의 차이를 아는 대로 설명해보세요.
15. 개인정보를 안전하게 관리하기 위한 보호조치 예시 3가지를 적어보세요.

답변 방식

아래 형식으로 답하면 됩니다.

1. B
2. D
3. B
4. ...
5. ...
...
15. ...

답안을 작성한 뒤 다음 순서로 분석한다.

  1. 전체 점수 추정
  2. 강점 영역
  3. 약점 영역
  4. 36개 절 과정에서 집중해야 할 부분
  5. 1장 2절 학습 전 보완 과제
  6. 개인 맞춤 학습전략

진단평가는 0점 기준으로 처리합니다.

이는 실력이 없다는 의미가 아니라, 정보보안기사 시험식 용어에 아직 익숙하지 않은 상태로 보는 기준입니다. IT 기초가 있어도 정보보안기사의 표현 방식은 별도로 익혀야 합니다.

따라서 36개 절 과정은 유지하되, 초반 운영 방식을 기초 보강 중심으로 조정합니다.

진단 결과

항목판단
현재 점수0점으로 기록
현재 상태보안기사 용어·시험 구조 미숙
과정 수준IT 기초 있음 → 보안기사 입문 단계
전략초반 1장 1절~2장 3절을 기초부터 단계적으로 진행
목표3장 4절 전까지 기본 용어 체계 완성

36개 절 과정 운영 방식 조정

기존 36개 절 계획은 그대로 가되, 초반부를 더 천천히 갑니다.

변경 전

구간방식
1장 1절~1장 2절진단, 시험 구조
1장 3절부터시스템보안 본 진도

변경 후

구간방식
1장 1절보안기사 전체 지도 만들기
1장 2절네트워크·시스템 최소 기초
1장 3절웹·암호·관리 최소 기초
2장 1절부터시스템보안 본 진도
각 절쉬운 설명 → 시험 표현 → 문제풀이

즉, 초반 3회는 기초 용어를 먼저 잡고, 2장 1절부터 본격 과목 진도를 들어갑니다.


1장 1절 보강 강의: 정보보안기사 전체 지도

이번 절에서는 세부 암기보다 먼저 큰 그림을 잡겠습니다.

정보보안기사는 결국 아래 5개 영역을 묻는 시험입니다.

과목핵심 의미는
시스템보안서버와 운영체제를 안전하게 관리하는 법
네트워크보안통신 과정에서 공격을 막는 법
어플리케이션보안웹사이트, 앱, DB의 취약점을 막는 법
정보보안일반암호, 인증, 접근통제 같은 보안 기본 원리
관리 및 법규보안 정책, 사고 대응, 개인정보, 법률

이걸 더 간단히 표현하면 다음과 같습니다.

컴퓨터를 지키고, 네트워크를 지키고, 웹서비스를 지키고, 암호와 인증을 이해하고, 법과 관리체계를 아는 시험입니다.


시스템보안이란?

시스템보안은 서버, PC, 운영체제, 계정, 권한, 로그를 안전하게 관리하는 것입니다.

예를 들어 회사 서버가 있다고 생각해봅시다.

누군가 서버에 로그인합니다.
누군가는 관리자 권한을 가지고 있습니다.
서버에는 중요한 파일이 있습니다.
누가 언제 접속했는지 로그가 남습니다.

이때 보안에서 중요한 질문은 다음입니다.

질문관련 개념
누가 로그인했는가?계정 관리
비밀번호는 안전한가?패스워드 정책
관리자 권한이 남용되지 않는가?권한 관리
이상한 접속 흔적이 있는가?로그 분석
서버가 불필요한 서비스를 열어두었는가?서버 보안 설정

시스템보안에서 자주 나오는 키워드는 다음입니다.

계정, 권한, 인증, 로그, 패스워드, 관리자, 접근통제, 백업, 악성코드, 서버 설정

네트워크보안이란?

네트워크보안은 데이터가 이동하는 길을 안전하게 지키는 것입니다.

예를 들어 내가 웹사이트에 접속하면 내 PC와 서버가 통신합니다.
그 통신 중간에서 누군가 훔쳐보거나, 속이거나, 방해할 수 있습니다.

공격핵심 의미는
스니핑통신 내용을 몰래 엿봄
스푸핑다른 사람인 척 속임
세션 하이재킹로그인된 연결을 가로챔
DoS/DDoS서버를 과부하시켜 마비시킴
MITM중간에서 통신을 가로채 조작함

네트워크보안에서 중요한 키워드는 다음입니다.

OSI 7계층, TCP/IP, IP, MAC, 포트, DNS, ARP, HTTP, HTTPS, 방화벽, IDS, IPS, VPN

여기서 초반에 꼭 알아야 할 것은 세 가지입니다.

개념의미
IP 주소네트워크에서 장비를 찾기 위한 주소
MAC 주소랜카드 같은 장비의 물리적 주소
포트 번호한 장비 안에서 어떤 프로그램과 통신할지 구분하는 번호

예를 들어 HTTPS는 보통 443번 포트를 사용합니다.


어플리케이션보안이란?

어플리케이션보안은 웹사이트, 앱, 데이터베이스의 취약점을 막는 것입니다.

정보보안기사에서 매우 자주 나오는 영역입니다.

대표적인 웹 공격은 다음과 같습니다.

공격핵심 의미는
SQL Injection입력창에 SQL 명령을 넣어 DB를 공격
XSS웹페이지에 악성 스크립트를 삽입
CSRF사용자가 원하지 않는 요청을 보내게 만듦
파일 업로드 취약점악성 파일을 서버에 올려 실행
인증 우회로그인 절차를 우회
접근제어 취약점권한 없는 사용자가 중요 기능 접근

실기 답안에서는 보통 이런 식으로 써야 합니다.

SQL Injection은 사용자 입력값에 악의적인 SQL 구문을 삽입하여 데이터베이스를 비정상적으로 조회, 수정, 삭제하는 공격이다. 대응 방안으로는 입력값 검증, Prepared Statement 사용, DB 권한 최소화, 오류 메시지 노출 제한 등이 있다.

처음에는 길게 외우지 않아도 됩니다.
우선 구조만 기억하면 됩니다.

공격 이름 → 원리 → 피해 → 대응책

정보보안일반이란?

정보보안일반은 보안의 기본 원리를 다룹니다.

대표적으로 다음이 나옵니다.

주제의미
암호학데이터를 알아볼 수 없게 바꾸는 기술
해시데이터를 고정 길이 값으로 변환해 무결성 확인
전자서명작성자 확인과 부인방지 제공
인증사용자가 누구인지 확인
접근통제누가 어디까지 접근 가능한지 통제
보안모델기밀성, 무결성, 가용성 등을 이론적으로 설명

가장 먼저 외워야 할 것은 CIA입니다.

요소영어의미
기밀성Confidentiality허가받은 사람만 정보에 접근
무결성Integrity정보가 위변조되지 않음
가용성Availability필요할 때 서비스를 사용할 수 있음

예시는 다음과 같다.

상황침해된 요소
개인정보가 외부로 유출됨기밀성 침해
누군가 데이터 금액을 조작함무결성 침해
DDoS로 사이트가 마비됨가용성 침해

이건 정보보안기사 전체에서 계속 나오는 기본 개념입니다.


관리 및 법규란?

관리 및 법규는 기술보다는 조직이 보안을 어떻게 관리해야 하는가를 묻습니다.

예를 들어 회사에서 보안을 잘하려면 이런 것들이 필요합니다.

항목의미
보안정책회사의 보안 기준
자산관리중요한 정보와 시스템 파악
위험관리어떤 위험이 있는지 분석하고 대응
침해사고 대응사고 발생 시 탐지, 분석, 복구
개인정보보호개인정보 수집, 이용, 보관, 파기 관리
BCP/DRP장애나 재해 발생 시 업무를 계속하기 위한 계획

여기서 중요한 개념이 위협, 취약점, 위험입니다.

용어핵심 의미는예시
위협공격하거나 피해를 줄 수 있는 원인해커, 악성코드, 내부자
취약점공격당할 수 있는 약점약한 비밀번호, 미패치 서버
위험위협이 취약점을 이용해 피해가 발생할 가능성해커가 약한 비밀번호로 서버 침입 가능성

이 세 가지는 자주 헷갈립니다.

간단히 외우면 됩니다.

위협 = 공격 원인
취약점 = 약점
위험 = 피해 가능성

필수 기억 항목 10개

이번 절에서는 다음 10개 항목을 우선 기억한다.

번호용어한 줄 의미
1기밀성허가받은 사람만 정보 접근
2무결성정보가 위변조되지 않음
3가용성필요할 때 시스템 사용 가능
4인증사용자가 누구인지 확인
5인가인증된 사용자가 무엇을 할 수 있는지 결정
6계정시스템을 사용하는 사용자 식별자
7권한사용자가 할 수 있는 행위의 범위
8로그시스템에서 발생한 기록
9포트통신할 프로그램을 구분하는 번호
10취약점공격당할 수 있는 약점

진단평가 문제 정답

앞의 진단 문항의 정답과 핵심 의미는 다음입니다.

번호정답/핵심
1B. TCP는 전송 계층
2D. HTTPS 기본 포트는 443
3B. ARP는 IP 주소를 MAC 주소로 변환
4r=읽기, w=쓰기, x=실행
5길이, 복잡도, 변경주기, 실패횟수 제한 등
6침해 흔적과 이상 행위를 확인하기 위해 중요
7SQL 구문을 삽입해 DB를 공격하는 기법
8B. 사용자 브라우저에서 악성 스크립트 실행
9인증은 신원 확인, 인가는 권한 확인
10대칭키는 같은 키, 공개키는 공개키·개인키 쌍 사용
11일방향성, 고정 길이 출력, 충돌 저항성 등
12B. 부인방지
13Confidentiality, Integrity, Availability
14위협은 원인, 취약점은 약점, 위험은 피해 가능성
15암호화, 접근통제, 백업, 로그관리, 파기 등

지금은 이 정답을 다 암기할 필요 없습니다.
이 정답은 이후 절에서 반복 학습하며 단계적으로 익힌다.


연습 과제

이번 절의 과제는 가볍게 진행합니다.

아래 5개만 직접 한 줄씩 작성한다.

1. 기밀성이란?
2. 무결성이란?
3. 가용성이란?
4. 인증과 인가의 차이는?
5. 위협, 취약점, 위험의 차이는?

예시 답안은 다음과 같습니다.

기밀성은 허가받은 사람만 정보에 접근할 수 있게 하는 것이다.

연습 과제 정답 및 해설

문항핵심 답안 방향해설
1기밀성은 허가된 사용자만 정보에 접근하게 하는 성질접근통제, 암호화, 권한 관리와 연결된다.
2무결성은 정보가 허가 없이 변경되지 않는 성질해시, 전자서명, 변경 이력 관리가 대표 대책이다.
3가용성은 필요할 때 시스템과 정보를 사용할 수 있는 성질DDoS 대응, 이중화, 백업, 장애복구와 연결된다.
4인증은 신원 확인, 인가는 권한 확인로그인은 인증, 관리자 메뉴 접근 허용 여부는 인가이다.
5위협은 원인, 취약점은 약점, 위험은 피해 가능성실기 답안에서는 위협이 취약점을 이용해 손실을 만들 가능성으로 정리한다.

채점 기준: CIA 3요소와 인증·인가 차이를 정확히 구분하면 기본점을 부여한다. 위협·취약점·위험을 서로 바꿔 쓰거나 예시 없이 용어만 반복하면 감점한다.