정보보안일반·관리·법규 핵심 압축
전 범위 2차 총정리로, 후반부 세 영역을 압축합니다.
전 범위 2차 총정리로, 후반부 세 영역을 압축합니다.
시스템보안
네트워크보안
어플리케이션보안정보보안일반
정보보안관리
정보보안 법규이번 절의 목표는 세부 암기보다 시험장에서 바로 떠올릴 수 있는 비교표와 실기 답안 문장을 정리하는 것입니다.
학습 목표
이번 절가 끝나면 다음을 할 수 있어야 합니다.
| 영역 | 목표 |
|---|---|
| 암호학 | 대칭키, 공개키, 해시, 전자서명, PKI를 구분 |
| 접근통제 | DAC, MAC, RBAC, ABAC와 인증 개념 정리 |
| 보안모델 | Bell-LaPadula, Biba, Clark-Wilson, Chinese Wall 구분 |
| 위험관리 | 자산, 위협, 취약점, 위험, 위험처리 방법 설명 |
| 관리체계 | 정보보호 정책, 조직, 자산관리, 감사, 교육 정리 |
| BCP/DRP | RTO, RPO, BIA, 백업, 재해복구센터 구분 |
| 개인정보보호 | 개인정보 생명주기, 안전성 확보조치, 유출 대응 정리 |
| 법규·컴플라이언스 | ISMS-P, 정보보호 공시, 전자서명법 등 핵심 정리 |
후반부 전체 구조
후반부 과목은 기술보다 원리와 관리가 중요합니다.
정보보안일반
→ 암호학, 접근통제, 보안모델, 위험관리
정보보안관리
→ 정책, 조직, 자산, 위험, 사고, 연속성, 운영관리
정보보안 법규
→ 개인정보보호, 정보통신망 침해사고, 전자서명, ISMS-P, 컴플라이언스한 줄로 압축하면 다음입니다.
정보보안일반 = 보안의 원리
정보보안관리 = 조직의 보안 운영
정보보안법규 = 지켜야 할 법적 요구사항암호학 핵심 압축
암호학은 정보보안일반에서 가장 중요합니다.
핵심 보안 속성은 다음 네 가지입니다.
| 보안 속성 | 의미 | 대표 기술 |
|---|---|---|
| 기밀성 | 허가받은 사람만 정보 열람 | 암호화 |
| 무결성 | 데이터가 위변조되지 않음 | 해시, MAC, 전자서명 |
| 인증 | 신원 확인 | 인증서, 전자서명, MAC |
| 부인방지 | 나중에 행위를 부인하지 못함 | 전자서명 |
암호학은 기밀성, 무결성, 인증, 부인방지 등의 보안 속성을 제공한다. 기밀성은 허가받은 사람만 정보를 볼 수 있게 하는 것이고, 무결성은 데이터가 위변조되지 않았음을 보장하며, 인증은 신원을 확인하고 부인방지는 행위자가 나중에 자신의 행위를 부인하지 못하게 하는 것이다.인코딩, 암호화, 해시 비교
| 구분 | 목적 | 복원 가능성 | 예시 |
|---|---|---|---|
| 인코딩 | 표현 형식 변환 | 가능 | Base64, URL Encoding |
| 암호화 | 기밀성 보호 | 키가 있으면 가능 | AES, RSA |
| 해시 | 무결성 검증, 비밀번호 저장 | 원칙적으로 불가 | SHA-256 |
시험에서 자주 틀리는 부분입니다.
Base64는 암호화가 아니다.
해시는 복호화가 아니다.
암호화는 키가 있으면 복호화 가능하다.인코딩은 데이터 표현 형식을 바꾸는 것으로 보안 목적의 암호화가 아니다. 암호화는 키를 이용해 평문을 암호문으로 변환하고 복호화가 가능하지만, 해시는 임의 길이 데이터를 고정 길이 해시값으로 변환하는 일방향 함수로 원칙적으로 원문 복원이 불가능하다.대칭키와 공개키 암호
| 구분 | 대칭키 암호 | 공개키 암호 |
|---|---|---|
| 키 구조 | 같은 비밀키 사용 | 공개키·개인키 쌍 사용 |
| 속도 | 빠름 | 상대적으로 느림 |
| 장점 | 대량 데이터 암호화에 적합 | 키 분배 문제 완화 |
| 단점 | 키 분배 어려움 | 연산 비용 큼 |
| 대표 알고리즘 | AES, SEED, ARIA | RSA, ECC |
| 주요 용도 | 데이터 암호화 | 키 교환, 전자서명, 인증 |
대칭키 암호는 암호화와 복호화에 같은 비밀키를 사용하는 방식으로 속도가 빠르고 대량 데이터 암호화에 적합하지만 키 분배가 어렵다. 공개키 암호는 공개키와 개인키 한 쌍을 사용하는 방식으로 키 분배 문제를 완화하고 전자서명과 인증에 활용될 수 있으나 대칭키 방식보다 속도가 느리다.블록암호와 스트림암호
| 구분 | 블록암호 | 스트림암호 |
|---|---|---|
| 처리 방식 | 고정 크기 블록 단위 | 비트·바이트 단위 |
| 운영모드 | 필요 | 상대적으로 단순 |
| 패딩 | 필요할 수 있음 | 일반적으로 불필요 |
| 대표 | AES, SEED, ARIA | RC4, ChaCha20 |
| 주의점 | 운영모드 선택 중요 | 키스트림 재사용 위험 |
블록암호는 평문을 고정된 크기의 블록 단위로 나누어 대칭키로 암호화하는 방식이고, 스트림암호는 비밀키로 생성한 키스트림을 평문과 비트 또는 바이트 단위로 결합하여 암호문을 생성하는 방식이다. 블록암호는 운영모드와 패딩이 필요할 수 있으며, 스트림암호는 동일 키스트림 재사용 시 보안상 위험하다.블록암호 운영모드
| 모드 | 핵심 특징 | 주의점 |
|---|---|---|
| ECB | 각 블록 독립 암호화 | 패턴 노출 |
| CBC | 이전 암호문 블록과 연쇄 | IV 필요 |
| CFB | 블록암호를 스트림처럼 사용 | IV 필요 |
| OFB | 키스트림 생성 | 키+IV 재사용 위험 |
| CTR | 카운터 기반 키스트림 | Nonce/Counter 재사용 금지 |
| GCM | CTR 기반 인증 암호 | Nonce 재사용 금지 |
ECB = 패턴 노출
CBC = IV 필요
CTR = 카운터, 병렬 처리, nonce 재사용 금지
GCM = 기밀성 + 무결성 + 인증ECB 모드는 같은 평문 블록이 항상 같은 암호문 블록으로 변환되어 데이터의 반복 패턴이 노출될 수 있으므로 일반적인 데이터 암호화에는 사용을 피하는 것이 바람직하다. CBC 모드는 이전 암호문 블록과 연쇄하여 암호화하며 첫 블록에는 IV가 필요하고, CTR 모드는 카운터를 이용해 키스트림을 생성하므로 같은 키와 nonce/counter 조합을 재사용하면 안 된다.해시 함수
해시 함수의 핵심 특징은 네 가지입니다.
일방향성
고정 길이 출력
충돌 저항성
눈사태 효과| 알고리즘 | 시험 포인트 |
|---|---|
| MD5 | 충돌 취약, 보안 목적 부적절 |
| SHA-1 | 충돌 취약, 보안 목적 지양 |
| SHA-2 | SHA-256, SHA-512 등 |
| SHA-3 | SHA-2와 다른 구조의 안전한 해시 계열 |
해시 함수는 임의 길이의 데이터를 고정 길이 해시값으로 변환하는 일방향 함수이다. 원문이 조금만 변경되어도 해시값이 달라지므로 데이터 무결성 검증에 활용되며, 비밀번호 저장 시에는 원문 대신 사용자별 솔트를 적용한 해시값을 저장하는 데 사용된다.비밀번호 저장
비밀번호는 암호화보다 솔트 해시가 중요합니다.
비밀번호 원문
→ 사용자별 솔트 추가
→ 느린 해시 방식 적용
→ 해시값 저장| 요소 | 의미 |
|---|---|
| 솔트 | 사용자별 임의 값 |
| 효과 | 같은 비밀번호도 다른 해시값 생성 |
| 목적 | 레인보우 테이블 공격 완화 |
| 권장 방식 | PBKDF2, bcrypt, scrypt, Argon2 등 |
비밀번호는 서버가 원문을 복원할 필요가 없으므로 평문이나 복호화 가능한 암호문으로 저장하지 않고, 사용자별 솔트를 적용한 일방향 해시값으로 저장해야 한다. 단순 해시만 사용하면 오프라인 추측 공격이 쉬울 수 있으므로 PBKDF2, bcrypt, scrypt, Argon2 같은 느린 비밀번호 해시 방식을 사용하는 것이 바람직하다.MAC, HMAC, 전자서명
| 구분 | MAC/HMAC | 전자서명 |
|---|---|---|
| 키 구조 | 공유 비밀키 | 개인키·공개키 |
| 제공 | 무결성, 메시지 인증 | 인증, 무결성, 부인방지 |
| 부인방지 | 어려움 | 가능 |
| 검증 | 같은 비밀키 보유자 | 공개키 보유자 |
| 속도 | 빠름 | 상대적으로 느림 |
MAC/HMAC은 송수신자가 공유한 비밀키를 이용해 메시지 인증값을 생성하여 무결성과 메시지 인증을 제공한다. 그러나 같은 비밀키를 양측이 공유하므로 제3자에게 누가 생성했는지 증명하기 어려워 부인방지를 제공하기 어렵고, 전자서명은 송신자의 개인키로 서명하고 공개키로 검증하므로 인증, 무결성, 부인방지를 제공한다.전자서명
전자서명의 핵심은 다음입니다.
개인키로 서명
공개키로 검증인증
무결성
부인방지전자서명법은 전자서명을 서명자의 신원과 해당 전자문서에 서명했다는 사실을 나타내기 위해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보로 정의합니다.
전자서명은 송신자가 자신의 개인키로 메시지 또는 메시지 해시값에 서명하고, 수신자가 송신자의 공개키로 이를 검증하는 기술이다. 이를 통해 서명자 인증, 데이터 무결성, 부인방지를 제공할 수 있다.PKI와 인증서
| 개념 | 핵심 |
|---|---|
| 인증서 | 공개키와 신원 정보를 CA가 보증한 전자 문서 |
| CA | 인증서 발급·서명·폐지 관리 |
| RA | 인증서 신청자 신원 확인 |
| PKI | 공개키 신뢰 관리 체계 |
| CRL | 폐지된 인증서 목록 |
| OCSP | 특정 인증서 상태 실시간 질의 |
PKI는 공개키 암호를 안전하게 사용하기 위해 공개키와 사용자 신원을 인증서로 연결하고 이를 발급·검증·폐지하는 공개키 기반 구조이다. 주요 구성요소로는 인증서를 발급·서명하는 CA, 신청자 신원을 확인하는 RA, 인증서, 인증서 저장소, 폐지 목록인 CRL, 인증서 상태를 실시간 확인하는 OCSP 등이 있다.HTTPS 인증서 검증
HTTPS 인증서 검증 항목은 다음입니다.
신뢰된 루트 CA까지 인증서 체인 연결 여부
전자서명 검증
유효기간
도메인 일치
폐지 여부
사용 목적
알고리즘 안전성HTTPS 접속 시 브라우저는 서버 인증서가 신뢰된 루트 CA까지 이어지는 인증서 체인을 갖는지 확인하고, 각 인증서의 전자서명을 검증한다. 또한 인증서 유효기간, 접속 도메인과 인증서 도메인의 일치 여부, CRL 또는 OCSP를 통한 폐지 여부, 인증서 사용 목적과 서명 알고리즘의 안전성을 확인한다.접근통제 핵심 압축
접근통제의 기본 흐름은 다음입니다.
식별
→ 인증
→ 인가
→ 접근
→ 감사
→ 책임추적성| 개념 | 의미 |
|---|---|
| 식별 | 사용자 ID 등으로 자신을 제시 |
| 인증 | 신원이 맞는지 확인 |
| 인가 | 권한이 있는지 확인 |
| 책임추적성 | 누가 무엇을 했는지 추적 |
식별은 사용자가 사용자 ID와 같은 식별자를 제시하여 자신이 누구인지 주장하는 과정이고, 인증은 그 신원이 실제로 맞는지 확인하는 절차이다. 인가는 인증된 사용자가 특정 자원이나 기능에 접근할 권한이 있는지 확인하는 절차이며, 책임추적성은 시스템 행위의 주체를 로그 등을 통해 추적할 수 있는 성질이다.접근통제 모델
| 모델 | 기준 | 핵심 |
|---|---|---|
| DAC | 소유자 | 객체 소유자가 권한 설정 |
| MAC | 보안등급·정책 | 중앙 정책으로 강제 통제 |
| RBAC | 역할 | 역할에 권한 부여 |
| ABAC | 속성 | 사용자·자원·환경 속성으로 판단 |
DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.최소권한과 직무분리
| 원칙 | 의미 |
|---|---|
| 최소권한 | 업무 수행에 필요한 최소 권한만 부여 |
| Need-to-Know | 업무상 필요한 정보만 접근 |
| 직무분리 | 승인·실행·감사 기능 분리 |
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하여 권한 오남용과 사고 피해 범위를 줄이는 원칙이다. 직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 한 사람이 모든 권한을 행사하지 못하게 함으로써 부정행위와 오류를 방지하는 통제 원칙이다.인증 방식
| 인증 요소 | 예시 | 위험 |
|---|---|---|
| 지식 기반 | 비밀번호, PIN | 유출, 추측 |
| 소유 기반 | OTP, 인증서, 보안키 | 분실, 도난 |
| 생체 기반 | 지문, 얼굴, 홍채 | 오인식, 유출 시 변경 어려움 |
서로 다른 인증 요소 2개 이상 사용생체 인증 지표는 다음과 같습니다.
| 지표 | 의미 |
|---|---|
| FAR | 비인가 사용자를 정상 사용자로 잘못 허용 |
| FRR | 정상 사용자를 잘못 거부 |
| CER/EER | FAR과 FRR이 같아지는 지점 |
SSO와 Kerberos
| 구분 | 핵심 |
|---|---|
| SSO | 한 번 인증으로 여러 시스템 접근 |
| Kerberos | 티켓 기반 중앙 인증 프로토콜 |
KDC = AS + TGS
TGT
Service TicketKerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자가 네트워크 서비스에 인증할 수 있도록 하는 대칭키 기반 중앙 인증 프로토콜이다. 비밀번호를 매번 서비스에 전송하지 않는 장점이 있지만, KDC 보호와 시간 동기화, 티켓 탈취 방지가 중요하다.보안모델
| 모델 | 중심 목표 | 핵심 규칙·특징 |
|---|---|---|
| Bell-LaPadula | 기밀성 | No Read Up, No Write Down |
| Biba | 무결성 | No Read Down, No Write Up |
| Clark-Wilson | 상업적 무결성 | 잘 형성된 트랜잭션, 직무분리, 감사 |
| Chinese Wall | 이해상충 방지 | 과거 접근 이력 기반 제한 |
Bell-LaPadula 모델은 기밀성 보호를 목적으로 하며 No Read Up과 No Write Down 규칙을 사용한다. Biba 모델은 무결성 보호를 목적으로 하며 No Read Down과 No Write Up 규칙을 사용하고, Clark-Wilson 모델은 상업적 무결성을 위해 잘 형성된 트랜잭션, 직무분리, 감사를 강조한다.위험관리
위험관리의 핵심 용어입니다.
| 용어 | 의미 |
|---|---|
| 자산 | 보호해야 할 가치 있는 대상 |
| 위협 | 자산에 피해를 줄 수 있는 원인 |
| 취약점 | 위협에 악용될 수 있는 약점 |
| 위험 | 위협이 취약점을 악용해 피해가 발생할 가능성과 영향 |
| 보호대책 | 위험을 줄이는 조치 |
| 잔여위험 | 보호대책 후에도 남는 위험 |
SLE = AV × EF
ALE = SLE × ARO위험 처리는 다음과 같습니다.
| 방법 | 의미 |
|---|---|
| 위험 감소 | 보호대책으로 위험을 줄임 |
| 위험 회피 | 위험한 활동을 중단 |
| 위험 전가 | 보험·외주 등으로 부담 이전 |
| 위험 수용 | 위험을 알고 받아들임 |
위험관리는 자산에 대한 위협과 취약점을 식별하고 위험을 분석·평가하여 적절한 보호대책을 수립·적용하며 잔여위험을 관리하는 과정이다. 위험 처리 방법에는 보호대책을 적용하는 위험 감소, 위험한 활동을 중단하는 위험 회피, 보험이나 외주 계약을 통한 위험 전가, 책임자의 승인 하에 위험을 받아들이는 위험 수용이 있다.정보보호 관리체계
정책 수립
→ 조직 구성
→ 자산관리
→ 위험평가
→ 보호대책 적용
→ 교육과 운영
→ 감사와 점검
→ 개선ISMS-P 공식 인증기준은 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항 영역으로 구성되고, 공식 사이트는 각 영역별 세부 기준 수를 함께 제시합니다.
정보보호 관리체계는 조직의 정보자산을 보호하기 위해 정보보호 정책, 조직, 자산관리, 위험관리, 보호대책, 교육, 점검, 개선 활동을 체계적으로 수립·운영하는 체계이다. 이를 통해 보안 위험을 줄이고 법규와 내부 정책을 준수하며, 침해사고 예방과 대응, 지속적인 보안 수준 개선을 수행할 수 있다.정보보호 정책, 조직, 자산관리
| 항목 | 핵심 |
|---|---|
| 정보보호 정책 | 최상위 보안 원칙과 기준 |
| 정보보호 조직 | 역할과 책임 명확화 |
| 자산관리 | 보호할 자산 식별·등급화 |
| 보안교육 | 임직원 보안 인식 향상 |
| 보안감사 | 정책 준수와 통제 효과성 점검 |
| 증적 관리 | 수행 사실을 입증하는 기록 |
정책 = 방향
지침 = 기준
절차 = 방법
기록 = 증적인적보안, 외부자 보안, 물리보안
| 구분 | 핵심 대책 |
|---|---|
| 인적보안 | 보안서약, 교육, 권한 점검, 퇴직자 회수 |
| 외부자 보안 | 계약 보안조항, 최소권한, 작업 로그, 종료 회수 |
| 물리보안 | 출입통제, CCTV, 서버랙 잠금, 반출입 관리 |
인적보안은 임직원과 외부자의 채용, 재직, 직무 변경, 퇴직 단계에서 보안 위험을 관리하는 활동이다. 채용 시 보안서약과 교육을 실시하고, 재직 중 권한 점검과 정기 교육을 수행하며, 퇴직 시 계정·권한·출입증·장비·자료를 즉시 회수해야 한다.침해사고 대응
준비
→ 탐지
→ 초기 대응
→ 분석
→ 차단
→ 제거
→ 복구
→ 보고
→ 사후 분석
→ 재발 방지침해사고 대응은 사전 준비, 사고 탐지, 초기 대응, 원인과 피해 범위 분석, 피해 확산 차단, 악성 요소 제거, 서비스 복구, 보고와 신고, 사후 분석 및 재발 방지 순서로 수행한다. 각 단계에서 로그와 증거를 보존하고, 사고 대응 조직의 역할에 따라 신속하게 조치해야 한다.증거 보존
원본 보존
복제본 분석
해시값으로 무결성 검증
수집자·시간·절차 기록
Chain of Custody 관리
휘발성 데이터 우선 수집침해사고 증거는 원인 분석, 피해 범위 확인, 법적 대응, 재발 방지의 근거가 되므로 훼손되지 않도록 보존해야 한다. 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증하며, 수집자·시간·인수인계 이력을 기록하여 증거 연계성을 유지해야 한다.BCP와 DRP
| 구분 | BCP | DRP |
|---|---|---|
| 의미 | 업무연속성계획 | 재해복구계획 |
| 초점 | 핵심 업무 지속 | IT 시스템·데이터 복구 |
| 범위 | 업무, 인력, 장소, 고객, 법무, IT | 서버, DB, 네트워크, 애플리케이션 |
| 관계 | 더 넓은 개념 | BCP의 IT 복구 부분 |
BCP는 재해나 장애 상황에서도 조직의 핵심 업무를 지속하거나 신속히 복구하기 위한 전체 업무 관점의 계획이다. DRP는 BCP와 연계되는 IT 복구 계획으로, 서버, DB, 네트워크, 애플리케이션, 데이터 등 정보시스템의 복구 절차와 자원을 정의한다.BIA, RTO, RPO
| 개념 | 의미 |
|---|---|
| BIA | 업무 중단 영향 분석 |
| RTO | 복구 시간 목표 |
| RPO | 복구 시점 목표 |
| MTD/MTPD | 최대 허용 중단 시간 |
BIA는 업무 중단이 조직에 미치는 재무적, 법적, 운영적, 평판적 영향을 분석하여 핵심 업무와 복구 우선순위를 도출하는 활동이다. RTO는 장애 발생 후 서비스를 얼마 안에 복구해야 하는지를 나타내고, RPO는 어느 시점의 데이터까지 복구해야 하는지를 나타낸다.백업과 재해복구센터
백업 비교
| 구분 | 핵심 |
|---|---|
| 전체 백업 | 모든 데이터 백업 |
| 증분 백업 | 직전 백업 이후 변경분 |
| 차등 백업 | 마지막 전체 백업 이후 변경분 |
재해복구센터
| 구분 | 비용 | 복구속도 |
|---|---|---|
| Hot Site | 높음 | 빠름 |
| Warm Site | 중간 | 중간 |
| Cold Site | 낮음 | 느림 |
| Mirror Site | 매우 높음 | 매우 빠름 |
Hot Site는 운영센터와 유사한 시스템과 데이터를 사전에 준비해 재해 발생 시 짧은 시간 안에 전환할 수 있으나 비용이 높다. Warm Site는 기본 장비와 환경을 준비하고 백업 복원과 추가 설정으로 복구하는 중간 수준의 방식이며, Cold Site는 전원·공간·통신 등 기본 시설만 준비되어 비용은 낮지만 복구 시간이 길다.패치관리, 변경관리, 취약점 관리
| 구분 | 핵심 |
|---|---|
| 패치관리 | 알려진 취약점과 오류 보완 업데이트 관리 |
| 변경관리 | 운영환경 변경의 요청·승인·테스트·검증 |
| 취약점 관리 | 취약점 식별·평가·조치·검증 |
패치관리는 운영체제와 소프트웨어의 알려진 취약점과 오류를 보완하여 침해사고 가능성을 줄이기 위해 필요하다. 변경관리는 시스템 변경이 장애나 보안 문제를 유발하지 않도록 변경 요청, 영향 분석, 승인, 테스트, 적용, 검증, 이력 관리를 수행하는 절차이다.로그관리와 보안관제
| 구분 | 핵심 |
|---|---|
| 로그관리 | 로그 수집·보관·분석·보호 |
| 보안관제 | 로그와 이벤트를 모니터링해 위협 탐지·대응 |
| SIEM | 로그 통합 수집과 상관분석 |
보안관제는 방화벽, IDS/IPS, WAF, 서버, DB, 네트워크 장비 등에서 발생하는 로그와 이벤트를 모니터링하여 보안 위협을 탐지하고 대응하는 활동이다. SIEM은 이러한 로그를 통합 수집·정규화하고 상관분석하여 단일 로그로는 파악하기 어려운 공격 흐름을 탐지하고 사고 분석과 보고를 지원한다.개인정보보호 핵심 압축
개인정보는 살아 있는 개인에 관한 정보로, 성명·주민등록번호·영상 등으로 개인을 알아볼 수 있는 정보와 다른 정보와 쉽게 결합해 개인을 알아볼 수 있는 정보를 포함합니다. 개인정보보호위원회 개인정보 포털도 이 구조로 개인정보 개념을 설명합니다.
수집
→ 이용
→ 제공 또는 위탁
→ 보관
→ 파기
→ 유출 대응
→ 정보주체 권리 보장목적 명확화
최소 수집
적법·공정 처리
목적 내 이용
정확성·최신성
안전성 확보
보유기간 제한
파기
투명성
정보주체 권리 보장개인정보처리자는 처리 목적을 명확히 하고 목적에 필요한 최소한의 개인정보만 적법하게 수집해야 한다. 또한 수집 목적 범위 내에서 이용하고, 정확성과 안전성을 확보하며, 보유기간이 지나거나 처리 목적이 달성된 개인정보는 지체 없이 파기해야 한다.제3자 제공과 위탁
| 구분 | 제3자 제공 | 업무위탁 |
|---|---|---|
| 목적 | 제공받는 자의 목적 | 위탁자의 업무 목적 |
| 받는 자 | 독립적 개인정보처리자 | 수탁자 |
| 예시 | 제휴사가 자기 마케팅에 이용 | 배송업체가 배송 수행 |
| 관리 | 제공 근거, 고지·동의 | 계약, 공개, 감독 |
제3자 제공은 개인정보를 제공받는 자가 자신의 목적을 위해 개인정보를 이용하는 것이고, 업무위탁은 개인정보처리자의 업무를 수탁자가 대신 수행하는 것이다. 제3자 제공은 제공받는 자, 제공 목적, 제공 항목, 보유기간 등에 대한 동의 등 적법한 근거가 필요하고, 위탁은 위탁계약, 수탁자 공개, 교육·감독, 목적 외 이용 금지, 재위탁 통제가 필요하다.개인정보 안전성 확보조치
내부관리계획
접근권한 관리
접근통제
암호화
접속기록 보관·점검
악성프로그램 방지
물리적 안전조치개인정보 안전성 확보조치는 개인정보의 분실, 도난, 유출, 위조, 변조, 훼손을 방지하기 위한 관리적·기술적·물리적 보호조치이다. 주요 대책으로 내부관리계획 수립, 접근권한 관리, 접근통제, 비밀번호와 중요정보 암호화, 접속기록 보관·점검, 악성프로그램 방지, 물리적 안전조치가 있다.개인정보 유출 대응
탐지
→ 초동 조치
→ 유출 여부와 범위 확인
→ 추가 유출 차단
→ 증거 보존
→ 내부 보고
→ 정보주체 통지
→ 관계기관 신고 검토
→ 피해 최소화
→ 원인 제거
→ 재발 방지개인정보 유출 사고가 발생하면 유출 여부, 유출 항목, 정보주체 수, 유출 시점과 경위, 추가 유출 가능성, 암호화 여부, 피해 가능성을 확인해야 한다. 이후 추가 유출을 차단하고 증거를 보존하며, 정보주체 통지와 관계기관 신고 요건을 검토하고 피해 최소화 조치와 원인 제거, 재발 방지 대책을 수행해야 한다.정보주체 권리와 가명정보
| 개념 | 핵심 |
|---|---|
| 열람 요구 | 내 개인정보 확인 |
| 정정·삭제 요구 | 오류 수정 또는 삭제 |
| 처리정지 요구 | 처리 중단 요구 |
| 동의 철회 | 이전 동의 철회 |
| 가명정보 | 추가 정보 없이는 특정 개인 식별 불가 |
통계작성
과학적 연구
공익적 기록보존가명정보는 개인정보의 일부를 삭제하거나 대체하는 등 가명처리하여 추가 정보 없이는 특정 개인을 알아볼 수 없도록 처리한 정보이다. 가명정보를 처리할 때에는 추가정보를 분리 보관하고 접근권한을 통제하며, 재식별을 금지하고 처리 목적과 이용 내역을 기록해야 한다.컴플라이언스와 주요 법규
컴플라이언스는 법규, 규정, 계약, 내부정책을 준수하는 활동입니다.
법규 식별
→ 적용 대상 판단
→ 요구사항 분석
→ 내부 정책 반영
→ 보호대책 적용
→ 이행 점검
→ 증적 관리
→ 개선주요 법규·제도는 다음과 같습니다.
| 법·제도 | 핵심 |
|---|---|
| 개인정보 보호법 | 개인정보 생명주기와 정보주체 권리 |
| 정보통신망 관련 법규 | 정보통신망 안정성과 침해사고 대응 |
| 전자서명법 | 전자서명과 인증서비스 신뢰 |
| 신용정보법 | 개인신용정보 보호 |
| 위치정보법 | 위치정보 유출·오용·남용 방지 |
| 정보보호 공시 | 정보보호 투자·인력·인증·활동 공개 |
| ISMS | 정보보호 관리체계 |
| ISMS-P | 정보보호 + 개인정보보호 관리체계 |
정보보호 공시 제도는 이용자의 안전한 인터넷 이용과 정보보호 투자 활성화를 위해 기업의 정보보호 투자, 인력, 인증, 활동 등 현황을 공개하는 제도입니다.
ISMS와 ISMS-P
| 구분 | ISMS | ISMS-P |
|---|---|---|
| 중심 | 정보보호 | 정보보호 + 개인정보보호 |
| 범위 | 관리체계, 보호대책 | ISMS + 개인정보 처리 단계 |
| 시험 핵심 | 정보보호 관리체계 인증 | 통합 인증 |
ISMS-P 공식 사이트는 ISMS-P 인증기준 영역을 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항으로 구분하고, ISMS에는 개인정보 처리 단계별 요구사항이 별도 적용되지 않는 구조를 제시합니다.
ISMS는 조직의 정보보호 관리체계가 적절히 수립·운영되는지 인증하는 제도이다. ISMS-P는 정보보호 관리체계에 개인정보보호 관리체계를 포함한 인증제도로, 개인정보 수집, 이용, 제공, 보관, 파기, 정보주체 권리보장 등 개인정보 처리 단계별 보호조치를 포함한다.계약 보안조항과 수탁자 관리
비밀유지
개인정보보호
목적 외 이용 금지
접근권한 제한
재위탁 통제
보안교육과 서약
작업 로그 기록
사고 통보
보안점검권
종료 시 반환·파기
손해배상외주·위탁 계약에는 비밀유지, 개인정보보호, 목적 외 이용 금지, 접근권한 제한, 재위탁 통제, 보안교육과 서약, 작업 로그 기록, 사고 발생 시 통보, 발주사의 보안점검 권한, 계약 종료 시 자료 반환·파기, 손해배상 조항을 포함해야 한다. 이를 통해 제3자 보안 위험과 사고 발생 시 책임 문제를 줄일 수 있다.후반부 필기 빈출 비교표
| 비교 | 핵심 |
|---|---|
| 대칭키 vs 공개키 | 같은 키·빠름 vs 키쌍·느림 |
| 암호화 vs 해시 | 복호화 가능 vs 원문 복원 불가 |
| MAC vs 전자서명 | 공유키·부인방지 어려움 vs 개인키·부인방지 |
| CRL vs OCSP | 폐지 목록 다운로드 vs 실시간 상태 질의 |
| DAC vs MAC | 소유자 기준 vs 보안등급·정책 기준 |
| RBAC vs ABAC | 역할 기준 vs 속성 기준 |
| Bell-LaPadula vs Biba | 기밀성 vs 무결성 |
| 정성적 vs 정량적 분석 | 등급 평가 vs 금액·수치 평가 |
| 위험 감소 vs 회피 | 줄임 vs 중단 |
| 위험 전가 vs 수용 | 부담 이전 vs 알고 받아들임 |
| BCP vs DRP | 업무 연속성 vs IT 복구 |
| RTO vs RPO | 복구 시간 vs 복구 시점 |
| 제3자 제공 vs 위탁 | 받는 자 목적 vs 내 업무 대행 |
| ISMS vs ISMS-P | 정보보호 vs 정보보호+개인정보보호 |
후반부 필기형 문제풀이
문제 1
대칭키 암호의 설명으로 가장 적절한 것은?
A. 암호화와 복호화에 같은 비밀키를 사용한다
B. 공개키와 개인키 한 쌍만 사용한다
C. 원문 복원이 불가능하다
D. 부인방지만 제공한다
정답 이유: 대칭키 암호는 송신자와 수신자가 같은 비밀키를 공유해 암호화와 복호화에 사용하므로 속도가 빠르고 대량 데이터 처리에 적합합니다.
오답 이유: B는 공개키 암호의 특징입니다. C는 해시 함수의 비가역성과 혼동한 보기이고, D는 전자서명의 주요 제공 속성 중 하나입니다.
문제 2
해시 함수의 특징으로 적절한 것은?
A. 공개키와 개인키를 사용한다
B. 반드시 복호화가 가능하다
C. 임의 길이 데이터를 고정 길이 값으로 변환한다
D. 파일 접근권한을 설정한다
정답 이유: 해시 함수는 입력 길이와 관계없이 고정 길이 해시값을 만들며, 무결성 검증과 비밀번호 저장 등에 활용됩니다.
오답 이유: A는 공개키 암호나 전자서명 구조에 가깝습니다. B는 암호화와 혼동한 보기로 해시는 원문 복원이 목적이 아니며, D는 운영체제 권한 관리입니다.
문제 3
전자서명이 제공하는 보안 속성은?
A. 기밀성만
B. 가용성만
C. 압축성
D. 인증, 무결성, 부인방지
문제 4
RBAC의 설명으로 올바른 것은?
A. 객체 소유자가 임의로 권한을 설정한다
B. 역할에 권한을 부여하고 사용자를 역할에 배정한다
C. 보안등급에 따라 강제 통제한다
D. 과거 접근 이력만으로 이해상충을 제한한다
문제 5
Bell-LaPadula 모델의 핵심 목표는?
A. 기밀성
B. 무결성
C. 업무연속성
D. 위험전가
정답 이유: Bell-LaPadula 모델은 군사 보안 모델로 기밀성 보호를 목표로 하며, 상위 등급 정보의 부적절한 유출을 막는 데 초점을 둡니다.
오답 이유: B는 Biba 모델의 핵심 목표입니다. C는 BCP/DRP에서 다루는 업무연속성 개념이고, D는 보험이나 외주 계약을 통한 위험 처리 방법입니다.
문제 6
Biba 모델의 핵심 목표는?
A. 기밀성
B. 부인방지
C. 무결성
D. 정보보호 공시
문제 7
위험의 설명으로 적절한 것은?
A. 단순히 보호해야 할 자산 자체
B. 위협이 취약점을 악용해 자산에 피해를 줄 가능성과 영향
C. 암호화 알고리즘 이름
D. 서버실 출입카드
문제 8
ALE 계산식으로 올바른 것은?
A. ALE = AV × ID
B. ALE = RTO × RPO
C. ALE = CIA × PKI
D. ALE = SLE × ARO
문제 9
BCP와 DRP의 차이로 올바른 것은?
A. BCP는 업무연속성 전체, DRP는 IT 복구 중심
B. BCP는 암호화, DRP는 해시
C. 두 개념은 항상 동일
D. DRP는 개인정보 제공만 의미
정답 이유: BCP는 조직의 핵심 업무를 지속·복구하기 위한 전체 계획이고, DRP는 재해 발생 시 IT 시스템과 데이터를 복구하기 위한 세부 계획입니다.
오답 이유: B는 암호화와 해시를 섞은 보기입니다. C처럼 두 개념이 항상 동일하지 않으며, D는 개인정보 제공과 관련된 표현입니다.
문제 10
RPO의 의미로 올바른 것은?
A. 복구 시간 목표
B. 복구 시점 목표
C. 연간 발생률
D. 인증서 폐지 목록
정답 이유: RPO는 장애나 재해 후 어느 시점의 데이터까지 복구할 것인지를 뜻하며, 허용 가능한 데이터 손실 시간을 나타냅니다.
오답 이유: A는 RTO로 복구 완료 시간 목표입니다. C는 연간 발생률 ARO에 가까운 표현이고, D는 CRL로 인증서 폐지 목록입니다.
문제 11
개인정보 안전성 확보조치에 해당하는 것은?
A. 개인정보 무단 공개
B. 비밀번호 평문 저장
C. 접근권한 관리, 접근통제, 암호화, 접속기록 보관
D. 접속기록 삭제
문제 12
제3자 제공과 위탁의 차이로 적절한 것은?
A. 둘은 완전히 같은 개념
B. 위탁은 개인정보와 무관
C. 제3자 제공은 항상 파기만 의미
D. 제3자 제공은 받는 자의 목적, 위탁은 위탁자의 업무 목적
정답 이유: 제3자 제공은 제공받는 자가 자신의 목적을 위해 개인정보를 이용하는 것이고, 위탁은 위탁자의 업무 목적을 수탁자가 대신 처리하는 것입니다.
오답 이유: A는 두 개념의 법적·관리적 차이를 무시합니다. B는 위탁도 개인정보 처리와 관련될 수 있다는 점을 놓쳤고, C는 파기 절차와 혼동한 보기입니다.
후반부 실기형 문제풀이
문제 1
문제: 대칭키 암호와 공개키 암호의 차이를 설명하시오.
답안
대칭키 암호는 암호화와 복호화에 같은 비밀키를 사용하는 방식으로 속도가 빠르고 대량 데이터 암호화에 적합하지만 키 분배가 어렵다. 공개키 암호는 공개키와 개인키 한 쌍을 사용하는 방식으로 키 분배 문제를 완화하고 전자서명과 인증에 활용될 수 있으나 대칭키 방식보다 속도가 느리다.문제 2
문제: 암호화와 해시의 차이를 설명하시오.
답안
암호화는 기밀성 보호를 위해 평문을 암호문으로 변환하고 올바른 키로 복호화할 수 있는 방식이다. 반면 해시는 임의 길이 데이터를 고정 길이 해시값으로 변환하는 일방향 함수로, 원칙적으로 원문 복원이 불가능하며 무결성 검증과 비밀번호 저장에 활용된다.문제 3
문제: 전자서명의 개념과 제공 속성을 설명하시오.
답안
전자서명은 송신자가 자신의 개인키로 메시지 또는 메시지 해시값에 서명하고, 수신자가 송신자의 공개키로 이를 검증하는 기술이다. 전자서명은 서명자 인증, 데이터 무결성, 부인방지를 제공한다.문제 4
문제: DAC, MAC, RBAC, ABAC의 차이를 설명하시오.
답안
DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.문제 5
문제: Bell-LaPadula 모델과 Biba 모델의 차이를 설명하시오.
답안
Bell-LaPadula 모델은 기밀성 보호를 목적으로 하며, 낮은 등급 주체가 높은 등급 객체를 읽지 못하게 하는 No Read Up과 높은 등급 주체가 낮은 등급 객체에 쓰지 못하게 하는 No Write Down 규칙을 사용한다. Biba 모델은 무결성 보호를 목적으로 하며, 높은 무결성 주체가 낮은 무결성 객체를 읽지 못하게 하는 No Read Down과 낮은 무결성 주체가 높은 무결성 객체에 쓰지 못하게 하는 No Write Up 규칙을 사용한다.문제 6
문제: 위험 처리 방법 4가지를 설명하시오.
답안
위험 처리 방법에는 위험 감소, 회피, 전가, 수용이 있다. 위험 감소는 보안대책을 적용해 위험 가능성이나 영향을 낮추는 것이고, 위험 회피는 위험한 활동을 중단하는 것이며, 위험 전가는 보험이나 외주 계약 등을 통해 손실 부담 일부를 이전하는 것이다. 위험 수용은 위험이 허용 수준 이내라고 판단하여 책임자의 승인 하에 받아들이는 방식이다.문제 7
문제: 개인정보 안전성 확보조치를 설명하시오.
답안
개인정보 안전성 확보조치는 개인정보의 분실, 도난, 유출, 위조, 변조, 훼손을 방지하기 위한 관리적·기술적·물리적 보호조치이다. 주요 대책으로 내부관리계획 수립, 접근권한 관리, 접근통제, 비밀번호와 중요정보 암호화, 접속기록 보관·점검, 악성프로그램 방지, 물리적 안전조치가 있다.핵심 요약
| 영역 | 핵심 |
|---|---|
| 암호학 | 대칭키, 공개키, 해시, 전자서명, PKI |
| 대칭키 | 빠름, 키 분배 어려움 |
| 공개키 | 키쌍 사용, 느림, 전자서명·키교환 |
| 해시 | 일방향, 고정 길이, 무결성 |
| 전자서명 | 인증, 무결성, 부인방지 |
| PKI | 인증서와 CA 기반 공개키 신뢰 |
| 접근통제 | 식별, 인증, 인가, 책임추적성 |
| 접근모델 | DAC, MAC, RBAC, ABAC |
| 보안모델 | Bell-LaPadula, Biba, Clark-Wilson, Chinese Wall |
| 위험관리 | 자산, 위협, 취약점, 위험, 보호대책, 잔여위험 |
| 관리체계 | 정책, 조직, 자산, 위험, 교육, 감사 |
| 침해사고 대응 | 준비, 탐지, 분석, 차단, 복구, 재발 방지 |
| BCP/DRP | 업무연속성, IT 복구 |
| 개인정보 | 생명주기, 안전성 확보, 유출 대응, 권리보장 |
| 법규 | 개인정보보호, 전자서명, 신용정보, 위치정보, ISMS-P |
반드시 외울 문장
대칭키 암호는 속도가 빠르고 대량 데이터 암호화에 적합하지만 키 분배가 어렵고, 공개키 암호는 키 분배 문제를 완화하지만 속도가 느리다.
해시는 임의 길이 데이터를 고정 길이 해시값으로 변환하는 일방향 함수로, 무결성 검증과 비밀번호 저장에 사용된다.
전자서명은 송신자의 개인키로 서명하고 공개키로 검증하며 인증, 무결성, 부인방지를 제공한다.
PKI는 CA, RA, 인증서, CRL, OCSP 등을 통해 공개키와 신원 정보를 신뢰할 수 있게 관리하는 기반 구조이다.
접근통제는 식별, 인증, 인가, 책임추적성의 흐름으로 이해해야 한다.
DAC는 소유자 기준, MAC는 보안등급과 정책 기준, RBAC는 역할 기준, ABAC는 속성 기준이다.
Bell-LaPadula는 기밀성 모델이고, Biba는 무결성 모델이다.
위험은 위협이 취약점을 악용하여 자산에 피해를 발생시킬 가능성과 영향이다.
위험 처리 방법에는 위험 감소, 위험 회피, 위험 전가, 위험 수용이 있다.
정보보호 관리체계는 정책, 조직, 자산관리, 위험관리, 보호대책, 교육, 점검, 개선 활동을 체계적으로 운영하는 체계이다.
침해사고 대응은 준비, 탐지, 초기 대응, 분석, 차단, 제거, 복구, 보고, 재발 방지 순서로 수행한다.
BCP는 업무연속성계획이고, DRP는 IT 시스템과 데이터 복구를 위한 재해복구계획이다.
RTO는 복구 시간 목표이고, RPO는 복구 시점 목표이다.
개인정보보호는 수집, 이용, 제공, 위탁, 보관, 파기, 유출 대응, 정보주체 권리 보장의 생명주기 관점으로 이해해야 한다.
ISMS는 정보보호 관리체계 인증이고, ISMS-P는 정보보호와 개인정보보호 관리체계를 함께 인증하는 제도이다.연습 과제
이번 과제는 후반부 총정리입니다.
A. 단답형
1. 기밀성, 무결성, 인증, 부인방지를 각각 설명하시오.
2. 대칭키 암호와 공개키 암호의 차이를 쓰시오.
3. 암호화와 해시의 차이를 쓰시오.
4. 해시 함수의 주요 특징 4가지를 쓰시오.
5. 전자서명이 제공하는 보안 속성 3가지를 쓰시오.
6. MAC/HMAC과 전자서명의 차이를 쓰시오.
7. PKI란 무엇인가?
8. CA와 RA의 차이를 쓰시오.
9. CRL과 OCSP의 차이를 쓰시오.
10. 식별, 인증, 인가, 책임추적성의 차이를 쓰시오.
11. DAC, MAC, RBAC, ABAC의 차이를 쓰시오.
12. 최소권한 원칙과 직무분리 원칙을 설명하시오.
13. Bell-LaPadula와 Biba의 차이를 쓰시오.
14. Clark-Wilson 모델의 특징을 쓰시오.
15. 자산, 위협, 취약점, 위험의 차이를 쓰시오.
16. 정성적 위험분석과 정량적 위험분석의 차이를 쓰시오.
17. SLE와 ALE 계산식을 쓰시오.
18. 위험 처리 방법 4가지를 쓰시오.
19. 정보보호 관리체계란 무엇인가?
20. 정보보호 정책, 지침, 절차, 기록의 차이를 쓰시오.
21. 침해사고 대응 절차를 순서대로 쓰시오.
22. 증거 보존 원칙 5가지를 쓰시오.
23. BCP와 DRP의 차이를 쓰시오.
24. RTO와 RPO의 차이를 쓰시오.
25. 전체 백업, 증분 백업, 차등 백업의 차이를 쓰시오.
26. Hot Site, Warm Site, Cold Site의 차이를 쓰시오.
27. 개인정보 처리 원칙 7가지를 쓰시오.
28. 제3자 제공과 위탁의 차이를 쓰시오.
29. 개인정보 안전성 확보조치 7가지를 쓰시오.
30. ISMS와 ISMS-P의 차이를 쓰시오.B. 계산 문제
31. AV가 1억 원, EF가 40%일 때 SLE는?
32. SLE가 4천만 원, ARO가 2일 때 ALE는?
33. AV가 5억 원, EF가 20%, ARO가 0.5일 때 SLE와 ALE는?C. 실기형 답안 작성
아래 문제는 2~4문장으로 작성하세요.
34. 대칭키 암호와 공개키 암호의 차이를 설명하시오.
35. 암호화와 해시의 차이를 설명하시오.
36. 전자서명의 개념과 제공하는 보안 속성을 설명하시오.
37. PKI의 개념과 구성요소를 설명하시오.
38. DAC, MAC, RBAC, ABAC의 차이를 설명하시오.
39. Bell-LaPadula 모델과 Biba 모델의 차이를 설명하시오.
40. 위험관리 절차를 설명하시오.
41. 위험 처리 방법 4가지를 설명하시오.
42. 정보보호 관리체계의 개념과 필요성을 설명하시오.
43. 침해사고 대응 절차를 설명하시오.
44. BCP와 DRP의 차이를 설명하시오.
45. RTO와 RPO의 차이를 설명하시오.
46. 개인정보 처리 원칙을 설명하시오.
47. 개인정보 안전성 확보조치를 설명하시오.
48. 제3자 제공과 업무위탁의 차이를 설명하시오.
49. ISMS와 ISMS-P의 차이를 설명하시오.정답 방향 및 채점 기준
A. 단답형 핵심 답안
| 범위 | 채점 키워드 |
|---|---|
| 1~6 | 기밀성, 무결성, 인증, 부인방지, 대칭키/공개키, 암호화/해시, 전자서명 |
| 7~12 | PKI, CA/RA, CRL/OCSP, 식별·인증·인가·책임추적성, DAC/MAC/RBAC/ABAC |
| 13~18 | Bell-LaPadula, Biba, Clark-Wilson, 자산·위협·취약점·위험, SLE/ALE, 위험처리 |
| 19~26 | 관리체계, 정책·지침·절차·기록, 사고대응, 증거보존, BCP/DRP, RTO/RPO, 백업, 대체 사이트 |
| 27~30 | 개인정보 처리 원칙, 제3자 제공/위탁, 안전성 확보조치, ISMS/ISMS-P |
B. 계산 문제 풀이
| 번호 | 풀이 | 정답 |
|---|---|---|
| 31 | SLE = AV × EF = 1억 × 40% | 4천만 원 |
| 32 | ALE = SLE × ARO = 4천만 × 2 | 8천만 원 |
| 33 | SLE = 5억 × 20%, ALE = SLE × 0.5 | SLE 1억 원, ALE 5천만 원 |
C. 실기형 채점 기준
| 주제 | 만점 답안 요소 |
|---|---|
| 암호·해시·전자서명 | 보안 속성, 키 사용 방향, 복호화 가능 여부, 부인방지 여부 |
| PKI | CA, RA, 인증서, CRL, OCSP, 인증서 검증 흐름 |
| 접근통제 | 식별·인증·인가·책임추적성, 모델별 권한 부여 기준 |
| 보안모델 | Bell-LaPadula는 기밀성, Biba는 무결성, 핵심 규칙 |
| 위험관리 | 자산 식별, 위험 분석·평가, 보호대책, 잔여위험 승인 |
| 사고대응 | 준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지 |
| BCP/DRP | 업무연속성과 IT 복구의 차이, RTO/RPO와 백업 전략 연결 |
| 개인정보 | 처리 원칙, 안전성 확보, 제3자 제공·위탁 구분 |
감점 포인트
해시를 복호화 가능하다고 쓰면 감점.
전자서명의 개인키·공개키 사용 방향을 반대로 쓰면 감점.
Bell-LaPadula와 Biba의 목표를 반대로 쓰면 감점.
SLE와 ALE 계산식에서 ARO를 누락하면 감점.
BCP와 DRP를 같은 개념으로 설명하면 감점.
RTO를 복구 시점, RPO를 복구 시간으로 쓰면 감점.