icon

안동민 개발노트

7장 : 전 범위 총정리

정보보안일반·관리·법규 핵심 압축

전 범위 2차 총정리로, 후반부 세 영역을 압축합니다.

전 범위 2차 총정리로, 후반부 세 영역을 압축합니다.

시스템보안
네트워크보안
어플리케이션보안
정보보안일반
정보보안관리
정보보안 법규

이번 절의 목표는 세부 암기보다 시험장에서 바로 떠올릴 수 있는 비교표와 실기 답안 문장을 정리하는 것입니다.


학습 목표

이번 절가 끝나면 다음을 할 수 있어야 합니다.

영역목표
암호학대칭키, 공개키, 해시, 전자서명, PKI를 구분
접근통제DAC, MAC, RBAC, ABAC와 인증 개념 정리
보안모델Bell-LaPadula, Biba, Clark-Wilson, Chinese Wall 구분
위험관리자산, 위협, 취약점, 위험, 위험처리 방법 설명
관리체계정보보호 정책, 조직, 자산관리, 감사, 교육 정리
BCP/DRPRTO, RPO, BIA, 백업, 재해복구센터 구분
개인정보보호개인정보 생명주기, 안전성 확보조치, 유출 대응 정리
법규·컴플라이언스ISMS-P, 정보보호 공시, 전자서명법 등 핵심 정리

후반부 전체 구조

후반부 과목은 기술보다 원리와 관리가 중요합니다.

정보보안일반
→ 암호학, 접근통제, 보안모델, 위험관리

정보보안관리
→ 정책, 조직, 자산, 위험, 사고, 연속성, 운영관리

정보보안 법규
→ 개인정보보호, 정보통신망 침해사고, 전자서명, ISMS-P, 컴플라이언스

한 줄로 압축하면 다음입니다.

정보보안일반 = 보안의 원리
정보보안관리 = 조직의 보안 운영
정보보안법규 = 지켜야 할 법적 요구사항

암호학 핵심 압축

암호학은 정보보안일반에서 가장 중요합니다.

핵심 보안 속성은 다음 네 가지입니다.

보안 속성의미대표 기술
기밀성허가받은 사람만 정보 열람암호화
무결성데이터가 위변조되지 않음해시, MAC, 전자서명
인증신원 확인인증서, 전자서명, MAC
부인방지나중에 행위를 부인하지 못함전자서명
실기 답안 문장
암호학은 기밀성, 무결성, 인증, 부인방지 등의 보안 속성을 제공한다. 기밀성은 허가받은 사람만 정보를 볼 수 있게 하는 것이고, 무결성은 데이터가 위변조되지 않았음을 보장하며, 인증은 신원을 확인하고 부인방지는 행위자가 나중에 자신의 행위를 부인하지 못하게 하는 것이다.

인코딩, 암호화, 해시 비교

구분목적복원 가능성예시
인코딩표현 형식 변환가능Base64, URL Encoding
암호화기밀성 보호키가 있으면 가능AES, RSA
해시무결성 검증, 비밀번호 저장원칙적으로 불가SHA-256

시험에서 자주 틀리는 부분입니다.

Base64는 암호화가 아니다.
해시는 복호화가 아니다.
암호화는 키가 있으면 복호화 가능하다.
실기 답안 문장
인코딩은 데이터 표현 형식을 바꾸는 것으로 보안 목적의 암호화가 아니다. 암호화는 키를 이용해 평문을 암호문으로 변환하고 복호화가 가능하지만, 해시는 임의 길이 데이터를 고정 길이 해시값으로 변환하는 일방향 함수로 원칙적으로 원문 복원이 불가능하다.

대칭키와 공개키 암호

구분대칭키 암호공개키 암호
키 구조같은 비밀키 사용공개키·개인키 쌍 사용
속도빠름상대적으로 느림
장점대량 데이터 암호화에 적합키 분배 문제 완화
단점키 분배 어려움연산 비용 큼
대표 알고리즘AES, SEED, ARIARSA, ECC
주요 용도데이터 암호화키 교환, 전자서명, 인증
실기 답안 문장
대칭키 암호는 암호화와 복호화에 같은 비밀키를 사용하는 방식으로 속도가 빠르고 대량 데이터 암호화에 적합하지만 키 분배가 어렵다. 공개키 암호는 공개키와 개인키 한 쌍을 사용하는 방식으로 키 분배 문제를 완화하고 전자서명과 인증에 활용될 수 있으나 대칭키 방식보다 속도가 느리다.

블록암호와 스트림암호

구분블록암호스트림암호
처리 방식고정 크기 블록 단위비트·바이트 단위
운영모드필요상대적으로 단순
패딩필요할 수 있음일반적으로 불필요
대표AES, SEED, ARIARC4, ChaCha20
주의점운영모드 선택 중요키스트림 재사용 위험
실기 답안 문장
블록암호는 평문을 고정된 크기의 블록 단위로 나누어 대칭키로 암호화하는 방식이고, 스트림암호는 비밀키로 생성한 키스트림을 평문과 비트 또는 바이트 단위로 결합하여 암호문을 생성하는 방식이다. 블록암호는 운영모드와 패딩이 필요할 수 있으며, 스트림암호는 동일 키스트림 재사용 시 보안상 위험하다.

블록암호 운영모드

모드핵심 특징주의점
ECB각 블록 독립 암호화패턴 노출
CBC이전 암호문 블록과 연쇄IV 필요
CFB블록암호를 스트림처럼 사용IV 필요
OFB키스트림 생성키+IV 재사용 위험
CTR카운터 기반 키스트림Nonce/Counter 재사용 금지
GCMCTR 기반 인증 암호Nonce 재사용 금지
필수 암기
ECB = 패턴 노출
CBC = IV 필요
CTR = 카운터, 병렬 처리, nonce 재사용 금지
GCM = 기밀성 + 무결성 + 인증
실기 답안 문장
ECB 모드는 같은 평문 블록이 항상 같은 암호문 블록으로 변환되어 데이터의 반복 패턴이 노출될 수 있으므로 일반적인 데이터 암호화에는 사용을 피하는 것이 바람직하다. CBC 모드는 이전 암호문 블록과 연쇄하여 암호화하며 첫 블록에는 IV가 필요하고, CTR 모드는 카운터를 이용해 키스트림을 생성하므로 같은 키와 nonce/counter 조합을 재사용하면 안 된다.

해시 함수

해시 함수의 핵심 특징은 네 가지입니다.

일방향성
고정 길이 출력
충돌 저항성
눈사태 효과
알고리즘시험 포인트
MD5충돌 취약, 보안 목적 부적절
SHA-1충돌 취약, 보안 목적 지양
SHA-2SHA-256, SHA-512 등
SHA-3SHA-2와 다른 구조의 안전한 해시 계열
실기 답안 문장
해시 함수는 임의 길이의 데이터를 고정 길이 해시값으로 변환하는 일방향 함수이다. 원문이 조금만 변경되어도 해시값이 달라지므로 데이터 무결성 검증에 활용되며, 비밀번호 저장 시에는 원문 대신 사용자별 솔트를 적용한 해시값을 저장하는 데 사용된다.

비밀번호 저장

비밀번호는 암호화보다 솔트 해시가 중요합니다.

비밀번호 원문
→ 사용자별 솔트 추가
→ 느린 해시 방식 적용
→ 해시값 저장
요소의미
솔트사용자별 임의 값
효과같은 비밀번호도 다른 해시값 생성
목적레인보우 테이블 공격 완화
권장 방식PBKDF2, bcrypt, scrypt, Argon2 등
실기 답안 문장
비밀번호는 서버가 원문을 복원할 필요가 없으므로 평문이나 복호화 가능한 암호문으로 저장하지 않고, 사용자별 솔트를 적용한 일방향 해시값으로 저장해야 한다. 단순 해시만 사용하면 오프라인 추측 공격이 쉬울 수 있으므로 PBKDF2, bcrypt, scrypt, Argon2 같은 느린 비밀번호 해시 방식을 사용하는 것이 바람직하다.

MAC, HMAC, 전자서명

구분MAC/HMAC전자서명
키 구조공유 비밀키개인키·공개키
제공무결성, 메시지 인증인증, 무결성, 부인방지
부인방지어려움가능
검증같은 비밀키 보유자공개키 보유자
속도빠름상대적으로 느림
실기 답안 문장
MAC/HMAC은 송수신자가 공유한 비밀키를 이용해 메시지 인증값을 생성하여 무결성과 메시지 인증을 제공한다. 그러나 같은 비밀키를 양측이 공유하므로 제3자에게 누가 생성했는지 증명하기 어려워 부인방지를 제공하기 어렵고, 전자서명은 송신자의 개인키로 서명하고 공개키로 검증하므로 인증, 무결성, 부인방지를 제공한다.

전자서명

전자서명의 핵심은 다음입니다.

개인키로 서명
공개키로 검증
제공 속성
인증
무결성
부인방지

전자서명법은 전자서명을 서명자의 신원과 해당 전자문서에 서명했다는 사실을 나타내기 위해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보로 정의합니다.

실기 답안 문장
전자서명은 송신자가 자신의 개인키로 메시지 또는 메시지 해시값에 서명하고, 수신자가 송신자의 공개키로 이를 검증하는 기술이다. 이를 통해 서명자 인증, 데이터 무결성, 부인방지를 제공할 수 있다.

PKI와 인증서

개념핵심
인증서공개키와 신원 정보를 CA가 보증한 전자 문서
CA인증서 발급·서명·폐지 관리
RA인증서 신청자 신원 확인
PKI공개키 신뢰 관리 체계
CRL폐지된 인증서 목록
OCSP특정 인증서 상태 실시간 질의
실기 답안 문장
PKI는 공개키 암호를 안전하게 사용하기 위해 공개키와 사용자 신원을 인증서로 연결하고 이를 발급·검증·폐지하는 공개키 기반 구조이다. 주요 구성요소로는 인증서를 발급·서명하는 CA, 신청자 신원을 확인하는 RA, 인증서, 인증서 저장소, 폐지 목록인 CRL, 인증서 상태를 실시간 확인하는 OCSP 등이 있다.

HTTPS 인증서 검증

HTTPS 인증서 검증 항목은 다음입니다.

신뢰된 루트 CA까지 인증서 체인 연결 여부
전자서명 검증
유효기간
도메인 일치
폐지 여부
사용 목적
알고리즘 안전성
실기 답안 문장
HTTPS 접속 시 브라우저는 서버 인증서가 신뢰된 루트 CA까지 이어지는 인증서 체인을 갖는지 확인하고, 각 인증서의 전자서명을 검증한다. 또한 인증서 유효기간, 접속 도메인과 인증서 도메인의 일치 여부, CRL 또는 OCSP를 통한 폐지 여부, 인증서 사용 목적과 서명 알고리즘의 안전성을 확인한다.

접근통제 핵심 압축

접근통제의 기본 흐름은 다음입니다.

식별
→ 인증
→ 인가
→ 접근
→ 감사
→ 책임추적성
개념의미
식별사용자 ID 등으로 자신을 제시
인증신원이 맞는지 확인
인가권한이 있는지 확인
책임추적성누가 무엇을 했는지 추적
실기 답안 문장
식별은 사용자가 사용자 ID와 같은 식별자를 제시하여 자신이 누구인지 주장하는 과정이고, 인증은 그 신원이 실제로 맞는지 확인하는 절차이다. 인가는 인증된 사용자가 특정 자원이나 기능에 접근할 권한이 있는지 확인하는 절차이며, 책임추적성은 시스템 행위의 주체를 로그 등을 통해 추적할 수 있는 성질이다.

접근통제 모델

모델기준핵심
DAC소유자객체 소유자가 권한 설정
MAC보안등급·정책중앙 정책으로 강제 통제
RBAC역할역할에 권한 부여
ABAC속성사용자·자원·환경 속성으로 판단
실기 답안 문장
DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.

최소권한과 직무분리

원칙의미
최소권한업무 수행에 필요한 최소 권한만 부여
Need-to-Know업무상 필요한 정보만 접근
직무분리승인·실행·감사 기능 분리
실기 답안 문장
최소권한 원칙은 사용자나 프로세스에 업무 수행에 필요한 최소한의 권한만 부여하여 권한 오남용과 사고 피해 범위를 줄이는 원칙이다. 직무분리는 승인, 실행, 기록, 감사 기능을 서로 다른 담당자에게 분리하여 한 사람이 모든 권한을 행사하지 못하게 함으로써 부정행위와 오류를 방지하는 통제 원칙이다.

인증 방식

인증 요소예시위험
지식 기반비밀번호, PIN유출, 추측
소유 기반OTP, 인증서, 보안키분실, 도난
생체 기반지문, 얼굴, 홍채오인식, 유출 시 변경 어려움
MFA
서로 다른 인증 요소 2개 이상 사용

생체 인증 지표는 다음과 같습니다.

지표의미
FAR비인가 사용자를 정상 사용자로 잘못 허용
FRR정상 사용자를 잘못 거부
CER/EERFAR과 FRR이 같아지는 지점

SSO와 Kerberos

구분핵심
SSO한 번 인증으로 여러 시스템 접근
Kerberos티켓 기반 중앙 인증 프로토콜
Kerberos 구성
KDC = AS + TGS
TGT
Service Ticket
실기 답안 문장
Kerberos는 KDC를 중심으로 AS와 TGS가 티켓을 발급하여 사용자가 네트워크 서비스에 인증할 수 있도록 하는 대칭키 기반 중앙 인증 프로토콜이다. 비밀번호를 매번 서비스에 전송하지 않는 장점이 있지만, KDC 보호와 시간 동기화, 티켓 탈취 방지가 중요하다.

보안모델

모델중심 목표핵심 규칙·특징
Bell-LaPadula기밀성No Read Up, No Write Down
Biba무결성No Read Down, No Write Up
Clark-Wilson상업적 무결성잘 형성된 트랜잭션, 직무분리, 감사
Chinese Wall이해상충 방지과거 접근 이력 기반 제한
실기 답안 문장
Bell-LaPadula 모델은 기밀성 보호를 목적으로 하며 No Read Up과 No Write Down 규칙을 사용한다. Biba 모델은 무결성 보호를 목적으로 하며 No Read Down과 No Write Up 규칙을 사용하고, Clark-Wilson 모델은 상업적 무결성을 위해 잘 형성된 트랜잭션, 직무분리, 감사를 강조한다.

위험관리

위험관리의 핵심 용어입니다.

용어의미
자산보호해야 할 가치 있는 대상
위협자산에 피해를 줄 수 있는 원인
취약점위협에 악용될 수 있는 약점
위험위협이 취약점을 악용해 피해가 발생할 가능성과 영향
보호대책위험을 줄이는 조치
잔여위험보호대책 후에도 남는 위험
위험분석 공식
SLE = AV × EF
ALE = SLE × ARO

위험 처리는 다음과 같습니다.

방법의미
위험 감소보호대책으로 위험을 줄임
위험 회피위험한 활동을 중단
위험 전가보험·외주 등으로 부담 이전
위험 수용위험을 알고 받아들임
실기 답안 문장
위험관리는 자산에 대한 위협과 취약점을 식별하고 위험을 분석·평가하여 적절한 보호대책을 수립·적용하며 잔여위험을 관리하는 과정이다. 위험 처리 방법에는 보호대책을 적용하는 위험 감소, 위험한 활동을 중단하는 위험 회피, 보험이나 외주 계약을 통한 위험 전가, 책임자의 승인 하에 위험을 받아들이는 위험 수용이 있다.

정보보호 관리체계

정보보호 관리체계의 흐름
정책 수립
→ 조직 구성
→ 자산관리
→ 위험평가
→ 보호대책 적용
→ 교육과 운영
→ 감사와 점검
→ 개선

ISMS-P 공식 인증기준은 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항 영역으로 구성되고, 공식 사이트는 각 영역별 세부 기준 수를 함께 제시합니다.

실기 답안 문장
정보보호 관리체계는 조직의 정보자산을 보호하기 위해 정보보호 정책, 조직, 자산관리, 위험관리, 보호대책, 교육, 점검, 개선 활동을 체계적으로 수립·운영하는 체계이다. 이를 통해 보안 위험을 줄이고 법규와 내부 정책을 준수하며, 침해사고 예방과 대응, 지속적인 보안 수준 개선을 수행할 수 있다.

정보보호 정책, 조직, 자산관리

항목핵심
정보보호 정책최상위 보안 원칙과 기준
정보보호 조직역할과 책임 명확화
자산관리보호할 자산 식별·등급화
보안교육임직원 보안 인식 향상
보안감사정책 준수와 통제 효과성 점검
증적 관리수행 사실을 입증하는 기록
문서 체계
정책 = 방향
지침 = 기준
절차 = 방법
기록 = 증적

인적보안, 외부자 보안, 물리보안

구분핵심 대책
인적보안보안서약, 교육, 권한 점검, 퇴직자 회수
외부자 보안계약 보안조항, 최소권한, 작업 로그, 종료 회수
물리보안출입통제, CCTV, 서버랙 잠금, 반출입 관리
실기 답안 문장
인적보안은 임직원과 외부자의 채용, 재직, 직무 변경, 퇴직 단계에서 보안 위험을 관리하는 활동이다. 채용 시 보안서약과 교육을 실시하고, 재직 중 권한 점검과 정기 교육을 수행하며, 퇴직 시 계정·권한·출입증·장비·자료를 즉시 회수해야 한다.

침해사고 대응

침해사고 대응 절차
준비
→ 탐지
→ 초기 대응
→ 분석
→ 차단
→ 제거
→ 복구
→ 보고
→ 사후 분석
→ 재발 방지
실기 답안 문장
침해사고 대응은 사전 준비, 사고 탐지, 초기 대응, 원인과 피해 범위 분석, 피해 확산 차단, 악성 요소 제거, 서비스 복구, 보고와 신고, 사후 분석 및 재발 방지 순서로 수행한다. 각 단계에서 로그와 증거를 보존하고, 사고 대응 조직의 역할에 따라 신속하게 조치해야 한다.

증거 보존

증거 보존 원칙
원본 보존
복제본 분석
해시값으로 무결성 검증
수집자·시간·절차 기록
Chain of Custody 관리
휘발성 데이터 우선 수집
실기 답안 문장
침해사고 증거는 원인 분석, 피해 범위 확인, 법적 대응, 재발 방지의 근거가 되므로 훼손되지 않도록 보존해야 한다. 로그, 메모리, 디스크 이미지, 악성 파일, 네트워크 패킷 등을 수집하고 해시값으로 무결성을 검증하며, 수집자·시간·인수인계 이력을 기록하여 증거 연계성을 유지해야 한다.

BCP와 DRP

구분BCPDRP
의미업무연속성계획재해복구계획
초점핵심 업무 지속IT 시스템·데이터 복구
범위업무, 인력, 장소, 고객, 법무, IT서버, DB, 네트워크, 애플리케이션
관계더 넓은 개념BCP의 IT 복구 부분
실기 답안 문장
BCP는 재해나 장애 상황에서도 조직의 핵심 업무를 지속하거나 신속히 복구하기 위한 전체 업무 관점의 계획이다. DRP는 BCP와 연계되는 IT 복구 계획으로, 서버, DB, 네트워크, 애플리케이션, 데이터 등 정보시스템의 복구 절차와 자원을 정의한다.

BIA, RTO, RPO

개념의미
BIA업무 중단 영향 분석
RTO복구 시간 목표
RPO복구 시점 목표
MTD/MTPD최대 허용 중단 시간
실기 답안 문장
BIA는 업무 중단이 조직에 미치는 재무적, 법적, 운영적, 평판적 영향을 분석하여 핵심 업무와 복구 우선순위를 도출하는 활동이다. RTO는 장애 발생 후 서비스를 얼마 안에 복구해야 하는지를 나타내고, RPO는 어느 시점의 데이터까지 복구해야 하는지를 나타낸다.

백업과 재해복구센터

백업 비교

구분핵심
전체 백업모든 데이터 백업
증분 백업직전 백업 이후 변경분
차등 백업마지막 전체 백업 이후 변경분

재해복구센터

구분비용복구속도
Hot Site높음빠름
Warm Site중간중간
Cold Site낮음느림
Mirror Site매우 높음매우 빠름
실기 답안 문장
Hot Site는 운영센터와 유사한 시스템과 데이터를 사전에 준비해 재해 발생 시 짧은 시간 안에 전환할 수 있으나 비용이 높다. Warm Site는 기본 장비와 환경을 준비하고 백업 복원과 추가 설정으로 복구하는 중간 수준의 방식이며, Cold Site는 전원·공간·통신 등 기본 시설만 준비되어 비용은 낮지만 복구 시간이 길다.

패치관리, 변경관리, 취약점 관리

구분핵심
패치관리알려진 취약점과 오류 보완 업데이트 관리
변경관리운영환경 변경의 요청·승인·테스트·검증
취약점 관리취약점 식별·평가·조치·검증
실기 답안 문장
패치관리는 운영체제와 소프트웨어의 알려진 취약점과 오류를 보완하여 침해사고 가능성을 줄이기 위해 필요하다. 변경관리는 시스템 변경이 장애나 보안 문제를 유발하지 않도록 변경 요청, 영향 분석, 승인, 테스트, 적용, 검증, 이력 관리를 수행하는 절차이다.

로그관리와 보안관제

구분핵심
로그관리로그 수집·보관·분석·보호
보안관제로그와 이벤트를 모니터링해 위협 탐지·대응
SIEM로그 통합 수집과 상관분석
실기 답안 문장
보안관제는 방화벽, IDS/IPS, WAF, 서버, DB, 네트워크 장비 등에서 발생하는 로그와 이벤트를 모니터링하여 보안 위협을 탐지하고 대응하는 활동이다. SIEM은 이러한 로그를 통합 수집·정규화하고 상관분석하여 단일 로그로는 파악하기 어려운 공격 흐름을 탐지하고 사고 분석과 보고를 지원한다.

개인정보보호 핵심 압축

개인정보는 살아 있는 개인에 관한 정보로, 성명·주민등록번호·영상 등으로 개인을 알아볼 수 있는 정보와 다른 정보와 쉽게 결합해 개인을 알아볼 수 있는 정보를 포함합니다. 개인정보보호위원회 개인정보 포털도 이 구조로 개인정보 개념을 설명합니다.

개인정보 생명주기
수집
→ 이용
→ 제공 또는 위탁
→ 보관
→ 파기
→ 유출 대응
→ 정보주체 권리 보장
개인정보 처리 원칙
목적 명확화
최소 수집
적법·공정 처리
목적 내 이용
정확성·최신성
안전성 확보
보유기간 제한
파기
투명성
정보주체 권리 보장
실기 답안 문장
개인정보처리자는 처리 목적을 명확히 하고 목적에 필요한 최소한의 개인정보만 적법하게 수집해야 한다. 또한 수집 목적 범위 내에서 이용하고, 정확성과 안전성을 확보하며, 보유기간이 지나거나 처리 목적이 달성된 개인정보는 지체 없이 파기해야 한다.

제3자 제공과 위탁

구분제3자 제공업무위탁
목적제공받는 자의 목적위탁자의 업무 목적
받는 자독립적 개인정보처리자수탁자
예시제휴사가 자기 마케팅에 이용배송업체가 배송 수행
관리제공 근거, 고지·동의계약, 공개, 감독
실기 답안 문장
제3자 제공은 개인정보를 제공받는 자가 자신의 목적을 위해 개인정보를 이용하는 것이고, 업무위탁은 개인정보처리자의 업무를 수탁자가 대신 수행하는 것이다. 제3자 제공은 제공받는 자, 제공 목적, 제공 항목, 보유기간 등에 대한 동의 등 적법한 근거가 필요하고, 위탁은 위탁계약, 수탁자 공개, 교육·감독, 목적 외 이용 금지, 재위탁 통제가 필요하다.

개인정보 안전성 확보조치

대표 항목
내부관리계획
접근권한 관리
접근통제
암호화
접속기록 보관·점검
악성프로그램 방지
물리적 안전조치
실기 답안 문장
개인정보 안전성 확보조치는 개인정보의 분실, 도난, 유출, 위조, 변조, 훼손을 방지하기 위한 관리적·기술적·물리적 보호조치이다. 주요 대책으로 내부관리계획 수립, 접근권한 관리, 접근통제, 비밀번호와 중요정보 암호화, 접속기록 보관·점검, 악성프로그램 방지, 물리적 안전조치가 있다.

개인정보 유출 대응

절차
탐지
→ 초동 조치
→ 유출 여부와 범위 확인
→ 추가 유출 차단
→ 증거 보존
→ 내부 보고
→ 정보주체 통지
→ 관계기관 신고 검토
→ 피해 최소화
→ 원인 제거
→ 재발 방지
실기 답안 문장
개인정보 유출 사고가 발생하면 유출 여부, 유출 항목, 정보주체 수, 유출 시점과 경위, 추가 유출 가능성, 암호화 여부, 피해 가능성을 확인해야 한다. 이후 추가 유출을 차단하고 증거를 보존하며, 정보주체 통지와 관계기관 신고 요건을 검토하고 피해 최소화 조치와 원인 제거, 재발 방지 대책을 수행해야 한다.

정보주체 권리와 가명정보

개념핵심
열람 요구내 개인정보 확인
정정·삭제 요구오류 수정 또는 삭제
처리정지 요구처리 중단 요구
동의 철회이전 동의 철회
가명정보추가 정보 없이는 특정 개인 식별 불가
가명정보 활용 목적
통계작성
과학적 연구
공익적 기록보존
실기 답안 문장
가명정보는 개인정보의 일부를 삭제하거나 대체하는 등 가명처리하여 추가 정보 없이는 특정 개인을 알아볼 수 없도록 처리한 정보이다. 가명정보를 처리할 때에는 추가정보를 분리 보관하고 접근권한을 통제하며, 재식별을 금지하고 처리 목적과 이용 내역을 기록해야 한다.

컴플라이언스와 주요 법규

컴플라이언스는 법규, 규정, 계약, 내부정책을 준수하는 활동입니다.

절차
법규 식별
→ 적용 대상 판단
→ 요구사항 분석
→ 내부 정책 반영
→ 보호대책 적용
→ 이행 점검
→ 증적 관리
→ 개선

주요 법규·제도는 다음과 같습니다.

법·제도핵심
개인정보 보호법개인정보 생명주기와 정보주체 권리
정보통신망 관련 법규정보통신망 안정성과 침해사고 대응
전자서명법전자서명과 인증서비스 신뢰
신용정보법개인신용정보 보호
위치정보법위치정보 유출·오용·남용 방지
정보보호 공시정보보호 투자·인력·인증·활동 공개
ISMS정보보호 관리체계
ISMS-P정보보호 + 개인정보보호 관리체계

정보보호 공시 제도는 이용자의 안전한 인터넷 이용과 정보보호 투자 활성화를 위해 기업의 정보보호 투자, 인력, 인증, 활동 등 현황을 공개하는 제도입니다.


ISMS와 ISMS-P

구분ISMSISMS-P
중심정보보호정보보호 + 개인정보보호
범위관리체계, 보호대책ISMS + 개인정보 처리 단계
시험 핵심정보보호 관리체계 인증통합 인증

ISMS-P 공식 사이트는 ISMS-P 인증기준 영역을 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항으로 구분하고, ISMS에는 개인정보 처리 단계별 요구사항이 별도 적용되지 않는 구조를 제시합니다.

실기 답안 문장
ISMS는 조직의 정보보호 관리체계가 적절히 수립·운영되는지 인증하는 제도이다. ISMS-P는 정보보호 관리체계에 개인정보보호 관리체계를 포함한 인증제도로, 개인정보 수집, 이용, 제공, 보관, 파기, 정보주체 권리보장 등 개인정보 처리 단계별 보호조치를 포함한다.

계약 보안조항과 수탁자 관리

계약 보안조항
비밀유지
개인정보보호
목적 외 이용 금지
접근권한 제한
재위탁 통제
보안교육과 서약
작업 로그 기록
사고 통보
보안점검권
종료 시 반환·파기
손해배상
실기 답안 문장
외주·위탁 계약에는 비밀유지, 개인정보보호, 목적 외 이용 금지, 접근권한 제한, 재위탁 통제, 보안교육과 서약, 작업 로그 기록, 사고 발생 시 통보, 발주사의 보안점검 권한, 계약 종료 시 자료 반환·파기, 손해배상 조항을 포함해야 한다. 이를 통해 제3자 보안 위험과 사고 발생 시 책임 문제를 줄일 수 있다.

후반부 필기 빈출 비교표

비교핵심
대칭키 vs 공개키같은 키·빠름 vs 키쌍·느림
암호화 vs 해시복호화 가능 vs 원문 복원 불가
MAC vs 전자서명공유키·부인방지 어려움 vs 개인키·부인방지
CRL vs OCSP폐지 목록 다운로드 vs 실시간 상태 질의
DAC vs MAC소유자 기준 vs 보안등급·정책 기준
RBAC vs ABAC역할 기준 vs 속성 기준
Bell-LaPadula vs Biba기밀성 vs 무결성
정성적 vs 정량적 분석등급 평가 vs 금액·수치 평가
위험 감소 vs 회피줄임 vs 중단
위험 전가 vs 수용부담 이전 vs 알고 받아들임
BCP vs DRP업무 연속성 vs IT 복구
RTO vs RPO복구 시간 vs 복구 시점
제3자 제공 vs 위탁받는 자 목적 vs 내 업무 대행
ISMS vs ISMS-P정보보호 vs 정보보호+개인정보보호

후반부 필기형 문제풀이

문제 1

대칭키 암호의 설명으로 가장 적절한 것은?

A. 암호화와 복호화에 같은 비밀키를 사용한다
B. 공개키와 개인키 한 쌍만 사용한다
C. 원문 복원이 불가능하다
D. 부인방지만 제공한다

정답: A

정답 이유: 대칭키 암호는 송신자와 수신자가 같은 비밀키를 공유해 암호화와 복호화에 사용하므로 속도가 빠르고 대량 데이터 처리에 적합합니다.

오답 이유: B는 공개키 암호의 특징입니다. C는 해시 함수의 비가역성과 혼동한 보기이고, D는 전자서명의 주요 제공 속성 중 하나입니다.


문제 2

해시 함수의 특징으로 적절한 것은?

A. 공개키와 개인키를 사용한다
B. 반드시 복호화가 가능하다
C. 임의 길이 데이터를 고정 길이 값으로 변환한다
D. 파일 접근권한을 설정한다

정답: C

정답 이유: 해시 함수는 입력 길이와 관계없이 고정 길이 해시값을 만들며, 무결성 검증과 비밀번호 저장 등에 활용됩니다.

오답 이유: A는 공개키 암호나 전자서명 구조에 가깝습니다. B는 암호화와 혼동한 보기로 해시는 원문 복원이 목적이 아니며, D는 운영체제 권한 관리입니다.


문제 3

전자서명이 제공하는 보안 속성은?

A. 기밀성만
B. 가용성만
C. 압축성
D. 인증, 무결성, 부인방지

정답: D

문제 4

RBAC의 설명으로 올바른 것은?

A. 객체 소유자가 임의로 권한을 설정한다
B. 역할에 권한을 부여하고 사용자를 역할에 배정한다
C. 보안등급에 따라 강제 통제한다
D. 과거 접근 이력만으로 이해상충을 제한한다

정답: B

문제 5

Bell-LaPadula 모델의 핵심 목표는?

A. 기밀성
B. 무결성
C. 업무연속성
D. 위험전가

정답: A

정답 이유: Bell-LaPadula 모델은 군사 보안 모델로 기밀성 보호를 목표로 하며, 상위 등급 정보의 부적절한 유출을 막는 데 초점을 둡니다.

오답 이유: B는 Biba 모델의 핵심 목표입니다. C는 BCP/DRP에서 다루는 업무연속성 개념이고, D는 보험이나 외주 계약을 통한 위험 처리 방법입니다.


문제 6

Biba 모델의 핵심 목표는?

A. 기밀성
B. 부인방지
C. 무결성
D. 정보보호 공시

정답: C

문제 7

위험의 설명으로 적절한 것은?

A. 단순히 보호해야 할 자산 자체
B. 위협이 취약점을 악용해 자산에 피해를 줄 가능성과 영향
C. 암호화 알고리즘 이름
D. 서버실 출입카드

정답: B

문제 8

ALE 계산식으로 올바른 것은?

A. ALE = AV × ID
B. ALE = RTO × RPO
C. ALE = CIA × PKI
D. ALE = SLE × ARO

정답: D

문제 9

BCP와 DRP의 차이로 올바른 것은?

A. BCP는 업무연속성 전체, DRP는 IT 복구 중심
B. BCP는 암호화, DRP는 해시
C. 두 개념은 항상 동일
D. DRP는 개인정보 제공만 의미

정답: A

정답 이유: BCP는 조직의 핵심 업무를 지속·복구하기 위한 전체 계획이고, DRP는 재해 발생 시 IT 시스템과 데이터를 복구하기 위한 세부 계획입니다.

오답 이유: B는 암호화와 해시를 섞은 보기입니다. C처럼 두 개념이 항상 동일하지 않으며, D는 개인정보 제공과 관련된 표현입니다.


문제 10

RPO의 의미로 올바른 것은?

A. 복구 시간 목표
B. 복구 시점 목표
C. 연간 발생률
D. 인증서 폐지 목록

정답: B

정답 이유: RPO는 장애나 재해 후 어느 시점의 데이터까지 복구할 것인지를 뜻하며, 허용 가능한 데이터 손실 시간을 나타냅니다.

오답 이유: A는 RTO로 복구 완료 시간 목표입니다. C는 연간 발생률 ARO에 가까운 표현이고, D는 CRL로 인증서 폐지 목록입니다.


문제 11

개인정보 안전성 확보조치에 해당하는 것은?

A. 개인정보 무단 공개
B. 비밀번호 평문 저장
C. 접근권한 관리, 접근통제, 암호화, 접속기록 보관
D. 접속기록 삭제

정답: C

문제 12

제3자 제공과 위탁의 차이로 적절한 것은?

A. 둘은 완전히 같은 개념
B. 위탁은 개인정보와 무관
C. 제3자 제공은 항상 파기만 의미
D. 제3자 제공은 받는 자의 목적, 위탁은 위탁자의 업무 목적

정답: D

정답 이유: 제3자 제공은 제공받는 자가 자신의 목적을 위해 개인정보를 이용하는 것이고, 위탁은 위탁자의 업무 목적을 수탁자가 대신 처리하는 것입니다.

오답 이유: A는 두 개념의 법적·관리적 차이를 무시합니다. B는 위탁도 개인정보 처리와 관련될 수 있다는 점을 놓쳤고, C는 파기 절차와 혼동한 보기입니다.


후반부 실기형 문제풀이

문제 1

문제: 대칭키 암호와 공개키 암호의 차이를 설명하시오.

답안

대칭키 암호는 암호화와 복호화에 같은 비밀키를 사용하는 방식으로 속도가 빠르고 대량 데이터 암호화에 적합하지만 키 분배가 어렵다. 공개키 암호는 공개키와 개인키 한 쌍을 사용하는 방식으로 키 분배 문제를 완화하고 전자서명과 인증에 활용될 수 있으나 대칭키 방식보다 속도가 느리다.

문제 2

문제: 암호화와 해시의 차이를 설명하시오.

답안

암호화는 기밀성 보호를 위해 평문을 암호문으로 변환하고 올바른 키로 복호화할 수 있는 방식이다. 반면 해시는 임의 길이 데이터를 고정 길이 해시값으로 변환하는 일방향 함수로, 원칙적으로 원문 복원이 불가능하며 무결성 검증과 비밀번호 저장에 활용된다.

문제 3

문제: 전자서명의 개념과 제공 속성을 설명하시오.

답안

전자서명은 송신자가 자신의 개인키로 메시지 또는 메시지 해시값에 서명하고, 수신자가 송신자의 공개키로 이를 검증하는 기술이다. 전자서명은 서명자 인증, 데이터 무결성, 부인방지를 제공한다.

문제 4

문제: DAC, MAC, RBAC, ABAC의 차이를 설명하시오.

답안

DAC는 객체 소유자가 접근 권한을 설정할 수 있는 임의적 접근통제 방식이고, MAC는 보안 등급과 중앙 정책에 따라 접근을 강제로 통제하는 방식이다. RBAC는 역할에 권한을 부여하고 사용자를 역할에 배정하는 방식이며, ABAC는 사용자·자원·행위·환경 속성을 조합하여 접근 여부를 결정하는 방식이다.

문제 5

문제: Bell-LaPadula 모델과 Biba 모델의 차이를 설명하시오.

답안

Bell-LaPadula 모델은 기밀성 보호를 목적으로 하며, 낮은 등급 주체가 높은 등급 객체를 읽지 못하게 하는 No Read Up과 높은 등급 주체가 낮은 등급 객체에 쓰지 못하게 하는 No Write Down 규칙을 사용한다. Biba 모델은 무결성 보호를 목적으로 하며, 높은 무결성 주체가 낮은 무결성 객체를 읽지 못하게 하는 No Read Down과 낮은 무결성 주체가 높은 무결성 객체에 쓰지 못하게 하는 No Write Up 규칙을 사용한다.

문제 6

문제: 위험 처리 방법 4가지를 설명하시오.

답안

위험 처리 방법에는 위험 감소, 회피, 전가, 수용이 있다. 위험 감소는 보안대책을 적용해 위험 가능성이나 영향을 낮추는 것이고, 위험 회피는 위험한 활동을 중단하는 것이며, 위험 전가는 보험이나 외주 계약 등을 통해 손실 부담 일부를 이전하는 것이다. 위험 수용은 위험이 허용 수준 이내라고 판단하여 책임자의 승인 하에 받아들이는 방식이다.

문제 7

문제: 개인정보 안전성 확보조치를 설명하시오.

답안

개인정보 안전성 확보조치는 개인정보의 분실, 도난, 유출, 위조, 변조, 훼손을 방지하기 위한 관리적·기술적·물리적 보호조치이다. 주요 대책으로 내부관리계획 수립, 접근권한 관리, 접근통제, 비밀번호와 중요정보 암호화, 접속기록 보관·점검, 악성프로그램 방지, 물리적 안전조치가 있다.

핵심 요약

영역핵심
암호학대칭키, 공개키, 해시, 전자서명, PKI
대칭키빠름, 키 분배 어려움
공개키키쌍 사용, 느림, 전자서명·키교환
해시일방향, 고정 길이, 무결성
전자서명인증, 무결성, 부인방지
PKI인증서와 CA 기반 공개키 신뢰
접근통제식별, 인증, 인가, 책임추적성
접근모델DAC, MAC, RBAC, ABAC
보안모델Bell-LaPadula, Biba, Clark-Wilson, Chinese Wall
위험관리자산, 위협, 취약점, 위험, 보호대책, 잔여위험
관리체계정책, 조직, 자산, 위험, 교육, 감사
침해사고 대응준비, 탐지, 분석, 차단, 복구, 재발 방지
BCP/DRP업무연속성, IT 복구
개인정보생명주기, 안전성 확보, 유출 대응, 권리보장
법규개인정보보호, 전자서명, 신용정보, 위치정보, ISMS-P

반드시 외울 문장

대칭키 암호는 속도가 빠르고 대량 데이터 암호화에 적합하지만 키 분배가 어렵고, 공개키 암호는 키 분배 문제를 완화하지만 속도가 느리다.

해시는 임의 길이 데이터를 고정 길이 해시값으로 변환하는 일방향 함수로, 무결성 검증과 비밀번호 저장에 사용된다.

전자서명은 송신자의 개인키로 서명하고 공개키로 검증하며 인증, 무결성, 부인방지를 제공한다.

PKI는 CA, RA, 인증서, CRL, OCSP 등을 통해 공개키와 신원 정보를 신뢰할 수 있게 관리하는 기반 구조이다.

접근통제는 식별, 인증, 인가, 책임추적성의 흐름으로 이해해야 한다.

DAC는 소유자 기준, MAC는 보안등급과 정책 기준, RBAC는 역할 기준, ABAC는 속성 기준이다.

Bell-LaPadula는 기밀성 모델이고, Biba는 무결성 모델이다.

위험은 위협이 취약점을 악용하여 자산에 피해를 발생시킬 가능성과 영향이다.

위험 처리 방법에는 위험 감소, 위험 회피, 위험 전가, 위험 수용이 있다.

정보보호 관리체계는 정책, 조직, 자산관리, 위험관리, 보호대책, 교육, 점검, 개선 활동을 체계적으로 운영하는 체계이다.

침해사고 대응은 준비, 탐지, 초기 대응, 분석, 차단, 제거, 복구, 보고, 재발 방지 순서로 수행한다.

BCP는 업무연속성계획이고, DRP는 IT 시스템과 데이터 복구를 위한 재해복구계획이다.

RTO는 복구 시간 목표이고, RPO는 복구 시점 목표이다.

개인정보보호는 수집, 이용, 제공, 위탁, 보관, 파기, 유출 대응, 정보주체 권리 보장의 생명주기 관점으로 이해해야 한다.

ISMS는 정보보호 관리체계 인증이고, ISMS-P는 정보보호와 개인정보보호 관리체계를 함께 인증하는 제도이다.

연습 과제

이번 과제는 후반부 총정리입니다.

A. 단답형

1. 기밀성, 무결성, 인증, 부인방지를 각각 설명하시오.
2. 대칭키 암호와 공개키 암호의 차이를 쓰시오.
3. 암호화와 해시의 차이를 쓰시오.
4. 해시 함수의 주요 특징 4가지를 쓰시오.
5. 전자서명이 제공하는 보안 속성 3가지를 쓰시오.
6. MAC/HMAC과 전자서명의 차이를 쓰시오.
7. PKI란 무엇인가?
8. CA와 RA의 차이를 쓰시오.
9. CRL과 OCSP의 차이를 쓰시오.
10. 식별, 인증, 인가, 책임추적성의 차이를 쓰시오.
11. DAC, MAC, RBAC, ABAC의 차이를 쓰시오.
12. 최소권한 원칙과 직무분리 원칙을 설명하시오.
13. Bell-LaPadula와 Biba의 차이를 쓰시오.
14. Clark-Wilson 모델의 특징을 쓰시오.
15. 자산, 위협, 취약점, 위험의 차이를 쓰시오.
16. 정성적 위험분석과 정량적 위험분석의 차이를 쓰시오.
17. SLE와 ALE 계산식을 쓰시오.
18. 위험 처리 방법 4가지를 쓰시오.
19. 정보보호 관리체계란 무엇인가?
20. 정보보호 정책, 지침, 절차, 기록의 차이를 쓰시오.
21. 침해사고 대응 절차를 순서대로 쓰시오.
22. 증거 보존 원칙 5가지를 쓰시오.
23. BCP와 DRP의 차이를 쓰시오.
24. RTO와 RPO의 차이를 쓰시오.
25. 전체 백업, 증분 백업, 차등 백업의 차이를 쓰시오.
26. Hot Site, Warm Site, Cold Site의 차이를 쓰시오.
27. 개인정보 처리 원칙 7가지를 쓰시오.
28. 제3자 제공과 위탁의 차이를 쓰시오.
29. 개인정보 안전성 확보조치 7가지를 쓰시오.
30. ISMS와 ISMS-P의 차이를 쓰시오.

B. 계산 문제

31. AV가 1억 원, EF가 40%일 때 SLE는?
32. SLE가 4천만 원, ARO가 2일 때 ALE는?
33. AV가 5억 원, EF가 20%, ARO가 0.5일 때 SLE와 ALE는?

C. 실기형 답안 작성

아래 문제는 2~4문장으로 작성하세요.

34. 대칭키 암호와 공개키 암호의 차이를 설명하시오.

35. 암호화와 해시의 차이를 설명하시오.

36. 전자서명의 개념과 제공하는 보안 속성을 설명하시오.

37. PKI의 개념과 구성요소를 설명하시오.

38. DAC, MAC, RBAC, ABAC의 차이를 설명하시오.

39. Bell-LaPadula 모델과 Biba 모델의 차이를 설명하시오.

40. 위험관리 절차를 설명하시오.

41. 위험 처리 방법 4가지를 설명하시오.

42. 정보보호 관리체계의 개념과 필요성을 설명하시오.

43. 침해사고 대응 절차를 설명하시오.

44. BCP와 DRP의 차이를 설명하시오.

45. RTO와 RPO의 차이를 설명하시오.

46. 개인정보 처리 원칙을 설명하시오.

47. 개인정보 안전성 확보조치를 설명하시오.

48. 제3자 제공과 업무위탁의 차이를 설명하시오.

49. ISMS와 ISMS-P의 차이를 설명하시오.

정답 방향 및 채점 기준

A. 단답형 핵심 답안

범위채점 키워드
1~6기밀성, 무결성, 인증, 부인방지, 대칭키/공개키, 암호화/해시, 전자서명
7~12PKI, CA/RA, CRL/OCSP, 식별·인증·인가·책임추적성, DAC/MAC/RBAC/ABAC
13~18Bell-LaPadula, Biba, Clark-Wilson, 자산·위협·취약점·위험, SLE/ALE, 위험처리
19~26관리체계, 정책·지침·절차·기록, 사고대응, 증거보존, BCP/DRP, RTO/RPO, 백업, 대체 사이트
27~30개인정보 처리 원칙, 제3자 제공/위탁, 안전성 확보조치, ISMS/ISMS-P

B. 계산 문제 풀이

번호풀이정답
31SLE = AV × EF = 1억 × 40%4천만 원
32ALE = SLE × ARO = 4천만 × 28천만 원
33SLE = 5억 × 20%, ALE = SLE × 0.5SLE 1억 원, ALE 5천만 원

C. 실기형 채점 기준

주제만점 답안 요소
암호·해시·전자서명보안 속성, 키 사용 방향, 복호화 가능 여부, 부인방지 여부
PKICA, RA, 인증서, CRL, OCSP, 인증서 검증 흐름
접근통제식별·인증·인가·책임추적성, 모델별 권한 부여 기준
보안모델Bell-LaPadula는 기밀성, Biba는 무결성, 핵심 규칙
위험관리자산 식별, 위험 분석·평가, 보호대책, 잔여위험 승인
사고대응준비, 탐지, 분석, 차단, 제거, 복구, 보고, 재발 방지
BCP/DRP업무연속성과 IT 복구의 차이, RTO/RPO와 백업 전략 연결
개인정보처리 원칙, 안전성 확보, 제3자 제공·위탁 구분

감점 포인트

해시를 복호화 가능하다고 쓰면 감점.
전자서명의 개인키·공개키 사용 방향을 반대로 쓰면 감점.
Bell-LaPadula와 Biba의 목표를 반대로 쓰면 감점.
SLE와 ALE 계산식에서 ARO를 누락하면 감점.
BCP와 DRP를 같은 개념으로 설명하면 감점.
RTO를 복구 시점, RPO를 복구 시간으로 쓰면 감점.