자격증소개 |
SIS는 체계적인 보안 전문 인력 양성을 목적으로 작년에 처음 시행되었으며 정보보호 전문기관인 KISA와 ICU가 공동 주관한다. 또한, ‘취약점분석평가를 수행하는 정보공유, 분석 센터의 기준 및 기준심사에 관한 고시’ 제7조에 의거하여 정보통신부의 인정을 받는 유일한 정보보호 관련 국내 자격증이다. 우리나라 정보보호 발전을 선도해 온 KISA와 IT 관련 기술교육의 중추적 역할을 수행해 온 ICU가 미래 정보사회 안전의 최후 보루가 될 정보보호 전문가를 양성하기 위한 자격제도(정보보호전문가 : Specialist for Information Security, SIS)를 도입하여 시행하는 자격제도입니다. |
진출분야/전망 |
본 자격제도는 정보보호 분야의 전문기술 및 실무경험을 갖춘 전문가의 능력을 검정함으로써 정보보호 전문인력의 수요에 대응하고, 나아가 우리나라가 정보보호 선진국으로 발전하는 초석이 될 것입니다. 2002년 4월 현재 정보보호전문가 1급은 ‘취약점분석평가를 수행하는 정보공유 분석센터의 기준 및 기준심사에 관한 고시’ 제 7조에 의해 정보통신부에서 인정하는 정보보호 분야의 유일한 국내 자격증으로 인정 받았습니다. |
응시자격 |
가. 정보보호전문가 1급 : 다음 각호에 해당하는 자 - 정보보호전문가 2급 취득과 전산 관련직무 2년 이상의 경력자 - 전산 관련직무 3년 이상의 경력자 (※첨부1 참고) - 4년제 대학교 졸업(예정)자로서 정보보호 관련과목 12학점 이상 이수자 (※첨부3 참고) 나. 정보보호전문가 2급 : 응시자격 제한 없음 ※첨부1. 전산 관련 직무 : 다음 각호에 해당됨(※ 한국노동연구원(안)을 인용) ※첨부2. 실무 경력 증빙 서류 |
SIS 필기시험과목들과 출제기준
종목 | 시행과목 |
필기 | ① 시스템 보안 |
② 네트워크 보안 | |
③ 어플리케이션 보안 | |
④ 정보보호론 | |
실기 | ① 정보 보호 관련 단답형 문제 |
② 정보 보호 관련 서술형 문제 | |
③ 정보 보호 관련 실무형 문제 |
[ 정보보호전문가(SIS) 필기시험 배점기준 ]
과 목 | 대 단 원 | 비율(%) | 문항수 | 배 점 | |||
1급 | 2급 | 1급 | 2급 | 1급 | 2급 | ||
시스템 보안 | 운영체제 | 10 | 30 | 3 | 12 | 7.5 | 30.0 |
클라이언트보안 | 20 | 50 | 6 | 20 | 15.0 | 50.0 | |
서버 보안 | 70 | 20 | 21 | 8 | 52.5 | 20.0 | |
소계 | 100 | 100 | 30 | 40 | 75.0 | 100.0 | |
네트워크 보안 |
네트워크 일반 | 10 | 20 | 3 | 8 | 7.5 | 20.0 |
네트워크 활용 | 30 | 30 | 9 | 12 | 22.5 | 30.0 | |
네트워크 기반 공격의 이해 |
20 | 30 | 6 | 12 | 15.0 | 30.0 | |
각종 네트워크 장비를 이용한 보안 기술 |
30 | 20 | 9 | 8 | 22.5 | 20.0 | |
최근 경향 및 추세 | 10 | 0 | 3 | 0 | 7.5 | 0 | |
소계 | 100 | 100 | 30 | 40 | 75.0 | 100.0 | |
어플리케이션 보안 |
인터넷 응용 보안 | 50 | 70 | 25 | 28 | 62.5 | 70.0 |
전자상거래 보안 | 30 | 30 | 15 | 12 | 37.5 | 30.0 | |
기타 어플리케이션 보안 |
20 | 0 | 10 | 0 | 25.0 | 0 | |
소계 | 100 | 100 | 50 | 40 | 125.0 | 100.0 | |
정보보호론 | 암호학 | 30 | 40 | 15 | 16 | 37.5 | 40.0 |
정보보호관리 | 50 | 40 | 25 | 16 | 62.5 | 40.0 | |
관련법규 | 20 | 20 | 10 | 8 | 25.0 | 20.0 | |
소계 | 100 | 100 | 50 | 40 | 125.0 | 100.0 | |
총 계 | 160 | 160 | 400 | 400 |
[ 정보보호전문가(SIS) 필기시험 출제기준 ]
1. 시스템보안
대단원 | 중단원 | 소단원 | ||
1,2급 공통 | 1급 추가 | |||
1.운영체제 (1급: 10%) (2급: 30%) |
1.1 운영체제 개요 |
1.1.1 운영체제의 주요 기능 | ||
1.1.2 운영체제의 구조 | ||||
1.1.3 운영체제의 기술 발전 흐름 | ||||
1.2 운영체제의 주요 구성 기술 | 1.2.1 프로세스 관리 | |||
1.2.2 기억장치 관리 | ||||
1.2.3 파일 시스템 관리 | ||||
1.2.4 분산 시스템 | ||||
1.3 운영체제 사례별 특징과 주요 기능 |
1.3.1 유닉스 | |||
1.3.2 윈도우 | ||||
1.3.3 리눅스 | ||||
2.클라이언트보안 (1급: 20%) (2급: 50%) |
2.1 윈도우 보안 | 2.1.1 설치 및 관리 | ||
2.1.2 공유자료 관리 | ||||
2.1.3 바이러스와 백신 | ||||
2.1.4 레지스트리 활용 | ||||
2.2 인터넷 활용 보안 |
2.2.1 웹브라우저 보안 | |||
2.2.2 메일 S/W 보안 | ||||
2.2.3 기타 인터넷 S/W 보안 | ||||
2.3 공개 해킹도구에 대한 이해와 대응 |
2.3.1 트로이목마 S/W | |||
2.3.2 크래킹 S/W | ||||
2.3.3 포트 스캐닝 S/W | ||||
2.3.4 키로그 S/W | ||||
2.3.5 기타 소프트웨어 | ||||
2.4 도구활용 보안 관리 |
2.4.1 PC용 보안도구 활용 | |||
2.4.2 PC용 방화벽 운영 | ||||
2.4.3 PC실 관리 및 보안 | ||||
3.서버 보안 (1급: 70%) (2급: 20%) |
3.1 인증과 접근통제 |
3.1.1 계정과 패스워드 보호 | ||
3.1.2 파일 시스템 보호 | ||||
3.1.3 시스템 파일 설정과 관리 | ||||
3.1.4 시스템 접근통제 기술 | ||||
3.2 보안측면의 관리 | 3.2.1 시스템 보안 등급 | |||
3.2.2 운영체제 설치 | ||||
3.2.3 시스템 최적화 | ||||
3.2.4 시스템 로그 설정과 관리 | ||||
3.2.5 서버 해킹 원리 이해 | ||||
3.2.6 서버 관리자의 업무 | ||||
3.3 서버보안용 s/w설치및운영 | 3.3.1 시스템 취약점 점검 도구 | |||
3.3.2 시스템 침입 탐지 시스템 | ||||
3.3.3 무결성 점검 도구 | ||||
3.3.4 접근통제 및 로깅도구 | ||||
3.3.5 스캔 탐지 도구 | ||||
3.3.6 로깅 및 로그분석도구 |
대단원 | 중단원 | 소단원 | ||
1,2급 공통 | 1급 추가 | |||
1.네트워크 일반 (1급: 10%) (2급: 20%) |
1.1 OSI 7 layer | 1.1.1 각 레이어의 의미와 역할 | ||
1.1.2 레이어와 네트워크 장비의정의 등 | ||||
1.2 TCP/IP 일반 |
1.2.1 Ip Addressing - Ipv4, Ipv6 작동방식 |
|||
1.2.2 서브네팅 - 서브넷팅의 이해 및 요령 - 각 클래스의 서브넷팅 |
||||
1.2.3 CIDR및 VLSM - 의미 및 활용 방안 |
||||
1.2.4 Client-Server Model | ||||
1.2.5 데이터 캡슐화 | ||||
1.2.6 포트주소 의미와 할당 원칙 | ||||
1.2.7.IP,ARP,IGMP,ICMP,UDP, TCP등 각 프로토콜의 원리 및 이해 | ||||
1.2.8 broadcast 및 multicast의 이해 | ||||
1.3 Unix/Windows 네트워크 서비스 |
1.3.1 DNS,DHCP,SNMP,telnet,ftp,smtp 등 각종 서비스의 원리 및 이해 | |||
1.3.2 Workgroup 과 DOMAIN | ||||
1.3.3 터미널 서비스 등 각종 원격관리 서비스 | ||||
1.3.4 인터넷 공유 및 NAT 원리, 활용 | ||||
2.네트워크 활용 (1급: 30%) (2급: 30%) |
2.1 IP Routing | 2.1.1 IP 라우팅의 종류 - static routing - default routing - dynamic routing (RIP, IGRP, OSPF 등) - 기타 라우팅 프로토콜 | ||
2.2 네트워크 장비 이해 |
2.2.1 랜카드 - Half/Full-duplex - 커넥터 및 케이블링 |
|||
2.2.2 허브, 스위치 및 브리지 - 각각 장비의 역할과 차이점 - collision/broadcasting 도메인 |
||||
2.2.3 VLAN - 브로드캐스트 제어 - 보안 - VLAN 구성 - 트렁킹 등 | ||||
2.2.4 라우터 구성 명령어의 이해 - 라우터 로그인, 라우터 모드 - 암호 설정, 변경 - 환경설정 저장 및 백업, 복원 - 편집 및 도움말 기능 - 기본 라우팅 정보 수집 |
||||
2.2.5 네트워크 장비를 이용한 네트워크 구성 - 라우터를 이용한 각종 트래픽 제어 | ||||
2.2.6 네트워크 토폴로지 이해 | ||||
2.2.7 각종 네트워크 응용 프로그램의 작동 원리와 활용 | ||||
2.3 무선통신 | 2.3.1 이동통신(PDA, WAP) 등 | |||
2.3.2 이동/무선통신 보안 | ||||
2.4 네트워크 기반 프로그램 이해 및 활용 |
2.4.1 ping, traceroute 등 네트워크 기반 프로그램의 활용 | |||
2.4.2 Netstat, tcpdump등 활용 | ||||
2.4.3 네트워크 패킷/로그분석 및 이해 | ||||
2.4.4 네트워크 문제의 원인분석과 장애처리 방안 | ||||
3.네트워크 기반 공격의 이해 (1급: 20%) (2급: 30%) |
3.1 서비스 거부(Dos) 공격 | 3.1.1 Land attack 등 각종 Dos의 원리와 대처요령 | ||
3.1.2 Syn flooding, smurf 등 각종 flooding 공격의 원리와 대처요령 | ||||
3.2 분산 서비스 거부 공격 | 3.2.1 Trinoo,TFN,stacheldraht등 - 각 공격의 원리와 대처요령 |
|||
3.3. 네트워크 스캐닝 |
3.3.1 Remote finger printing | |||
3.3.2 Ip 스캔, 포트스캔 | ||||
3.3.3 Third party effect 등 | ||||
3.4 Ip spoofing, Session hijacking |
3.4.1 Ip spoofing 과 Session hijacking 의 원리 및 실제 | |||
3.5 스니핑 및 암호화 프로토콜 |
3.5.1 스니핑 공격의 이해 - 스니핑의 작동원리 - 스니핑의 대처요령 |
|||
3.6. 각종 remote attack | 3.6.1 각종 공격의 인지 및 이해 | |||
3.7 각종 Trojan 및 exploit 이해 | 3.7.1 trojan,exploit 등 식별, 대처요령 | |||
4.각종 네트워크 장비를 이용한 보안기술 (1급: 30%) (2급: 20%) |
4.1 침입탐지 시스템(IDS)의 이해 |
4.1.1 원리, 종류, 작동방식, 특징, 구성, 실제 활용 | ||
4.1.2 False positive/Negative 등 | ||||
4.2 침입 차단 시스템(Firewall)의 이해 |
4.2.1 원리, 종류, 작동방식, 특징, 구성, 실제 활용 등 | |||
4.3 가상사설망 (VPN)의 이해 |
4.3.1 원리, 작동방식, 특징, 구성, 실제 활용 등 | |||
4.4 라우터의 이해 | 4.4.1 라우터 자체 보안설정 - 라우터 암호 설정 - standard, extended access-list 등을 이용한 접근통제(in/egress filtering) - 각종 서비스 disable - snmp 보안 - logging을 이용한 보안등 |
|||
4.4.2 라우터를 이용한 네트워크 보안설정 - 라우터에서의 공격 감지 - 라우터에서의 공격 차단 - Dos/DDos 공격 감지, 차단 등 |
||||
4.4.3 Reflexive Access-list NBAR를 통한 보안설정 | ||||
4.4.4 라우터의 리소스 점검 | ||||
4.4.5 인증 서버를 통한 보안 | ||||
4.4.6 CAR를 이용한 보안설정 | ||||
4.4.7 각종 응용 프로그램을 이용한 라우터 보안 | ||||
4.5 각종 네트워크 기반 프로그램 활용 방안 |
4.5.1 기타 네트워크 프로그램의 활용 | |||
4.6 각 장비의 로그 및 패킷 분석을 통한 공격방식의 이해 및 대처요령 |
4.6.1 호스트 및 IDS, 방화벽, 라우터 등 각종 네트워크 장비의 로그 및 패킷분석 | |||
5.최근 경향 및 추세 (1급: 10%) (2급: 0%) |
5.1 최근 네트워크 기반 침해사고에 대한 이해 |
5.1.1. 분산반사 서비스 거부 공격, 기타 새로운 공격방식 | ||
5.2 최근 보안 솔루션에 대한 이해 |
5.2.1 역추적 시스템, 보안관제, 취약성 점검, IPS, ESM 등 |
3. 어플리케이션 보안
대단원 | 중단원 | 소단원 | ||
1,2급 공통 | 1급 추가 | |||
1. 인터넷 응용 보안 (1급: 50%) (2급: 70%) |
1.1 FTP 보안 | 1.1.1 ftp 개념 | ||
1.1.2 ftp 서비스 운영 | ||||
1.1.3 ftp 공격 유형 | ||||
1.1.4 ftp 보안대책 | ||||
1.2 MAIL 보안 | 1.2.1 mail 개념 | |||
1.2.2 mail 서비스 운영 | ||||
1.2.3 mail 서비스 공격유형 | ||||
1.2.4 spam 대책 | ||||
1.2.5 악성 mail 및 웜 대책 | ||||
1.2.6 mail 보안 기술 | ||||
1.3 Web 보안 | 1.3.1 web 개념 | |||
1.3.2 web 서비스 운영 | ||||
1.3.3 web 로그 보안 | ||||
1.3.4 web 서비스 공격 유형 | ||||
1.3.5 web 보안 개발 | ||||
1.3.6 XML기반 web 보안 | ||||
1.4 DB 보안 | 1.4.1 DB 데이터 보안 | |||
1.4.2 DB 관리자 권한 보안 | ||||
1.4.3 DBMS 운영 | ||||
1.4.4 DB 보안 개발 | ||||
2. 전자상거래 보안 (1급: 30%) (2급: 30%) |
2.1 전자상거래 기술 | 2.1.1 암호 시스템 | ||
2.1.2 전자서명 | ||||
2.1.3 공개키 기반 구조 | ||||
2.2 전자상거래 프로토콜 | 2.2.1 전자지불/화폐 프로토콜 | |||
2.2.2 전자입찰 프로토콜 | ||||
2.2.3 전자투표 프로토콜 | ||||
2.3 무선 플랫폼에서의 전자상거래 보안 | 2.3.1 무선플랫폼에서의 전자상거래 보안 | |||
2.4 전자상거래 응용보안 | 2.4.1 e-business를 위한 ebXML 보안 | |||
3. 기타 어플리케이션 보안 (1급: 20%) (2급: 0%) |
3.1응용 프로그램 보안개발 방법 |
3.1.1 취약점 및 버그방지 개발 방법 | ||
3.2 보안 신기술 | 3.2.1 암호 알고리즘의 성능 향상과 새로운 암호 알고리즘 | |||
3.2.2 새로운 인증 기술 | ||||
3.2.3 DRM |
4. 정보보호론
대단원 | 중단원 | 소단원 | ||
1,2급 공통 | 1급 추가 | |||
1.암호학 (1급: 30%) (2급: 40%) |
1.1 암호 알고리즘 |
1.1.1 암호 관련 용어 | ||
1.1.2 암호 공격 방식 | ||||
1.1.3 정보이론 | ||||
1.1.4 스트림 암호 | ||||
1.1.5 블록 암호 | ||||
1.1.6 블록 암호 공격 | ||||
1.1.7 인수분해 기반 공개키 암호 | ||||
1.1.8 확률적 공개키 암호 | ||||
1.1.9 이산로그 기반 공개키 암호 | ||||
1.2 해쉬 함수와 디지털서명 | 1.2.1 해쉬 함수 일반 | |||
1.2.2 블록 암호 이용 방식 | ||||
1.2.3 전용 해쉬 함수 | ||||
1.2.4 해쉬 함수 설계 원리 | ||||
1.2.5 디지털 서명 일반 | ||||
1.2.6 디지털 서명 예 | ||||
1.2.7 특수 서명 | ||||
1.3 인증 및 키분배 |
1.3.1 사용자 인증 | |||
1.3.2 메시지 인증 | ||||
1.3.3 키 분배 프로토콜 | ||||
1.3.4 영지식 증명 | ||||
2. 정보보호관리 (1급: 50%) (2급: 40%) |
2.1 정보보호 관리 개념 |
2.1.1정보보호의 목적 및 특성 | ||
2.1.2 정보보호와 비즈니스 | ||||
2.1.3 정보보호관리의 개념 | ||||
2.1.4 정보보호관리와 타 관리기능간의 관계 | ||||
2.2 정보보호 정책 및 조직 |
2.2.1 정보보호 정책의 의미 및 유형 | |||
2.2.2 정보보호 정책 수립과정 및 내용 | ||||
2.2.3 조직 체계와 역할/책임 | ||||
2.2.4 예산 수립 및 정당화 방법 | ||||
2.3 위험관리 | 2.3.1 위험관리 전략 및 계획수립 | |||
2.3.2 위험분석 | ||||
2.3.3 정보보호 대책 선정 및 계획서 작성 | ||||
2.4 대책구현 및 운영 |
2.4.1 정보보호 대책 구현 정보보호 대책 유형 대책 구현시 고려사항 |
|||
2.4.2 정보보호 교육 및 훈련 교육/훈련 프로그램 작성방법 인식제고 방법 |
||||
2.4.3 운영 컴퓨터 운영 네트워크 운영 매체관리 |
||||
2.4.4 사후관리 모니터링 사고대응 변경관리 내부감사 |
||||
2.5 업무연속성관리 | 2.5.1 업무지속성관리 체계 업무연속성관리 과정 프레임워크 | |||
2.5.2 업무연속성계획 수립 응급조치 백업계획 정상복구 | ||||
2.5.3 업무연속성계획 유지보수 시험 변경관리 | ||||
2.6 관련 표준/지침 | 2.6.1 국제/국가 표준 국제협약 및 지침 OECD 보안지침 사이버공간 국가전략 관리과정관련 표준/지침 GMITS, ISO17799 등 정보보호제품 관련 표준 CC | |||
2.6.2 인증체계 정보보호관리체계 인증 정보보호제품 인증 | ||||
3.관련법규 (2급: 20%) (1급: 20%) |
3.1정보화촉진기본법 ※ 법률의 규정내용에 한정 (이하 같음) |
3.1.1 정보보호의 정의 | ||
3.1.2 정보화시책의 기본원칙 - 프라이버시와 각종자료의 안전성 유지 | ||||
3.1.3 정보화촉진기본계획 - 분야별 정보보호 - 개인정보 보호 | ||||
3.1.4 정보보호시책 강구 - 정부의 책무 - 암호기술 개발 및 이용, 정보통신서비스 안전조치 | ||||
3.1.5 정보보호시스템 평가, 인증 - 정보보호시스템 성능 및 신뢰도 기준 고시, 권고 - 정보보호시스템 평가 및 인증 | ||||
3.2 정보통신망 이용촉진 및 정보보호등에 관한 법률 ※ 개인정보보호 기타 정보보호 관련조항에 한정 |
3.2.1 용어의 정의 - 개인정보 - 정보화촉진기본법의 용어정의 준용: 특히 정보보호 |
|||
3.2.2 정보통신망이용촉진 및 정보보호 등 시책 강구 - 정보통신부장관의 책무 - 시책의 내용 - 정보화촉진기본계획과의 연계 |
||||
3.2.3 타법률과의 관계 - 정보보호에 관하여 특별한 규정이 있는 다른 법률이 우선 |
||||
3.2.4개인정보 보호 - 개인정보의 수집과 관련한 정보통신서비스제공자의 의무와 수집제한 - 개인정보의 이용 및 제공과 관련한 정보통신서비스제공자의 의무 - 개인정보와 관련한 이용자의 권리 - 개인정보분쟁조정위원회 - 개인정보관련 국제계약의 제한 - 정보통신서비스제공자외의자에 대한 준용 |
||||
3.2.5정보통신망의 안정성 확보 - 정보통신서비스제공자의 정보보호조치 의무(제3조제1항, 제45조) - 집적정보통신시설 운영·관리자의 정보보호조치 의무(제46조) - 정보보호관리체계 인증(제47조) |
||||
3.2.6 정보통신망 침해행위 등의 금지 - 해킹 - 컴퓨터바이러스 유포 등 - 서비스거부공격 - 타인정보의 훼손, 타인비밀의 침해 - 광고성 정보전송의 제한 - 중요정보의 국외유출 제한 |
||||
3.2.7 한국정보보호진흥원 - 운영 및 사업내용 - 비밀유지의무 |
||||
3.2.8 벌칙 - 제61조 내지 제67조 |
||||
3.3 정보통신 기반보호법 |
3.3.1 용어의 정의 - 정보통신기반시설 - 전자적 침해행위 - 침해사고 |
|||
3.3.2 주요정보통신 기반시설 보호체계 - 정보통신기반보호위원회, 관계중앙행정기관, 관리기관 및 지원기관의 관계와 역할 |
||||
3.3.3 주요정보통신기반시설의 지정과 취약점 분석 - 지정요건과 절차 - 취악점 분석·평가의 방법 및 절차 |
||||
3.3.4 주요정보통신기반시설의 보호 및 침해사고의 대응 - 보호지침의 제정, 권고 - 보호조치 명령 - 침해행위 등의 금지 - 침해사고의 통지 - 복구조치 - 대책본부 - 정보공유분석센터 |
||||
3.3.5 정보보호컨설팅 전문업체 - 지정 기준 및 절차 - 결격사유 - 양도·합병, 휴지·폐지·재개 등 - 지정취소, 기록·자료의 보존 등 |
||||
3.3.6 비밀유지의무 | ||||
3.3.7 벌칙 - 제28조 내지 제30조 |
||||
3.4 전자서명법 | 3.4.1 용어의 정의 - 전자서명, 공인전자서명, 인증서, 공인인증서, 공인인증기관, 가입자, 서명자 등 |
|||
3.4.2 전자서명의 효력 | ||||
3.4.3 공인인증기관 - 지정기준 및 절차 - 결격사유 - 공인인증업무준칙 등 - 공인인증업무 수행 - 인증업무의 양수·합병, 유지·폐지 등 - 시정명령, 업무정지, 지정 취소 등 |
||||
3.4.4 공인인증서 - 발급, 효력소멸, 효력정지, 폐지 등 - 공인인증서를 이용한 본인확인 |
||||
3.4.5 인증업무의 안전성 및 신뢰성 확보 - 안전성 확보 - 인증업무설비 운영 - 전자문서 시점확인 - 정보·기록등 관리 - 전자서명생성정보 및 개인정보 보호 |
||||
3.4.6 이용자의 준수사항, 특정공인인증서 요구금지, 배상책임 | ||||
3.4.7 전자서명인증정책 추진등 - 시책의 수립 - 상호연동 - 기술개발, 인력양성 - 시범사업, 지원 |
||||
3.4.8 벌칙 - 제31조 내지 제34조 |
||||
3.5 전자거래 기본법 |
3.5.1 전자서명 - 전자서명에 관하여 전자서명법을 준용 | |||
3.5.2 정보보호 - 개인정보보호 - 영업비밀보호 | ||||
3.5.3 암호제품의 사용 |
[ 정보보호전문가(SIS) 실기시험 배점기준 ]
유형 | 1급 | 2급 | ||
문항수 | 배점 | 문항수 | 배점 | |
단답형 | 10문항 | 50점 | 10문항 | 50점 |
서술형 | 3문항 | 90점 | 3문항 중 택 2문항 | 40점 |
실무형 | 3문항 중 택 2문항 | 60점 | 3문항 중 택 2문항 | 60점 |
[ 정보보호전문가(SIS) 실기시험 출제기준 ]
시험형태 | 출제형식 | 출제기준 |
단답형 | 정보보호분야의 이론적인 지식을 기반으로 질문에 대한 명확한 핵심문장(단어)을 기술하여야 한다. | *필기시험의 1, 2급 출제기준 참조 *2급 : 문제의 상황을 파악하여 분석하는 능력 측정 - 실무 적용 능력 - 상황 분석 능력 - 문제점 발견 및 조치 능력등 측정 *1급 : 문제의 상황을 파악하여 분석하는 능력 및 문제의 해결 능력 측정 - 실무 적용 능력 - 상황 분석 능력 - 문제점 발견 능력 - 해결책 제시 능력 - 보안정책 구현 능력 등 측정 |
서술형 | 정보보호 분야의 전문적 지식을 응용하여 질문에 대해 문장 형태로 서술하여야 한다. | |
실무형 | 정보보호 분야의 실무경험을 통하여 배울 수 있는 지식과 기술을 검정한다. 주어진 작업을 처리하기 위한 단계별 작업 서술, 해당 작업의 핵심기술 서술, 설정 방법과 관련 분야 언어 구사 능력 등을 측정한다. |
- 응시 자격 -
가. 정보보호전문가 1급 : 다음 중 하나에 해당하는 자
- 정보보호전문가 2급 취득과 전산 관련직무 2년 이상의 경력자
- 전산 관련직무 3년 이상의 경력자 (※첨부1 참고)
- 4년제 대학교 졸업(예정)자로서 정보보호 관련과목 12학점 이상 이수자 (※첨부3 참고)
나. 정보보호전문가 2급 : 응시자격 제한 없음
※실기응시자격 : 1차 필기시험의 합격자는 향후 연속해서 그 회차 포함 3회까지
해당등급의 실기시험에 응시할 수 있다.
※첨부1. 전산 관련 직무 : 다음 각호에 해당됨(※ 한국노동연구원(안)을 인용)
1) 컴퓨터 및 정보통신기술 관련 직무
- 전산업무 부서
- 연구개발부서(소프트웨어, 기기, 통신기술 등)
- 기술부서(기술운영, 지원 등)
2) 컴퓨터 및 정보통신산업 관련 직무(소규모업체)
- 컴퓨터 및 정보처리업 관련 부서(소프트웨어 개발, DB제작, 연구개발 단체 등)
- 정보통신 관련 부서(정보통신 서비스업 등)
3) 컴퓨터 시스템 설계 및 분석 직무(시스템 엔지니어)
4) 데이터 베이스 분석 및 개발 직무
5) 네트워크 시스템 분석 및 설계 직무
6) 컴퓨터 보안 관련 직무(인터넷 보안, 시스템 보안, 전산 감리 등)
7) 시스템 운영 및 관리 직무
8) 소프트웨어 개발 및 엔지니어(시스템, 응용, 개발용 S/W 등)
9) 인터넷 관련 기술 직무
- 웹 엔지니어
- 인터넷 쇼핑몰 구축 전문가
10) 컴퓨터 하드웨어 엔지니어
※첨부2. 실무 경력 증빙 서류
- 노동부 고용보험
- 재직증명
- 납세증명
- 프로젝트 계약서
- 고용계약서
- 용역계약서
- 기타 전산 경력을 입증할 수 있는 서류
※ 국가기관이나 공공기관 또는 단체(회사)에서 발행 또는 증명하여 주는 서류로 갈음.
※첨부3. 정보보호 관련 과목
구분 | 시스템 분야 | 네트워크 분야 | 어플리케이션분야 | 정보보호 일반분야 |
컴 퓨 터 관련과목 |
·컴퓨터구조 ·논리회로 ·마이크로프로세서 ·운영체제 이론 및 실습 ·시스템 프로그래밍 |
·데이터통신 ·컴퓨터 네트워크 ·네트워크 이론 및 실습 ·통신공학 ·무선/이동 통신 ·네트워크 프로그래밍 ·인터넷 프로토콜 ·인터넷 프로그래밍 ·분산처리 시스템 |
·데이터베이스 ·파일처리론 ·자료구조론 ·소프트웨어/정보공학 ·멀티미디어 ·컴파일러 ·인공지능 ·프로그래밍 언어론 ·각종 프로그래밍언어(실습포함) ·비주얼 프로그래밍 |
·알고리즘 ·계산이론 ·오토마타 ·수치해석 ·이산수학 |
정보보호 전공과목 |
·운영체제 보안 ·악성 소프트웨어 ·시스템 기반 침입 탐지 시스템 ·시스템 기반 취약점 ·재해 및 재난복구 시스템 |
·네트워크 보안 ·네트워크 기반 침입 탐지 시스템 ·네트워크 기반 취약점 분석 ·(무선)통신 보안 ·침입차단시스템 ·침입추적시스템 ·암호/보안 프로토콜 ·인터넷 보안 |
·데이터베이스 보안 ·전자상거래 보안 ·인증시스템 ·컨텐츠 보안 ·업무영속성기획 ·생체인식 ·프로그래밍 보안 |
·정수론 ·대수학 ·확률/통계론 ·정보/부호이론 ·암호론 ·정보보호개론 ·정보보호관련윤리 ·정보보호관련법률 ·정보보호 기술표준화 |
정보보호 실무과목 |
·시스템 보안 실습 ·시스템 보안도구/장비실습 등 ·관련 세미나 |
·네트워크 보안실습 ·네트워크 보안도구/ 장비 실습 등 ·관련 세미나 |
·전자상거래 보안 실무 실습 ·해킹 바이러스 대응 실습 등 ·관련 세미나 |
·정보보호 프로젝트 ·보안업체 현장실습 ·정보보호 컨설팅 실습 등 ·관련 세미나 |
- 합격 기준 -
- 1차 필기시험은 과목별 40% 이상, 과목평균 60% 이상의 점수 취득,
2차 실기시험은 유형별 40% 이상, 전체평균 60% 이상의 점수 취득을 합격기준으로 한다. - 1차 필기시험의 합격자는 향후 연속해서 2회까지 해당 등급의 2차 실기시험에 응시할 수 있다.
SIS 실기시험과목들과 출제기준
출제기준
정보보호전문가 1, 2급 필기 시험 배점 기준 |
|||||||
과 목 |
대 단 원 |
비율(%) |
문항수 |
배 점 |
|||
1급 |
2급 |
1급 |
2급 |
1급 |
2급 |
||
시스템 보안 |
운영체제 |
40 |
40 |
12 |
16 |
30 |
40 |
시스템 보안 |
60 |
60 |
18 |
24 |
45 |
60 |
|
소 계 |
100 |
100 |
30 |
40 |
75 |
100 |
|
네트워크 |
네트워크 |
40 |
40 |
12 |
16 |
30 |
40 |
네트워크보안 |
60 |
60 |
18 |
24 |
45 |
60 |
|
소 계 |
100 |
100 |
30 |
40 |
75 |
100 |
|
어플리케이션 보안 |
시스템개발보안 |
30 |
20 |
15 |
8 |
37.5 |
20 |
인터넷응용보안 |
40 |
50 |
20 |
20 |
50 |
50 |
|
전자상거래보안 |
30 |
30 |
15 |
12 |
37.5 |
30 |
|
소 계 |
100 |
100 |
50 |
40 |
125 |
100 |
|
정보보호론 |
암호학 |
40 |
30 |
20 |
12 |
50 |
30 |
위험분석 |
30 |
40 |
15 |
16 |
37.5 |
40 |
|
관련법규 |
30 |
30 |
15 |
12 |
37.5 |
30 |
|
소 계 |
100 |
100 |
50 |
40 |
125 |
100 |
|
총 계 |
160 |
160 |
400 |
400 |
정보 보호 전문가 2급- 필기 | ||
검정 과목 | 시스템 보안 | |
출제기준 | 대단원 및 배점비율 |
중단원 |
운영체제
(40%) |
| |
시스템 보안
(60%) |
| |
검정 과목 | 네트워크 보안 | |
출제기준 | 대단원 및 배점비율 |
중단원 |
네트워크
(40%) |
| |
네트워크보안 (60%) |
| |
검정 과목 | 어플리케이션 보안 | |
출제기준 | 대단원 및 배점비율 |
중단원 |
시스템개발
보안 (20%) |
| |
인터넷 응용 보안
(50%) |
| |
전자 상거래
보안 (30%) |
| |
검정 과목 | 정보보호론 | |
출제기준 | 대단원 및 배점비율 |
중단원 |
암호학
(30%) |
| |
위험 분석 (40%) |
| |
관련법규
(30%) |
| |
정보 보호 전문가 2급- 실기 | ||
검정분야 | 출제내용 | |
시스템 보안 ( 단답/ 서술형 ) |
◆ 서버 보안 | |
정보보호론 ( 단답/ 서술형 ) |
◆ 위험 분석 | |
네트워크 보안
( 단답, 서술/ 작업형 ) |
◆ 접근 통제 | |
어플리케이션 보안
( 단답, 서술/ 작업형 ) |
◆ 인터넷 응용 보안 - ftp, mail, virus, 웹서버보안, 인터넷 보안 프로토콜 등 ◆ 전자상거래 보안 - 암호 및 인증 기술 | |
문제유형 | 단답형 및 서술형, 작업형 | |
문항수/배점 |
단답형(10문항:50점) 및 서술형(3문항 중 택2:40점) / 작업형(3문항 중 택2:60점) | |
검정시간 | 150분 | |
정보보호전문가 2급 - 실기 시험 형태별 출제기준 및 문제 모형 | |
시험형태 |
출제기준 |
단답형 |
해당분야의 이론적 지식을 기반으로 질문에 대한 명확한 핵심어 |
서술형 |
해당분야의 전문적 지식을 응용하여 주어진 지문 혹은 질문에 대하여 문장형태, |
작업형 |
해당분야의 실무능력을 검정하기 위한 문항으로, |
시험형태 |
문제모형 예시 |
단답형 |
- 설명문 혹은 질문에 대한 답 |
서술형 |
- 보안의 기본지식 |
작업형 |
- 로그화일 등 주어진 내용을 판독한 후 어떠한 정보를 유추해 낼 수 있으며 |
※ 1급의 필기시험과목은 2급과 동일하게 4과목으로 구성하되,
- 과목내 대단원의 출제비율을 조정하고,
- 정보보호론과 어플리케이션 보안 과목의 배점을 높이고,
- 중단원의 세부내용과 난이도를 달리함.
정보 보호 전문가 1급- 실기 | ||
검정분야 | 출제내용 | |
시스템 보안 |
◆ 시스템 도입 및 보안 정책 | |
정보보호론 |
◆ 위험 분석 | |
네트워크 보안 ( 단답, 서술/ 작업형 ) |
◆ 네트워크 보안 대책 | |
어플리케이션 보안 ( 단답, 서술/ 작업형 ) |
◆ 인터넷 응용 보안 - ftp, mail, virus, 웹서버보안, 인터넷 보안 프로토콜 등 ◆ 복구대책 ◆ 전자상거래 보안 및 대책 - 암호 및 인증 기술 | |
문제유형 | 단답형 및 서술형, 작업형 | |
문항수/배점 | 단답형(10문항:50점) 서술형(3문항 :90점) 작업형(3문항 중 택2:60점) | |
검정시간 | 200분 |
정보보호전문가 1급 - 실기 시험 형태별 출제기준 및 문제 모형 | |
시험형태 |
출제기준 |
단답형 |
해당분야의 이론적 지식을 기반으로 질문에 대한 명확한 핵심어(한글,영문의 단어나 숙어)를 기술할 수 있는 능력 측정 |
서술형 |
- 해당분야의 전문적 지식을 응용하여 주어진 상황에 대한 정책 및 처리방안을 제시할 수 있는 능력 측정 |
작업형 |
해당분야의 실무능력을 검정하기 위한 문항으로, 주어진 예상작업을 처리하기 위한 단계별 기술, 요약식 목록형태 서술 및 로그 화일 분석, 보안시스템의 setting 방법 등 실무 대처능력 측정 |
시험형태 |
문제모형 예시 |
단답형 |
- 설명문 혹은 질문에 대한 답 |
서술형 |
- 설문에 대한 보안정책 기술 |
작업형 |
- 네트워크 구성도(라우터, 방화벽, 각종 서버 등)을 예시 한 후 보안 정책(예: 송수신 정보 선별 허락 등)을 제시하고 이 경우 침입차단시스템 ACL(접근제어리스트)를 어떻게 setting하는지? |
정보보호전문가 1,2급 실기기준 요약 | |
구분 |
1급 |
배 점 |
- 단답형 : 10문항(50점) |
계 : 200점 | |
단답형 |
- 문제 모형은 1,2급 공통 |
서술형 |
2급과 비교하여 보안정책 및 처리대책능력 측정 부가 |
작업형 |
로그 파일 분석, 보안 시스템 setting방법 등 실무 대처 능력 측정 |
구분 |
2급 |
배 점 |
- 단답형 : 10문항(50점) |
계 : 150점 | |
단답형 |
- 문제 모형은 1,2급 공통 |
서술형 |
보안의 기본지식 및 시스템, 기능 등에 대한 전문적 지식 측정 |
작업형 |
로그 파일 분석, 공개 보안 툴의 사용방법 |