본문 바로가기
정보보안기사, 정보보안산업기사

[정보보안기사] 1회~14회 필기 회차별 기출문제 정리 및 필수 보안용어 간단 정리

by 시스코킹 2025. 2. 19.
반응형

🔒 정보보안의 중요성과 최신 동향

현대 사회에서 정보보안은 단순한 선택이 아닌 필수 요소로 자리 잡았습니다. 기업과 기관은 해킹, 악성코드, 내부자 위협, 데이터 유출 등 다양한 보안 위협에 직면하고 있으며, 이러한 위협을 예방하고 대응하는 것이 중요합니다. 본 글에서는 정보보안기사 시험 대비를 위한 핵심 개념을 정리하고, 최신 보안 트렌드와 실제 사례를 통해 보안 역량을 강화할 수 있도록 도와드립니다.

 

정보보안기사_필기_회차별_기출문제.zip
9.46MB

정보보안기사 1회~14회 필기 회차별 기출문제입니다. 정답지도 포함되어 있습니다.

 


📌 정보보안 기본 개념

1. 정보보안 개념 및 원칙

  • CIA Triad: 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)
  • 기밀성(Confidentiality): 허가된 사용자만 정보에 접근 가능하도록 하는 원칙
  • 무결성(Integrity): 데이터의 변조 및 위변조 방지
  • 가용성(Availability): 필요할 때 정보와 서비스를 사용할 수 있도록 보장
  • AAA(Access Control, Authentication, Accounting): 접근 제어, 인증, 감사
  • 보안 정책(Security Policy): 조직의 보안 목표와 실행 방안을 정의한 문서
  • 정보보호 거버넌스(Security Governance): 기업의 보안 정책과 목표를 효과적으로 관리하는 체
  • 다중 인증(MFA, Multi-Factor Authentication): 비밀번호 외 추가 인증 요소 사용
  • RBAC(Role-Based Access Control): 역할 기반 접근 제어, 최소 권한 원칙 적용

2. 네트워크 보안

  • 방화벽(Firewall): 네트워크 트래픽을 제어하는 보안 장비
  • IDS(Intrusion Detection System): 침입 탐지 시스템, 네트워크 트래픽을 분석하여 공격을 탐지
  • IPS(Intrusion Prevention System): 침입 차단 시스템, 탐지 후 즉시 차단 수행
  • VPN(Virtual Private Network): 공용 네트워크에서 사설망을 구축하는 보안 기술
  • DDoS(Distributed Denial of Service): 분산 서비스 거부 공격, 여러 대의 공격자가 동시다발적으로 서비스 마비 유도
  • MITM(Man-in-the-Middle Attack): 중간자 공격, 통신 내용을 가로채는 공격 방식
  • ARP Spoofing: ARP 프로토콜을 악용하여 네트워크 트래픽을 가로채는 공격
  • SNMP(Simple Network Management Protocol): 네트워크 장치를 모니터링하고 관리하는 프로토콜
  • Port Scanning: 공격자가 열린 포트를 탐색하여 취약점을 찾는 과정
  • DNS Spoofing: DNS 응답을 변조하여 사용자를 악성 사이트로 유도하는 공격

3. 암호학 및 데이터 보호

  • 대칭키 암호(Symmetric Encryption): 하나의 키를 사용하여 암호화 및 복호화 (예: AES, DES)
  • 비대칭키 암호(Asymmetric Encryption): 공개키(Public Key)와 개인키(Private Key)를 사용하는 암호화 방식 (예:RSA, ECC)
  • 해시 함수(Hash Function): 데이터 무결성을 보장하는 함수 (예: SHA-256, MD5)
  • 전자서명(Digital Signature): 데이터의 무결성과 신원을 보장하는 기술
  • 공개키 기반구조(PKI, Public Key Infrastructure): 공개키 인증을 위한 체계
  • Diffie-Hellman Key Exchange: 안전한 키 교환을 위한 암호 알고리즘
  • HMAC(Hash-based Message Authentication Code): 메시지 무결성을 확인하는 기법
  • One-Time Pad: 절대적으로 안전한 암호화 방법
  • Zero-Knowledge Proof: 정보를 공개하지 않고도 증명하는 방법
  • Kerberos: 네트워크 인증 프로토콜로, 티켓을 활용하여 보안 인증을 제공

4. 시스템 보안

  • 루트킷(Rootkit): 악성코드의 일종으로, 운영체제에 숨어서 권한을 획득하는 기술
  • 백도어(Backdoor): 시스템에 몰래 접근하기 위해 설치된 숨겨진 통로
  • 버퍼 오버플로우(Buffer Overflow): 메모리 영역을 초과하여 데이터를 입력함으로써 시스템을 공격하는 기법
  • SQL Injection: 데이터베이스에 악성 SQL 문을 삽입하는 공격
  • XSS(Cross-Site Scripting): 웹 사이트에 악성 스크립트를 삽입하여 사용자 정보를 탈취하는 공격
  • Zero-day Attack: 보안 패치가 제공되기 전의 취약점을 이용한 공격
  • Privilege Escalation: 낮은 권한을 가진 사용자가 높은 권한을 획득하는 공격
  • Sandboxing: 애플리케이션을 격리하여 보안성을 높이는 기술
  • SELinux(Security-Enhanced Linux): 리눅스 보안 기능을 강화하는 시스템
  • Patch Management: 소프트웨어 및 시스템 보안 패치를 관리하는 과정

5. 악성코드 및 취약점 분석

  • 바이러스(Virus): 다른 파일에 기생하여 전파되는 악성코드
  • 웜(Worm): 자체 복제 기능을 통해 네트워크를 통해 확산되는 악성코드
  • 트로이 목마(Trojan Horse): 정상적인 소프트웨어로 가장하여 악성 기능을 수행하는 프로그램
  • 랜섬웨어(Ransomware): 파일을 암호화하여 몸값을 요구하는 악성코드
  • 키로거(Keylogger): 사용자의 키보드 입력을 기록하여 정보를 탈취하는 악성코드
  • APT(Advanced Persistent Threat): 특정 조직을 목표로 지속적으로 공격을 수행하는 방식
  • Botnet: 여러 대의 감염된 기기를 원격으로 제어하는 네트워크
  • Phishing: 사용자를 속여 개인정보를 탈취하는 공격
  • Exploit Kit: 취약점을 자동으로 찾아내어 악성코드를 실행하는 도구
  • HoneyPot: 공격자를 유인하여 보안 위협을 분석하는 시스템

⚠️ 최신 보안 위협 및 대응 전략

1. 랜섬웨어(Ransomware) 증가

랜섬웨어 공격은 기업과 개인의 데이터를 암호화하고 몸값을 요구하는 형태로 발전하고 있습니다. 최근 LockBit, BlackCat 등의 공격 그룹이 활발하게 활동하고 있으며, 백업 관리 및 네트워크 격리, 다중 인증 적용이 필수적입니다.

2. 클라우드 보안 위협

클라우드 환경이 확산되면서 SaaS(Software as a Service), IaaS(Infrastructure as a Service) 등의 모델에서 보안 문제가 대두되고 있습니다. 제로 트러스트(Zero Trust) 모델, 클라우드 보안 정책 강화, 데이터 암호화 등이 주요 대응 전략으로 떠오르고 있습니다.

3. AI 기반 보안 위협

공격자들은 AI를 활용하여 피싱 이메일을 자동 생성하고, 보안 시스템을 우회하는 악성코드를 만들고 있습니다. 이에 대응하기 위해 AI 기반 보안 솔루션, 머신러닝을 활용한 위협 탐지 등이 도입되고 있습니다.

4. APT(Advanced Persistent Threat) 공격

APT 공격은 특정 조직을 지속적으로 공격하는 형태로 진행되며, 일반적인 방어 체계로는 탐지하기 어렵습니다. 행위 기반 탐지 시스템, 위협 인텔리전스(Threat Intelligence) 적용이 필요합니다.

5. 공급망 공격(Supply Chain Attack)

2023년 SolarWinds, Kaseya 해킹 사건 이후 기업의 소프트웨어 공급망을 노리는 공격이 증가하고 있습니다. 소프트웨어 서명 검증, 개발 환경 보안 강화, 코드 무결성 점검 등이 대응책으로 강조됩니다.

 
 
반응형

댓글