728x90
반응형

*주소 : https://www.isaca.org/myisaca/certifications 

1> 위 주소 접속 후, 로그인을 한다.

2> 우측 상단 MYISASA 클릭 > 아래로 스크롤 내려서, 아래 그림따라 클릭 해준다.

3> 테스트 센터 고르고, 언어 설정한다.

4> 주소를 입력해서 시험 센터를 조회하고, 접수 가능한 일정을 찾아본다.

5> 시험을 보면된다.

 

 

참고자료


isaca korea chapter 홈페이지에서 퍼옴 ( 2019.05.22 자료)

https://isaca.or.kr/info/c1.asp?bidx=3268&bgbn=R

 

 

 

-끝-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
반응형
728x90
반응형

트리 구조(tree)는 그래프의 일종
- 한 노드에서 시작하여 다른 정점들을 순회하여 자기 자신에게 돌아오는 순환이 없는 연결 그래프
(from 위키백과)

제목1


Flutter는 Google에서 개발한 크로스 플랫폼 앱 개발 프레임워크이다. 현재는 주로 모바일 환경에서 사용되고 있고 웹과 데스크탑 앱도 개발할 수 있게 현재 개발이 진행되고 있다.

 

 

 

제목2


ㅁㅁ

ㅁㅁ

ㅁㅁ

 

 

-끝-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
반응형

'IT License > ITPE' 카테고리의 다른 글

[자료구조/알고리즘#0] 자료구조에 대하여  (0) 2022.09.12
728x90
반응형

"자료구조(Data Structure)"는
컴퓨터에서 처리할 자료를 효율적으로 관리하고 구조화시키기 위한 학문

즉. 자료를 효율적으로 사용하기 위해서 자료의 특성에 따라서
자료를 분류하고, 구성하여 저장 및 처리하는 모든 작업을 의미
[from naver]

컴퓨터의 메모리는 1차원 구조이기 때문에 
현실 세계의 다차원 데이터를 다루기 위해서는 
이것을 1차원인 선 형태로 바꾸는 것이 필요하다. 
대학교 1학년 과정에서 배우는 기초 알고리즘들은 바로 이 방법을 학습한다. 
2차원 배열, 이진 트리, 그래프 등의 자료구조가 2차원 데이터를 1차원으로 욱여넣는 방법을 배우는 것이다. 
더 나아가 3차원 데이터를 다루고, 3차원 데이터 이상의 다차원 데이터를 처리하는 자료구조를 만날 수 있다. 

*B트리나 R트리의 경우처럼 같은 2차원 데이터도 어떻게 조직화하느냐에 따라 자료구조가 달라진다.
*메모리 하드웨어는 2차원 또는 3차원 구조이지만 CPU에서 논리적으로 바라보는 메모리 공간은 1차원이다.

리스트, 스택, 큐, 환형 큐, 힙, 트리, 그래프 7가지 개념을 숙지하면 자료구조 대부분 이해한 것이라 보면 된다.
[from 나무위키]

[출처] https://terms.naver.com/entry.naver?docId=2073345&cid=44414&categoryId=44414 

[출처, 여기 다나옴] https://namu.wiki/w/%EC%9E%90%EB%A3%8C%EA%B5%AC%EC%A1%B0

1. 자료구조의 목적


컴퓨터를 이용하여 자료처리를 하기 위해서는

컴퓨터가 자료를 효율적으로 다룰 수 있도록, 컴퓨터 내에 표현해 주어야만 함

이렇게 표현된 자료는 컴퓨터가 일정한 절차를 통해 처리하게 됨.

 

즉. 데이터를 컴퓨터로 처리하기 위한 방법에 대한 학문

Low Level 단위나 성능이 중시되는 서비스 개발 시, 자료구조를 어떻게 설정하느냐에 따라

성능이 많이 달라짐

 

나무위키는 연결 리스트와 이진 트리는 꼭 알고 있으라고 합니다.

 

2. 추상적 자료형과의 관계


추상적 자료형은 알고리즘이 문제를 해결하는데 필요한 자료의 형태와 자료를 사용한 연산들을 수학적으로 정의한 모델이다.
그리고 자료구조는 추상적 자료형이 정의한 연산들을 구현한 구현체를 가리키는 말이다.
스택의 예를 들면, 함수 호출을 관리하기 위해 후입선출의 성질을 가진 추상적 자료형이 필요하니 pop과 push를 가지도록 스택이라는 추상적 자료형을 정의하고,
그것을 구현해서 함수 호출을 관리하는데 사용하는 구현체,
즉 자료구조를 콜 스택이라고 부르는 것이다.

따라서 자료구조와 추상적 자료형은 구분해 쓰는 것이 맞지만, 자료구조라는 단어가 광범위하게 쓰이다보니 추상적 자료형을 가리키는 데 쓰이는 일도 부지기수다.
혼란의 가장 큰 원인은 추상적 자료형과 그것을 구현한 자료구조의 이름이 비슷하거나 아예 같은 경우가 아주 많다는 것. 콜 스택이 스택을 구현한 자료구조의 이름이고,
연결 리스트가 리스트를 구현한 자료구조 중 하나라거나.
게다가 추상적 자료형을 구현하는 데 하위에 다른 추상적 자료형들을 정의해서 그것들을 자료구조로 구현한다거나, 자료구조를 구현할때도 마찬가지로 다른 자료구조를 가져다 쓰는 경우가 많다보니 쉽게 헷갈린다.

 

ㅁㅁ

 

 

-끝-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90
반응형
728x90
반응형

IKE(Internet Key Exchange)

IKE(Internet Key Exchange) 프로토콜은 IPSec 프로토콜을 위한 SA를 생성, 수정 및 삭제하기 위한 절차 및 패킷 구조를
정의하고 있다. 역사적으로 IKE 표준은 Oakley 키 결정 프로토콜과 SKEME(Secure Key Exchange Mechanism)의 영향을 받아서 부분적으로 수용하고 있다. 이런 이유로 초창기에 IKE 프로토콜은 ISAKMP/Oakley 프로토콜로 불렸다. Oakley 키 결정 프로토콜은 일련의 키 교환 ‘모드’를 정의하고 있는데, 각 모드는 키의 PFS(Perfect Forward Secrecy), ID 보호(identity protection) 또는 인증 (authentication) 서비스를 제공한다. SKEME은 융통성 있는 키 교환 기법을 설명하고 있는데, 익명 (anonymity), 부인성(reputability) 그리고 신속한 키 업데이트(quick key refreshment)를 지원

https://m.blog.naver.com/wnrjsxo/221079015713

 

IPSec 키 관리 프로토콜(2) - IKE(Internet Key Exchange)

1. IKE(Internet Key Exchange) ISAKMP 프로토콜이 두 키 교환 개체 간의 SA(Security Ass...

blog.naver.com

 



 

 

ISAKMP(Internet Security Association and Key Management Protocol)

 

IPsec 의 AH 프로토콜은 송신자와 수신자가 같은 키를 공유하고 이 키를 이용하여 해시를 구해서 인증을 수행하며, ESP 프로토콜은 송신자와 수신자가 같은 키를 공유하고 대칭형 암복호화 알고리즘을 사용하여 패킷을 암호화 및 복호화 하는 것이다.
여기서 송신자와 수신자가 같은 비밀키를 안전하게 나누어 가지는 방법이 문제가 될 수 있음을 알 수 있다. 이러한 문제를 해결하기 위한 가장 원시적인 방법은 송신자와 수신자가 IPsec 을 수행할 프로토콜(AH 프로토콜로 할 것인가? ESP 프로토콜로 할 것인가?), 알고리즘 (DES 알고리즘으로 암호화할 것인가? AES 알고리즘으로 것인가? SHA -1으로 인증할 것인가? MD5 알고리즘으로 인증할 것인가?), 키(암호화에 어떤 키를 사용할 것인가? 인증에는 어떤 키를 사용할 것인가?), 그리고 그 외의 속성들(현재의 암복호화/인증에 쓰이는 세션 키의 유효 기간, 키의 길이, 터널 모드/트랜스포트 모드 등)의 정보를 직접 입력하는 방법이 있을 수 있다.

 

위와 같이 IPsec 통신을 하기 위해서 정의하는 파라미터들(프로토콜, 알고리즘, 키, 그 외 속성들)을 SA(Security Association) 라고 한다. 그리고 송신자와 수신자의 관리자가 직접 손으로 SA 정보를 입력하는 방식을 수동 키 입력 방식(manual keying) 이라고 부른다.

 

그러나 암호화 프로토콜의 특성상 특정 세션을 암호화/복호화 하는 세션 키는 오랫동안 사용되면 암호 분석학(crypto analysis) 적 공격에 취약해질 수 있으므로, 주기적으로 세션 키를 교체하게 된다. 그런데 송신자와 수신자 간에 주기적으로 이렇게 세션 키 및 SA 정보를 입력하는 것은 매우 불편한 일일 것이다.

 

이에 자동으로 송신자와 수신자가 안전하게 SA 및 키를 나누어 가질 수 있는 프로토콜이 필요하게 되었다. 인터넷 환경에서 안전하게 SA 및 세션 키를 관리(생성, 협상, 삭제) 할 수 있는 프로토콜을 ISAKMP(Internet Security Association and Key Management Protocol) 이라고 한다.
ISAKMP 프로토콜은 SA 를 생성, 수정, 삭제하기 위한 절차(procedure) 및 패킷 구조(packet format) 를 정의하고 있으며, 상당히 범용적인 프로토콜로서 설계되었다. 결국 IPsec 프로토콜만을 대상으로 정의한 것은 아니며, IPsec 프로토콜에 대해서는 IKE 프로토콜에서 IPsec을 위해 확장한 부분이 포함되어서 사용된다.

https://m.blog.naver.com/wnrjsxo/221077780557

 

IPSec 키 관리 프로토콜(1) - ISAKMP(Internet Security Association and Key Management Protocol)

1. ISAKMP(Internet Security Association and Key Management Protocol) IPsec 의 AH 프...

blog.naver.com

 


IPSEC 정리가 더 잘되어있다.

https://m.blog.naver.com/wnrjsxo/221075576170

 

가상 사설망(VPN : Virtual Private Network) 터널링 프로토콜(2) - IPSec(IP Security)

1. IPSec(IP Security) IPSec 은 IETF 에 의해 IP 계층 보안을 위해 개방형 구조로 설계된 ...

blog.naver.com


 

728x90
반응형

'IT License > 정보보안기사' 카테고리의 다른 글

#VPN 정리1(IPSEC)  (0) 2021.11.17
#0정보보안기사 마인드 맵  (0) 2021.11.17
728x90
반응형

천천히 IPSEC 부터 정리 예정

 

1. IPSEC(IP Security) 이란

IPSEC, IPSEC VPN, Layer3 VPN 이라고 불리며

네트워크 계층(Network Layer, L3)에서 암호화(기밀성), 인증, 데이터 무결성, 부인방지, 접근제어 기능을 제공하기 위해 터널링, IP 헤더 보안 등의 기술을 활용하는 (보안 프로토콜/기술/프로토콜 스위트)

 

통신 세션의 각 IP 패킷을 암호화하고 인증하는 안전한 IP 통신을 위한 인터넷 프로토콜 스위트(Internet Protocol Suite : 프로토콜(통신규약) 모음)

 

 

2. IPSEC 기능

*기밀성(Confidentiality)

*인증

*데이터 무결성

*부인방지

*접근제어

 

 

3. IPSEC 특징

- IPv4에선 선택적 사용이지만, IPv6은 기본 스펙임

- 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)


https://musketpopeye.xyz/2021/02/04/ipsec-vpn-1/

 

IPSec VPN 1: 개념(AH, ESP, SA, IKE) ||| Musket-o

일반적으로 IPv4는 패킷을 보호하기 위한 보안적인 필드가 없다. 그래서 누군가 스니핑(도청)을 한다면 헤더는 물론 내부 데이터도 쉽게 확인할 수 있는 위험이 있다. 이러한 문제를 IPSec Protocol을

musketpopeye.xyz

4. 구성요소

- AH(Authentication Header) : 인증, 무결성, NAT에서 부적절

AH (Authentication Header)는 IP Extension Header로서 IP Packet에 대한 인증을 제공한다.

  • 메세지 인증 코드(MAC)를 이용하며 무결성(Data Integrity)과 인증(Authentication) 기능 제공
  • 암호화는 제공되지 않음
  • 구성
    • Next Header(8bit) : Payload의 Data Type 으로 TCP는 6, UDP는 17
    • Payload Length(8bit) : Payload의 length
    • SPI(Security Parameters Index) : SA를 구분하기 위한 Index 값
    • Authentication Data : SHA, Keyed MD5, HMAC-MD5-96, HMAC-SHA-1-96등의 인증 정보

 

- ESP(Encapsulating Security Payload) : 인증, 무결성, 암호화, NAT 적절

새로운 데이터 IP Packet을 만들고 기존 IP Packet을 Data Payload에 넣어 감싸는 방식

  • AH가 가진 무결성과, 인증도 제공하고 추가적으로 대칭키 암호화를 통해 기밀성(Confidentiality) 제공
  • 구성
    • SPI(Security Parameters Index) : SA를 구분하기 위한 Index 값
    • IV(Initialization Vector) : CBC Encryption에 사용되는 초기 벡터
    • Padding : Payload Data 와 Authentication Data를 구분하기 위한 패딩
    • Pad Length : Padding의 Length
    • Next Header(8bit) : Payload의 Data Type 으로 TCP는 6, UDP는 17
    • Authentication Data : authentication value. AH와는 달리 authentication service가 선택되었을 경우에만 존재한다.

 

- IKE(Internet Key Exchange) : 키관리, 기분배, 암호 알고리즘 (SAD 간 파라미터 협의)

  • IPSec에서 키 교환에 사용되는 프로토콜
  • UDP 500 포트를 사용한다.
  • 종류
    • Manual Key Exchange : 관리자가 수동으로 각 종단에 키를 설치해둠
    • Simple Key Interchange : Sun Microsystems에서 제안. 표준으로 채택되지 않아 많이 사용하지 않음. 쉬운 구현이 장점.
    • Internet Security Association : 표준 채택

SAKMP와 Oakley Protocol으로 결합된 (IPSec에서 사용되는) 키 관리 프로토콜이다. IKE는 상호 개체간 인증된 보안 통신 채널을 생성하고, SA 정보를 협상한다.

 


 

- ISAKMP(Internet Security Association and Key Management Protocol) - SA 협상용 프로토콜

ISAKMP는 약자에서도 알수 있듯이 보안협상 (Security Association)과 Key Exchange 관리 등 전반적인 것들을 병합하기 위하여 설계된 프로토콜입니다. IPSec을 이용할 때에 통신 하려고 하는 Peer들간에 보안 협상을 하게 되는데, 이때 SA을 서로 교환하고 결정하는 과정 중에 쓰이는 것이 바로 ISAKMP 프로토콜입니다. ISAKMP는 SA를 개설, 변경, 삭제하는 작업을 수행하고 각종 보안 알고리즘을 지원하여 원활한 상위 계층 통신을 지원하며, 보안 알고리즘 변경이 용이하도록 되어 있습니다.

현재 IPSec에서 Key Exchange와 SA개설 시에 이 프로토콜을 이용하는데, 실제 프로토콜은 IKE을 이용하고 Packet 포맷은 ISAKMP의 패킷 포맷을 따르도록 되어 있습니다. 이 내용은 ISAKMP (rfc2408)에 자세하게 나와 있습니다.

https://myknowledge.kr/124

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=wnrjsxo&logNo=221077780557


- SA(Security Association) : IPSec을 사용하는 두 Peer간의 협약

  • Sequence Number Counter : 패킷의 일련번호 카운터
  • Anti-Replay Window : 재전송 공격을 방어하기 위한 윈도우 값
  • AH/ESP : 프로토콜 정보
  • Lifetime : 세션 만료 기간
  • Mode : 동작모드(전송/터널)
  • Path MTU : 경로의 MTU 값

AH와 ESP로 IPSec 서비스를 구현할 때, 암호화 및 인증에 사용할 요소를 SA로 정의한다. 가장 중요한 요소는 암/복호화 키의 수명이다.

조금 더 쉽게 이야기하자면,,

한곳에서 암호화된 데이터를 다른 곳에서 복호화하기 위해 서로 암호화 알고리즘을 정해서 사용해야하고, 암/복호화 키에 대해 알고 있어야한다. 이것을 SA라고 한다.

 

 


 

[정책관리]

- SAD(Security Association Database) : SA 관련 정보 정의 DB(암호화, 인증, 해시 등)

- SPD(Security Policy Database) : 트래픽 정책 정보 DB

*SP(Security Policy)
일종의 패킷 필터링 정책

  • Incoming Traffic과 Outgoing Traffic으로 구분하여 정책을 지정한다.
  • IP Packet의 허용/우회(Bypass), 폐기(Discard), 보호(Protection) 등을 지원한다.
  • 주요 요소
    • Source/Destination IP Address
    • Source/Destination Port
    • Name : DNS 식별자, X500 이름 등의 식별자를 적는다.
    • Transport Layer Protocol : TCP 또는 UDP

 

5. IPSEC 동작

AH(Authentication Header) 프로토콜 방식

- 메시지 인증 코드(MAC)를 이용하여 "인증","무결성" 기능을 제공하는 프로토콜(기밀성 제공X)

- 송신측에서 MAC 알고리즘과 인증키를 통해 인증 데이터를 전달하고, 수신측에서 검증

 

 

ESP(Encapsulating Security Payload) 프로토콜 방식

- MAC와 암호화를 이용하여 "인증"과 "기밀성", "무결성"을 제공

- "인증", "암호화"를 선택적으로 사용할 수 있음

- AH와 차이점은 인증 시, AH는 변경 가능한 IP 헤더 필드를 제외한 IP 패킷 전체를 인증하지만 ESP는 IP 헤더를 인증하지 않는다.

 


 

6. 동작원리

 

1.  키 교환(Key Exchange)

두 개의 엔드포인트 사이에서 IPsec 터널을 구축하는 데에는 인터넷 표준 암호 키 교환(IKE)을 이용하게 됩니다. 

IKE에는 두 가지 단계가 있습니다. IKE 1단계와 IKE 2단계가 있죠. 1단계에서는 2가지 피어/게이트웨이가 보안 연계를 이용하여 어떤 암호화, 인증, 해시 프로토콜을 이용할 것인지 결정합니다. ISAKMP(Internet Security Association and Key Management Protocol) 세션이 설정됩니다. 1단계는 2단계에서 VPN 터널을 안전하게 구축할 수 있도록 두 가지 엔드포인트 사이에 신뢰를 구축합니다.

1단계에서 VPN 게이트웨이 사이에 성공적으로 교환되면 2단계가 시작된다는 것을 의미합니다. 이 단계에서 게이트웨이는 보안 연계(압축 모드, 암호화, 인증 알고리즘)에 동의하게 됩니다. 2단계가 성공적으로 완료되면, 저희에게 IPsec VPN 터널이 생기며, 이제 하나의 게이트웨이에서 다른 게이트웨이로 데이터를 옮길 수 있습니다. 

 

2.  패킷 헤더 및 트레일러

IP는 네트워크를 지나서 데이터 패킷으로 통과되는 데이터를 분리하는데, 이러한 데이터는 IP 헤더, 데이터 페이로드, 데이터의 기타 정보로 구성되어 있습니다. IPsec은 작동 모드에 따라서 패킷 인증 및 암호화에 대한 정보가 있는 다양한 헤더와 트레일러를 추가합니다. 

 

3. 인증 및 암호화

IPsec은 AH와 ESP를 이용하여 인증과 암호화를 시행합니다. AH는 인증을 보장하고 ESP는 암호화를 책임집니다.(별도)

 

4. 전송

전송 프로토콜의 도움을 받는 IPsec 패킷은 이제 네트워크 전반에 걸쳐 마지막 목적지로 이동할 수 있습니다. 

 

5. 암호 해제

패킷이 마지막 목적지에 도달할 때 암호화가 해제되며, 어플리케이션은 원하는대로 자유롭게 데이터를 이용할 수 있습니다.

 


 

7. 장단점

IPsec은 다음과 같은 장점이 있습니다.

1.  네트워크 레이어 보안

IPsec은 네트워크 레이어에서 작동하며, 모든 네트워크 커뮤니케이션이 암호화되고 안전하도록 보장합니다. 그러므로, 터널을 통과하는 모든 인터넷 트래픽은 안전합니다. 여러분의 개인정보는 모든 형태의 도청으로부터 안전합니다. IPsec은 네트워크를 통과하는 모니터링 트래픽을 허용합니다. 암호화는 모든 IP 패킷에서 이루어집니다. 이는 IPsec VPN의 보안을 개선하고 유연성을 향상시킵니다. 

 

2. 기밀성

IPsec의 또 다른 장점은 기밀성입니다. 모든 데이터 전송 과정에서 IPsec은 퍼블릭 암호화 키를 이용하여 기밀 데이터를 안전하게 전송합니다. 이러한 키는 데이터가 올바른 엔드포인트에서 나왔음을 확인합니다. 그러므로, 데이터 패킷을 복제하기가 상당히 어려워집니다. 이러한 키를 반드시 안전하게 보호해야 데이터를 안전하게 보호할 수 있습니다. 

 

3.  어플리케이션에 대한 의존성 없음

IPsec은 네트워크 레이어에서 작동하기 때문에 어플리케이션에 투명합니다. 즉, IPsec을 이용하기 위하여 어플리케이션을 수정하는 것에 대해서 걱정할 필요가 없으며, 그저 IPsec을 시행하기만 하면 실행됩니다. 엔드 유저는 앱의 환경설정에 대해서 걱정할 필요가 없습니다. IPsec은 IP 스택에서 작동하기 때문에 운영체제에 변경사항만 요구할 뿐입니다. 각 어플리케이션에 변경사항을 적용해야 하는 SSL/TLS와 달리 이용되는 어플리케이션의 유형에 대해서 걱정할 필요가 없습니다. 

 

IPsec VPN에 장점이 있는 것처럼, 단점도 있습니다. 몇 가지 단점을 알아봅시다.

1.  전용 클라이언트 VPN(애매함)

IPsec VPN은 보통 여러분이 이용하고자 하는 모든 기기에서 VPN 소프트웨어를 필요로 합니다. 필요한 특정 VPN 클라이언트가 있는 기기 없이는 기업용 네트워크에 액세스할 수 없습니다. 예를 들어, 업무용 노트북을 이용하지 않고 있을 때 원격 액세스해야 한다면, 기업에서 이용 중인 VPN 클라이언트 소프트웨어를 다운로드하고 설치해야 합니다. 클라이언트 소프트웨어에 의존한다는 것은 소프트웨어 관련한 어떠한 문제라도 VPN의 이용을 지연시킬 거라는 의미입니다.

 

2.  폭넓은 액세스 범위(애매함)

IPsec을 이용하는 상당한 단점은 전체 네트워크 서브넷에 액세스할 수 있다는 점입니다. 예를 들어, 가정용 네트워크에서 기업용 네트워크에 원격 액세스한다면 네트워크에 있는 모든 기기에 액세스할 수 있습니다. 액세스를 방지하는 다른 보안 프로세스를 제외하고, 네트워크를 이용하는 기기에 존재하는 취약점은 기업용 네트워크에 걸쳐 이동할 수 있습니다. 

 

3. 호환성(애매함)

운영체제에 따라서 여러분은 IPsec VPN용 다양한 클라이언트 어플리케이션 버전이 필요할 수 있습니다. 클라이언트 소프트웨어는 모든 운영체제와 호환되지 않을 수도 있습니다. 

다른 문제로는 CPU 간접비와 고장난 알고리즘 이용 등이 있습니다.

 

 

 

참고

https://techshielder.com/ko/ipsec-vpn%EC%9D%B4%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94

https://itwiki.kr/w/IPSec

https://itragdoll.tistory.com/52

https://blog.naver.com/qortmdwn0918/220210624478

기타다수

 


요약

하면 할수록 복잡하다. 뭐지..??!

728x90
반응형

'IT License > 정보보안기사' 카테고리의 다른 글

#VPN 정리1(IPSEC)-IKE와 ISAKMP  (0) 2021.11.18
#0정보보안기사 마인드 맵  (0) 2021.11.17
728x90
반응형

1. 애플리케이션 보안

a. 웹

b. 모바일

c. 데이터베이스

d. FTP

e. 메일

f. 

 

2. 네트워크 보안

a. 네트워크 개론

b. 네트워크 보안 일반

c. DoS

d. DDoS

 

3. 정보보호 일반

a. 개론

 

4. 암호학

 

5. 정보보호 관리/법

a. 주요 법률

b. 주요 컴플라이언스

c. 개인정보보호

 

6. 포렌식

 

7. 리버싱

 

8. 신기술

a. 클라우드/컨테이너

b. 빅데이터/AI

c. IoT

d. 기타등등

 

생각나는데 까지 적어봤는데.

범위가 매우 넓군여.

728x90
반응형

'IT License > 정보보안기사' 카테고리의 다른 글

#VPN 정리1(IPSEC)-IKE와 ISAKMP  (0) 2021.11.18
#VPN 정리1(IPSEC)  (0) 2021.11.17
728x90
반응형

글 작성을 위한 과목 분류

 

1. 소프트웨어 설계

2. 소프트웨어 개발

-> 1/2는 '소프트웨어 공학'으로 구분

 

3. 데이터베이스 구축

 

4. 프로그래밍 언어 활용

-> '알고리즘', '프로그래밍'

5. 정보시스템 구축

-> '소프트웨어 공학' + 'IT경영' + '보안'

 


큐넷 설명

728x90
반응형
728x90
반응형

1. CPPG(Certified Privacy Protection General) - 개인정보관리사

 

[시험과목]

* 객관식(5지선다), 시험시간(120분)

* 과목별 40% 이상(과락 존재), 총점 60점 이상 합격

------------------------------------------------------

| 개인정보의 이해                | 문항:10 | 배점:10 |

| 개인정보보호 제도             | 문항:20 | 배점:20 |

| 개인정보 라이프사이클 관리 | 문항:25 | 배점:25 |

| 개인정보의 보호조치          | 문항:30 | 배점:30 |

| 개인정보 관리체계             | 문항:15 | 배점:15 |

------------------------------------------------------

 

2. 관련 법(법률, 법령, 시행령, 고시, 규칙 등)

 

* 정보통신망 이용촉진 및 정보보호 등에 관한 법률

* 개인정보 보호법

728x90
반응형

'IT License' 카테고리의 다른 글

정보처리기사 개정(2020년)  (0) 2019.08.26
728x90
반응형

정보처리기사 개정 항목 정리

 

 

[2019년 정보처리기사(기존)]

 

① 시 행 처 : 한국산업인력공단  ② 관련학과 : 모든 학과 응시가능 

③ 시험과목  
- 필기 : 1. 데이터베이스 2. 전자계산기구조 3. 운영체제 4. 소프트웨어공학 5. 데이터통신 
- 실기 : 정보처리 실무 
④ 검정방법  
- 필기 : 객관식 4지 택일형, 과목당 20문항(과목당 30분)  
- 실기 : 필답형(3시간)  
⑤ 합격기준  
- 필기 : 100점을 만점으로 하여 과목당 40점 이상, 전과목 평균 60점 이상.  
- 실기 : 100점을 만점으로 하여 60점 이상.

 

 

[2020년 정보처리기사(개정)]

 

1. 개정이유 
관계부처 합동 「4차 산업혁명 대비 국가기술자격 개편 방안」(’17.3월, 국무회의)에 따라 산업현장의 인력양성 수요를 반영하여 로봇소프트웨어개발기사 등 12개 종목을 신설하고, 패션디자인산업기사 등 22개 종목의 시험과목 등을 현장 직무 중심으로 개선함.

<국가기술자격법 시행규칙 일부개정령안 입법예고https://www.moel.go.kr/info/lawinfo/lawmaking/view.do?bbs_seq=20180200339>

 

2. 상세내용

간단히 정리해봤는데요, 요약하면 아래와 같습니다.

 

S. 실기는 변함없음

 

S. 필기의 경우 트랜드에 따라 IT 인력들의 개발 역량 강화를 목표로로 시험 내용을 개정한 것 같습니다.

 

1. 데이터베이스 -> 큰 변화 없을듯 합니다.!!

2. 프로그래밍 언어 신설

3. 기존 '전자계산기구조', '운영체제', '데이터통신', '소프트웨어공학' 항목의 일부 내용들과 새롭게 추가되는 내용이 신설된 '소프트웨어 설계', '소프트웨어 개발', '정보시스템 구축관리' 항목에 적용되어 시험이 출제될 것으로 생각됩니다.

 

감사합니다.

 

[내용 참고]

http://www.q-net.or.kr/crf005.do?id=crf00503&jmCd=1320&gSite=Q&gId

728x90
반응형

'IT License' 카테고리의 다른 글

#1 CPPG(개인정보관리사)  (0) 2021.03.30

+ Recent posts