알기사 정보보안기사 강의 - algisa jeongboboangisa gang-ui

정보보안기사 실기 알기사 인강 후기

알기사뿐아니라 다른 인강들도 많이 있고,

유료이다보니 비용적인 부분과

인강의 장점이자 단점 언제 어디서든 들을 수 있다.

편리하지만, 시간에 구애받지 않기 때문에

꾸준히 듣기란 쉽지 않죠.

개인적으로는

보통 책만 보는 것보다

인강까지 보게 되면 시간이 더 많이 걸린다는 생각을 갖고 있었습니다

정보보안기사 실기를 준비함에 있어서

인강이 필수는 아니지만,

오히려 시간적인 부분에서

많이 세이브된다고 생각이 듭니다.

추가적으로 경험에서 나온 내용의 깊이가 달랐습니다.

정보보안기사 실기 같은 경우는 문제 유형이

객관식이 없고,

단답형 10문제

서술형 3문제

실무형 3문제(택 2)

총 15문제로 이루어져 있습니다.

보이는 것에 대해 옳고 그름만 판단하면 되는

객관식이 아닌 내 생각을 일목요연하게 핵심 키워드가 포함 되도록

설명을 해야하는데,

그런 부분에 대해서는 학습이 되어 있지 않아서 많은 어려움이 있다고 생각이 됩니다

장점으로는

1.

실무를 하는 입장에서도

하나의 명령어에 대해서

이런 결과값을 보여주는 명령어정도만 알고 있었지

어떤 문제점이 있고, 왜 사용을 하는지, 실무에서는 어떤 방식으로

많이 사용이 되는지 부가적인 설명이 붙는다는거에 굉장한 메리트를 느꼈습니다.

2.

직접 테스트를 해보고 이해하는 것과

글로만 보고 이해하는 것과의 깊이가 다른데

모든 환경을 직접 구성하고 테스트하기에는

시간적인 부분 때문에 불가능에 가깝다고 생각이 됩니다

강사님이 미리 구성 해놓은 실습환경에서 테스트하는 것을

볼 수 있다는 것 또한 시간적으로 많이 세이브 된다고 생각이 되네요

단점으로는

1. 부가적인 설명, 테스트때문에 인강의 시간이 많이 깁니다.

135강의 40~50분 분량입니다.

2. 인터넷강의 가격

가격적인 부분은 주관적인 단점이 될 수도 있겠네요.

자격증 공부에 국한되지 않고,

실무에 적용하여도 도움이 많이 될 만한 내용이기는 하나

가격이 비싸다는 생각이 들었습니다.

3. 짧은 수강 기간

40~50분의 분량의 135강

강의만 기계적으로 보는 것이 아니라 이해 안되는 부분은

다시 볼 수 도 있고 잠시 멈춰 놓고 필기를 할 수도 있으니

실질적으로 1개의 강의 당 1시간이라고 생각하면,

직장을 다니면서 듣기에는 90일은 너무 촉박한 수강기간이라고 생각해요

결론은

자격증 공부라고 생각하지 않고

IT보안에 전반적인 기초를 다진다는 생각으로

한번 들어보는 것도 괜찮다고 생각되는 강의였습니다.

아래는 수강신청 방법입니다

http://www.algisa.com/

해당 강의 결제

수강료는 PC / Mobile / PC + Mobile 가격이 상이합니다.

PC는 MacOS는 지원하지 않으니 참고 바랍니다.

*유의사항*

정보보호개요 ~ 암호학

정보보안기사의 전체 학습 구조는

정보보호개요

암호학

접근통제

시스템 보안

네트워크 보안

어플리케이션 보안

관리 및 법규

크게 7가지로 볼 수 있다.

< CIA Triad >

기밀성(C) - 무결성(I) - 가용성(A)

간단한 예로는

기밀성(C)은 도청 등의 공격을 방어하기 위해서 암호화를 사용하고

무결성(I)은 위/변조 등의 공격을 방어하기 위해서 해시를 사용하고

가용성(A)은 DDOS 등의 공격을 방어하기 위해서 보안장비(DDOS)를 사용한다.

최근에는 인증,부인방지가 추가

암호학에서는

키가 같은 것을 대칭키(Ex. 자물쇠)

-- 암호화 키 / 복호화 키가 같다

키가 다른것을 비대칭키(Ex. 찢어진 지폐를 반반 나눠 갖는 것)

-- 암호화 키 / 복호화 키가 다르다

< 암호화 시스템 >

- 양방향 (암호화 / 복호화 둘 다 가능)

- 일방향 (암호화만 가능) -- 해시 함수

< 대칭 키 >

스트림 암호 : 비트 혹은 바이트 단위로 XOR 연산

블록 암호 : 블록 단위 암호화, 64bit , 128bit 등으로 쪼개서 연산

< XOR 연산 >

0 XOR 0 = 0

0 XOR 1 = 1

1 XOR 0 = 1

1 XOR 1 = 0

같으면 0 , 다르면 1

1이 나올 확률 50% , 0이 나올 확률 50%

XOR은 균형이 잡혔다라고 한다

접근통제 ~ 시스템보안

접근통제란?

서버 -객체

사용자 - 주체

주체가 객체에 접근하려고 할 때

접근권한이 있는지 인증하는 것

인증 방법

Type 1 - 지식기반 인증 - 패스워드 등..

Type2 - 소유기반 인증 - 스마트카드, 토큰 등..

Type3 - 존재기반 인증 - 홍채, 지문 등..

Type이 아래로 내려 갈 수록 비용 및 인증 강도가 높아진다.

접근통제 방법(모델)

1. MAC(Mandatory Access Control)

- 주로 군에서 사용하는 모델, 중앙 집중 관리, 강제적

2. DAC(Discretionary Access Control)

- 객체의 소유자가 사용자의 신분/신원 등으로 통제, 자율성

3. RBAC(Role Based Access Control)

- 주체와 객체사이에 역할이 들어간 모델, 인사 이동이 잦은 조직에 주로 사용

시스템 보안

- 공부 방향 -

1. 운영체제(개요, 주요 구성 기술)

2. 클라이언트 보안(사용자 보안, 바이러스 등..)

3. 서버 보안(보안 운영체제, 윈도우 서버 보안, Unix/Linux 서버 보안)

4. 서버 보안 관리(서버 보안관리자 업무, Log 분석)

5. 각종 시스템 보안 공격(버퍼 오버플로우, 포맷스트링 등..)

< 악성소프트웨어 >

악성코드에 숙주 유무에 따라

종속형 과 독립형으로 나뉜다.

종속형에는 숙주가 있으며

Trap door, Logic bomb, Virus등이 속한다

독립형에는 숙주가 없으며

Zombie PC, Worm등이 속한다.

Virus, Zombie PC, Worm은 자기복제가 특징이다

네트워크 보안

- 공부 방향 -

1. 네트워크 기본개념(OSI 7계층, TCP/IP)

2. 네트워크 응용 - 라우팅, 네트워크 장비, Program 활용, 무선보안, 네트워크 관리

3. 네트워크 종류 별 공격

4. 네트워크 방어 - IDS, IPS, 방화벽, VPN 등..

5. 최근 네트워크 보안 동향

< 네트워크 공격 >

1. DOS 공격

2. DDOS 공격

3. 스캐닝 공격

4. 스니핑(소극적)/스푸핑(적극적) 공격

5. 세션하이재킹

방어 체계

방화벽 기능

1. 패킷 필터링

2. 상태 추적

3. 어플리케이션 방화벽

아래로 내려 갈 수록 정확도는 높으나 속도는 느리다.

IDS/IPS 동작 원리

공격 패턴을 수집하여 DB화

- 탐지 시 공격으로 간주(misuse)

정상 패턴을 수집하여 통계화

- 특정 임계치를 넘으면 공격으로 간주(abnormal)

계층 별 프로토콜

Datalink - PPP

Network - IP, ARP, ICMP, IPSec

Transport - TCP, UDP, SSL/TLS

APPLICATION - SMTP, FTP, SNMP, SSH

어플리케이션보안 ~ 정보보호관리및법규

어플리케이션 보안

- 공부 방향 -

1. FTP, TFTP, 익명FTP

2. 이메일 보안

3. 웹보안

4. DNS 보안

5. DB 보안

6. 전자상거래

7. 침해사고

이메일 송/수신 시 사용 프로토콜

송신 - SMTP

수신 - POP3, IMAP

SMTP -> MTA(Mail Transfer Agent)

POP3/IMAP -> MAA(Mail Access Agent)

사용자 메일 프로그램 -> MUA(Mail User Agent)

웹보안

OWASP Top 10

SQL Injection - 입력 값 검증을 우회

XSS/CSRF - 사용자단에서 스크립트를 실행하게 함으로 써

쿠키값을 탈취하거나 거짓 요청

관리 및 법규

- 공부 방향 -

1. 보안정책, 보안관리

2. 위험 관리

3. BCP / DRP

4. 인증제도(물리적 / 논리적)

물리적 - 보안장비(CC 인증)

논리적 - 기업(ISMS-P 인증)

5. 법규

* 위험 분석 방법 4가지

1. 기준선 접근법

- 대기업의 보안 체크리스트를 적용하여 Gap 비교

2. 비정형 접근법

- 전문가 활용

3. 상세 위험 분석 접근법

- 대규모 프로젝트에 사용

4. 통합된 접근법

- 상세 위험 분석 접근법 + 기준선접근법

법규

<상위법> <하위법>

헌법 -- 법률 -- 시행령 -- 시행규칙 -- 고시

법률 - 국회

시행령 - 대통령

시행규칙 - 각부장관

고시 - 행정기관

정보통신망법 - 방통위, 과기부

개인정보보호법 - 행안부

정보통신 기반 보호법 - 과기부