정보보안기사 | 정보보안일반 핵심 정리 (5-2편)

정보보안기사 | 정보보안일반 핵심 정리 (5-2편)

🔐 정보보안기사 | 정보보안일반 핵심 정리 (5-2편)

위험처리 전략 4종(수용·감소·전가·회피) · DoA · ISO 31000 · ISO/IEC 27005 · 보호대책 3유형 · 예방/탐지/교정 통제 · BCP vs DRP · BIA · RTO/RPO · 재해복구 사이트 4종 · RAID · 보안사고 대응 절차 · 디지털 포렌식 · 피싱/스미싱/파밍 · ISMS-P 인증 기준 101개 · 클라우드 서비스 4종 · 정보보호 거버넌스까지 완벽 정리.

#정보보안기사 #정보보안일반 #위험처리전략 #BCP #RТОРPO #ISMSP #디지털포렌식 #클라우드보안

📋 목차

  • 1. 위험처리 전략 — DoA · 수용·감소·전가·회피 4종
  • 2. 위험 관리 국제 표준 — ISO 31000 · ISO/IEC 27005
  • 3. 보호대책 3유형 · 통제 3종 — 예방·탐지·교정 통제
  • 4. 업무 연속성 · 재해복구 — BCP vs DRP · BIA · BCP 5단계
  • 5. RTO · RPO · 재해복구 사이트 4종 · RAID
  • 6. 보안사고 대응 절차 · 디지털 포렌식 · netstat -an
  • 7. 피싱 · 스미싱 · 파밍 비교
  • 8. ISMS · ISMS-P 인증 기준 101개 · 위험 관리 4항목 · 물리 보안 5항목
  • 9. 클라우드 서비스 4종 · 정보보호 거버넌스 3대 목표
  • 10. 정보보안일반 5-1 ~ 5-2 전체 통합 최종 요약

1. 위험처리 전략 — DoA · 수용·감소·전가·회피 4종

🔧 현직자 실무 포인트

위험처리 전략은 ISMS-P 심사 및 정보보안기사 실기 모두에서 단골 출제 항목입니다. DoA(수용 가능한 목표 위험수준)는 생소한 개념이지만 최근 출제 빈도가 높으니 정의를 정확히 암기하세요.

Q DoA(Degree of Assurance)란?
→ 수용 가능한 목표 위험수준. 식별된 위험의 위험도가 DoA 이하인 경우 원칙적으로 수용하여 조치하지 않음. 단, DoA 이하라도 위험 수준 상승 가능성이 크거나 조직이 중요하다고 판단하는 부분은 보호대책 수립 고려 가능.
전략설명예시
위험 수용
(Risk Acceptance)
현재 위험을 받아들이고 잠재적 손실 비용을 감수하는 전략 DoA 이하 위험 / 비용 대비 효과 낮을 때
위험 감소
(Risk Reduction)
위험을 감소시킬 수 있는 대책을 채택하여 구현하는 전략 방화벽·IPS·암호화 도입 / 가장 일반적 전략
위험 전가
(Risk Transfer)
잠재적 손실 비용을 보험·외주 등 제3자에게 이전하는 전략 사이버보험 가입 / 보안 운영 외주(MSSP)
위험 회피
(Risk Avoidance)
위험이 존재하는 프로세스나 사업 자체를 포기하는 전략 고위험 서비스 폐기 / 취약 시스템 운영 중단

🎯 시험 출제 포인트

  • DoA = 수용 가능한 목표 위험수준 / DoA 이하 위험 → 원칙적 수용
  • 위험 수용 = 손실 감수 / 위험 감소 = 대책 구현 / 위험 전가 = 제3자 이전(보험·외주) / 위험 회피 = 사업 포기

2. 위험 관리 국제 표준 — ISO 31000 · ISO/IEC 27005

표준위험 관리 프로세스
ISO 31000
(범용 위험관리)
상황 설정 → 위험 식별 → 위험 분석 → 위험 평가 → 위험 대응
+ 전 과정: 의사소통 및 협의 + 모니터링 및 검토 병행
위험 대응: 회피·완화·수용·전가 등 대응 방안 수립
ISO/IEC 27005
(정보보안 위험관리)
6개 프로세스: 상황 설정 → 위험 진단 및 평가 → 위험 대응 → 위험 수용 → 의사소통 및 협의 → 모니터링 및 검토
위험 진단 및 평가 세부: 위험 식별 → 위험 분석 → 위험 평가 3단계

🎯 시험 출제 포인트

  • ISO 31000 = 범용 위험관리 / 5단계 + 의사소통·모니터링 병행
  • ISO/IEC 27005 = 정보보안 위험관리 표준 / 6개 프로세스
  • 공통 전 과정 활동: 의사소통 및 협의 / 모니터링 및 검토

3. 보호대책 3유형 · 통제 3종 — 예방·탐지·교정 통제

보호대책 유형설명예시
기술적 보호대책시스템·네트워크·앱 보호를 위한 정보보호 솔루션 도입, 접근통제, 암호 기술, 백업 체계방화벽·IPS·암호화·백업
관리적 보호대책정보보호를 계획하고 관리하기 위한 정책·표준·지침·절차보안정책 수립·보안교육·감사
물리적 보호대책시설물에 대한 출입 통제·작업 통제·장비 보안출입통제시스템·CCTV·잠금장치
통제 유형설명예시
예방통제
(Preventive)
위험을 사전에 식별하여 대처하는 능동적 통제보안정책·암호화·방화벽·잠금장치
탐지통제
(Detective)
예방통제를 우회하여 발생하는 위험을 탐지IDS·로그 분석·감사·CCTV
교정통제
(Corrective)
탐지된 위험에 대처하거나 위협·취약점을 사후 감소시키는 통제패치·백신·사고 대응·복구

🎯 시험 출제 포인트

  • 기술적 = 솔루션·암호화 / 관리적 = 정책·절차 / 물리적 = 출입·장비 보안
  • 예방통제 = 사전 능동적 / 탐지통제 = 발생 중 탐지 / 교정통제 = 사후 대처

4. 업무 연속성 · 재해복구 — BCP vs DRP · BIA · BCP 5단계

업무 연속성 계획
🏢 BCP (Business Continuity Planning)
인재·천재지변·테러 등 장애·재해로 업무 중단 시 최대한 빠르게 복구하기 위한 계획. IT 부문 + 인력·설비·자금 등 조직 전 영역 대상.
재해복구 계획
💻 DRP (Disaster Recovery Planning)
IT 서비스 기반에 재해 발생 시 빠른 복구로 업무 영향 최소화. IT 영역에만 국한된 개념. BCP의 하위 개념.
Q BIA(Business Impact Analysis, 업무 영향 분석)란?
→ BCP의 핵심 절차. 전체 사업의 핵심 업무를 파악하고 업무별 전체 사업 영향도를 분석하여 복구 우선순위를 결정하는 과정. 주요 내용: ① 핵심 업무 프로세스 식별 ② 재해 유형 식별 및 발생 가능성 평가 ③ 업무 프로세스별 중요도·손실 평가 ④ 복구 우선순위 결정

BCP 5단계 방법론

① 프로젝트 범위 설정 및 기획
② BIA (사업영향평가)
③ 복구전략 개발
④ 복구계획 수립
⑤ 테스트 및 유지보수

🎯 시험 출제 포인트

  • BCP = 조직 전 영역 / DRP = IT 영역 한정 / DRP ⊂ BCP
  • BIA = BCP의 핵심 절차 / 복구 우선순위 결정
  • BCP 5단계: 범위설정→BIA→복구전략→복구계획→테스트·유지보수

5. RTO · RPO · 재해복구 사이트 4종 · RAID

복구 시간 목표
⏱️ RTO (Recovery Time Objective)
재해로 서비스 중단 시 복구까지 걸리는 최대 허용 시간. RTO가 짧을수록 빠른 복구 체계 필요.
복구 시점 목표
📅 RPO (Recovery Point Objective)
서비스 복구 시 유실을 감내할 수 있는 데이터 손실 허용 시점. RPO가 짧을수록 더 자주 백업 필요.
사이트 유형설명복구 속도 / 비용
Cold Site
(콜드 사이트)
IT 자원을 보유하지 않고 공간만 확보한 사이트 복구 느림 / 비용 최저
Warm Site
(웜 사이트)
중요성이 높은 일부 IT 자원만 부분적으로 보유 중간 복구 속도 / 중간 비용
Hot Site
(핫 사이트)
주센터와 동일 수준 시스템을 원격 구축. 실시간 미러링 유지 후 재해 시 활성화 복구 빠름 / 비용 높음
Mirror Site
(미러 사이트)
Hot Site와 달리 항상 활성 상태로 실시간 동시 서비스. 재해 발생 시 즉시 서비스 가능. 즉시 복구 / 비용 최고
Q RAID(Redundant Array of Inexpensive Disks)란?
→ 여러 개의 물리적 디스크를 묶어 논리적 배열로 정의하는 이중화 및 성능 향상 기술. 실제 데이터는 여러 물리적 디스크에 분산 저장. 저가 디스크 배열로 대형 디스크 장비에 버금가는 성능·가용성·안전한 복구 기능 제공.

🎯 시험 출제 포인트

  • RTO = 복구 시간 목표(최대 허용 시간) / RPO = 복구 시점 목표(데이터 손실 허용 범위)
  • Cold = 공간만 / Warm = 일부 자원 / Hot = 동일 수준 대기(미러링) / Mirror = 동일 수준 상시 운영(즉시)
  • 복구 속도: Mirror > Hot > Warm > Cold / 비용 반비례
  • RAID = 여러 디스크 묶어 이중화·성능 향상

6. 보안사고 대응 절차 · 디지털 포렌식 · netstat -an

보안사고 대응 절차 6단계

① 사고 탐지
② 초기 대응
③ 사고 조사
④ 사고 완화
⑤ 사고 해결
⑥ 보고서 작성

📋 단계별 핵심 내용

② 초기 대응: 사고 징후 확인 + 사고 대응팀 구성

③ 사고 조사: 증거 수집 + 원인 분석

④ 사고 완화: 피해 확산 방지 조치

Q 디지털 포렌식(Digital Forensic)이란?
→ 컴퓨터·스마트폰 등 디지털 기기에서 법적 증거로 사용할 수 있는 디지털 증거를 수집·분석·보전하는 과정 민·형사 소송 등 법적 절차에서 활용 가능하도록 적법한 절차에 따라 증거 획득 및 보전. 무결성·연계보관성(Chain of Custody) 유지 필수.
Q netstat -an 명령어의 역할은?
→ 침해사고 분석 시 피해 시스템의 현재 네트워크 연결 상태 확인
-a: 연결 중이거나 연결 대기 중인 모든 소켓 상태정보 출력
-n: 네트워크 주소를 IP 주소·포트 번호 형태의 숫자로 출력
공격자가 열어놓은 포트·서비스에 연결된 세션 정보 등 공격자 흔적 추적에 활용.

🎯 시험 출제 포인트

  • 보안사고 대응 6단계: 탐지→초기대응→조사→완화→해결→보고서
  • 디지털 포렌식 = 디지털 기기에서 법적 증거 수집·분석·보전 / 적법한 절차 필수
  • netstat -an: -a = 모든 소켓 / -n = 숫자(IP·포트) 형태 출력

7. 피싱 · 스미싱 · 파밍 비교

공격 유형방법핵심 키워드
피싱 (Phishing) 이메일·가짜 웹사이트를 통해 개인정보·금융정보 탈취 이메일 / 가짜 사이트
스미싱 (Smishing) SMS 문자메시지를 이용해 악성 URL 클릭 유도 또는 개인정보 탈취 SMS / 악성 URL
파밍 (Pharming) 정상적인 주소 입력에도 DNS 조작 또는 호스트 파일 변조로 가짜 사이트로 유도 DNS 조작 / hosts 파일 변조

🎯 시험 출제 포인트

  • 피싱 = 이메일·가짜 웹사이트 / 스미싱 = SMS / 파밍 = DNS 조작·hosts 파일 변조
  • 파밍 특징: 사용자가 정상 주소를 입력해도 가짜 사이트로 연결 → 피싱보다 탐지 어려움

8. ISMS · ISMS-P 인증 기준 101개 · 위험 관리 4항목 · 물리 보안 5항목

Q ISMS vs ISMS-P 차이는?
→ ISMS = 정보보호만 대상 / ISMS-P = 정보보호 + 개인정보보호 통합 인증 인증기관: 과학기술정보통신부장관 + 개인정보보호위원회 지정. 심사 주기: 최초심사 → 매년 사후심사3년마다 갱신심사

ISMS-P 인증 기준 3영역 · 총 101개

영역명칭항목 수
1관리체계 수립 및 운영16개
2보호대책 요구사항64개
3개인정보 처리 단계별 요구사항21개
합계총 101개
위험 관리 분야 4항목
📊 관리체계 수립 및 운영 영역
① 정보자산 식별 ② 현황 및 흐름분석 ③ 위험 평가 ④ 보호대책 선정
위험 평가: 연 1회 이상 수행 / 수용 위험은 경영진 승인
물리 보안 통제 5항목
🏗️ 보호대책 요구사항 영역
① 보호구역 지정 ② 출입통제 ③ 정보시스템 보호 ④ 보호설비 운영 ⑤ 보호구역 내 작업
보호구역: 통제구역·제한구역·접견구역으로 구분

🎯 시험 출제 포인트

  • ISMS = 정보보호만 / ISMS-P = 정보보호 + 개인정보보호 통합
  • 심사 주기: 최초심사 → 매년 사후심사 → 3년마다 갱신심사
  • ISMS-P 인증 기준: 관리체계 16 + 보호대책 64 + 개인정보 21 = 총 101개
  • 위험 관리 4항목: 자산식별→현황흐름분석→위험평가→대책선정
  • 위험 평가: 연 1회 이상 / 수용 위험 → 경영진 승인
  • 보호구역 3종: 통제구역·제한구역·접견구역

9. 클라우드 서비스 4종 · 정보보호 거버넌스 3대 목표

서비스제공 대상설명
IaaSInfrastructure as a Service서버·스토리지·네트워크 등 하드웨어 인프라 자원만 제공
PaaSPlatform as a Service애플리케이션 개발·배포에 필요한 운영체제·개발환경 플랫폼 제공
SaaSSoftware as a Service클라우드 환경에서 동작하는 애플리케이션 제공
DaaSDesktop as a Service가상 데스크톱 환경 제공
Q 정보보호 거버넌스의 3대 목표는?
→ ① 책임성(Accountability): 정보보호 활동에 대한 역할과 책임이 명시되어야 함
② 비즈니스 연계성(Business Alignment): 정보보호가 비즈니스 목표·전략과 연계되어야 함
③ 준거성(Compliance): 조직 내부 요구사항과 외부 관련 법·규정을 준수해야 함

🎯 시험 출제 포인트

  • IaaS = 인프라(HW) / PaaS = 플랫폼(OS·개발환경) / SaaS = 소프트웨어(앱) / DaaS = 가상 데스크톱
  • 정보보호 거버넌스 3대 목표: 책임성(Accountability) · 비즈니스 연계성 · 준거성(Compliance)

10. 📌 정보보안일반 5-1 ~ 5-2 전체 통합 최종 요약

🎯 절대 암기 포인트 — 5편 全 범위

  • CIA 3속성: 무결성(변경없음확인)·인증성(송신자확인)·기밀성(노출방지)
  • 자산 중요도 기준: 기밀성·무결성·가용성(CIA)
  • RBAC = 역할 기반 / MAC = 강제적(시스템 레이블) / DAC = 임의적(소유자 설정)
  • DAC = Lampson 제안 / TCSEC 표준 / 악성코드에 취약
  • BLP = 기밀성(No Read Up · No Write Down) / Biba = 무결성(No Read Down · No Write Up)
  • Clark-Wilson = 상업적 무결성 / Chinese Wall = 기밀성+무결성(이해충돌 방지)
  • Shodan = 인터넷 연결 기기 검색엔진 / Dark Web 접근: Tor·I2P
  • 웹 3분류: Surface Web → Deep Web → Dark Web
  • 비트코인 = 사토시 나카모토·블록체인·해시 알고리즘 / 채굴 = 해시 연산 → 비트코인 획득
  • 전자서명 서비스 3종: 메시지 무결성·메시지 인증·부인방지
  • 전자서명 요구조건 5종: 위조불가·변경불가·서명자인증·부인방지·재사용불가
  • Smart OTP = IC 카드 + 스마트폰 NFC 접촉 / ARS·SMS 불필요
  • CA = 인증기관(발급·폐지·갱신) / RA = 등록기관(신원확인 대행)
  • CRL = 인증서 폐지 목록(오프라인) / OCSP = 실시간 온라인 상태 확인
  • 인증서 폐지 사유: 주체 개인키 유출 / CA 개인키 유출 / CA 신뢰 상실
  • AES: 블록 128비트 / 키 128·192·256비트 / Rijndael / NIST 2001년
  • 대칭키 = 빠름·키 교환 문제 / 공개키 = 키 교환 해결·느림 / 실전: 하이브리드
  • 해시함수: 일방향성·약한 충돌 저항성·강한 충돌 저항성
  • Diffie-Hellman: 이산대수 문제 기반 / 개인키 = 소문자 a
  • 위험 관리 5단계: 전략수립→위험분석→위험평가→대책선정→계획수립
  • 위험 구성요소 4종: 자산·위협·취약성·보호대책
  • 정성적 분석 4종: 델파이·시나리오·순위결정·퍼지행렬
  • SLE = AV × EF / ALE = SLE × ARO
  • 정책 계층: 정책(최상위)→표준(강제)→지침(권고)→절차(단계별)
  • CC = ISO/IEC 15408 / EAL1(최저)~EAL7(최고) / 구성: TOE·PP·ST·EAL
  • ISMS PDCA: Plan→Do→Check→Act 지속 순환
  • DoA = 수용 가능한 목표 위험수준
  • 위험처리 4전략: 수용(손실감수)·감소(대책)·전가(보험·외주)·회피(사업포기)
  • ISO 31000: 상황설정→식별→분석→평가→대응 + 의사소통·모니터링 병행
  • ISO/IEC 27005: 6개 프로세스 / 위험 진단 및 평가 세부: 식별→분석→평가
  • 보호대책 3유형: 기술적(솔루션)·관리적(정책)·물리적(출입·장비)
  • 통제 3종: 예방(사전)·탐지(발생중)·교정(사후)
  • BCP = 조직 전 영역 / DRP = IT 영역 한정
  • BIA = BCP 핵심 절차 / 복구 우선순위 결정
  • BCP 5단계: 범위설정→BIA→복구전략→복구계획→테스트유지보수
  • RTO = 복구 시간 목표(최대 허용 시간) / RPO = 복구 시점 목표(데이터 손실 허용)
  • 재해복구 사이트: Cold(공간)→Warm(일부)→Hot(동일대기)→Mirror(즉시)
  • 보안사고 대응: 탐지→초기대응→조사→완화→해결→보고서
  • 디지털 포렌식 = 디지털 기기에서 법적 증거 수집·분석·보전 / 적법한 절차
  • netstat -an: -a = 모든 소켓 / -n = 숫자(IP·포트) 출력
  • 피싱 = 이메일·가짜사이트 / 스미싱 = SMS / 파밍 = DNS조작·hosts변조
  • ISMS = 정보보호만 / ISMS-P = 정보보호+개인정보보호 통합
  • ISMS-P 심사 주기: 최초심사→매년 사후심사→3년마다 갱신심사
  • ISMS-P 101개: 관리체계 16 + 보호대책 64 + 개인정보 21
  • 위험 평가: 연 1회 이상 / 수용 위험 → 경영진 승인
  • 보호구역 3종: 통제구역·제한구역·접견구역
  • 클라우드: IaaS = 인프라 / PaaS = 플랫폼 / SaaS = 소프트웨어 / DaaS = 가상 데스크톱
  • 정보보호 거버넌스 3대 목표: 책임성·비즈니스 연계성·준거성