이번 장에서는 학습을 위한 자료를 참고할 수 있는 사이트를 정리했습니다. 

 

기출문제 분석
- 기출 문제 분석을 통해 학습 범위, 방향, 감약을 조절하여 학습의 깊이를 가시화 함

- 학습을 진행함에 있어서 기출문제의 난이도 및 성향 등에 대해서 분석할 필요가 있습니다. 

조사에 따르면 기출문제의 출제율이 60% 정도를 차지한다고 하더군요.

따라서, 기출문제의 성향을 분석하고, 각자가 정리하면 좋을 듯 합니다. 

 

사이트 주소 : Q-Net : http://www.q-net.or.kr/

 

자료 수집

- 기본서와 사이트를 활용하여 참고자료를 수집하되 자료수집에 오랜 시간을 낭비하지 않길 바랍니다. 
- IT 환경은 매우 빠른 속도로 변화되어가고 있으며, 분야 또한 광범위합니다.

따라서, 정보 및 자료를 얼마나 빠른 시간에 그리고 정확한 의미로 해석되어 내재화하느냐가 매우 중요할 것입니다. 

 

구분 내용
기본서 추천해주시는 기본서들이 존재하지만,
제 경험을 빗대어 말씀드리면, 기본서를 들여다보면서 공부를 하다보면 다른 정보를 구하기에 어려움이 큽니다. 따라서. 기본서는 따로 추천하지 않겠습니다. 
협회/공공기관 컴퓨터연구정보센터(각종 학회지 열람가능) : http://www.cseric.or.kr/
정보통신연구진흥원 (각종 협회 발표자료) 
: http://www.itfind.or.kr
한국데이터베이스진흥센터
: http://www.dbguide.net 
한국정보과학회 : http://ww.kiss.or.kr
한국정보처리학회
: http://ww.kips.or.kr 
신문/잡지 디지털타임즈 : http://www.dt.co.kr
전자신문
 : http://www.etimesi.com
아이뉴스24
: http://www.inews24.com 
기타 기술사 양성기관 자료실, 뉴스 웹진 등
SI 업체의 KMS 및 인터넷 

 

구분 내용
학회지 컴퓨터연구정보센터 : http://cseric.cau.ac.kr/new_cseric/main.asp
자료검색  IT Find : http://www.itfind.or.kr/ 
정부기관 정보기술아키텍처 포탈 : http://www.itapmo.org/index.htm 
한국정보산업연합회 :
http://www.fkii.or.kr/pub/publication/publication.asp 
한국정보사회진흥원 :
http://www.nia.or.kr/ 
한국IT서비스산업협회 :
http://www.itsa.or.kr/ 
전자통신연구원 : http://www.etri.re.kr
잡지/기고 DB Guide Net * : http://www.dbguide.net/ 
전자신문 *  : 
http://www.etnews.co.kr/  
디지털타임즈 : 
http://www.dt.co.kr/ 
ZDNet Korea :
http://www.zdnet.co.kr/ 
용어 텀스(용어) * : http://www.terms.co.kr/
세미나 리얼세미나 : http://www.realseminar.co.kr/
Y-세미나 * :
http://portal.2e.co.kr/ 

 

 

 

 

저는 처음 기술사 기출 시험문제를 접했을 때 아주 만만하게 바라봤습니다.

용어들은 대부분 들어봤던 것들이었고, 개념은 대충 알고 있고. 잘 모르는 것들은 공부하면 된다고 생각했으니까요..

'뭐.. 이런걸 가지고 몇 년동안 공부하고 그러냐.." 이런 생각을 했었습니다. 

 

그런데 기술사 학원에 등록해서, 기출 문제 답안을 보는 순간...

숨이 턱... 막혀 오더라구요.

"뭐.. 이런 문제가 다 있냐.. 이런것을 어떻게 공부하고 작성하냐.." 순간 멍해지더군요.

 

다양한 IT 분야를 접해보셨던 분들은 저와 비슷하게 생각했던 분들도 계셨을 것입니다.

그리고 제가 하고 있는 고민들을 여러분들께서도 하고 계실것이라.. 

 

이제 기술사를 준비한지 한 달여 시간이 지나가고 있는 예비 기술사입니다. 

지금은 학원에서 강의만 듣고 있으며, 개별적으로 공부는...ㅎㅎ

직장 생활과 가정 생활에 충실하고 있을 따름입니다. 

 

그래도 꾸준하게 준비한다면 언젠가는(???) 되겠죠???(얼토당토 않은 기대뿐이겠지만...ㅠㅠ)

 

이왕 시작했으니

조금씩이라도 개념을 잡아가는 방식으로 시작하려고 합니다.

그래서 다양한 곳에서 좋은 정보들도 구하고 있구요.

 

먼저 여러분들께서도 저와 마찬가지로 아래와 같은 고민을 하고 계실 것입니다. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

그리고 나와 가장 적합한 종목을 선택해야 할 것입니다. 

다음에 종목에 대한 특징과 합격을 위해 어떻게 선택해 가야 할지에 대해서도 간략히 정리해봤습니다. 

(물론, 기술사님들께서 정리하신 내용들을 참고로 했지만요..
여러 기술사님들께서 정리하신 것을 여기 저기에서 나름대로 정리 후 옮겨놓은 것이라 출처는 따로 밝히기 어렵습니다.)

 

종목 선택

 

1. 종목 중점 과목에 대한 자신의 강/약점 분석

- 정보관리는 SW공학, Database, 수치해석, 경영 토픽이 더 높은 비중

- 컴퓨터시스템응용은 컴퓨터 구조, 최신 기술, 네트워크/보안 등이 더 높은 비중

 

2. 자신의 수행 업무와의 관련성
- 정보관리는 Project Manager 등 관리 업무와의 연관성이 높은 경우 경험적 답안 기술 유리
- 컴퓨터시스템응용은 관련 업무 종사자인 경우 토픽에 대한 친숙함이 높음

 

 

학습효과 증진 및 합격 지름길

계획된 준비 필요 • 자신의 경력과 경험을 충분히 살릴 수 있는 시기 선정
• 회사, 가정, 사회생활의 비수기를 확보 (최대한 공부시간 확보 필수) 계획된 준비 필요
• 일, 주, 월간 상세 계획과 실천여부 점검은 합격 보장의 지름길
• 모의고사 치를 때마다 반드시 목표를 가지고 임하는 자세 필요
토픽 기본 이해 • 기본 토픽은 각종 교재의 목록을 중심으로 구성 토픽기본이해
• IT관련신문, 전문잡지, 학회지 등의 자료는 별도로 정리 필요
• 상기 토픽을 반드시 여러 번 반복 숙지하는 것이 중요
문제 유형별 답안 작성 위한 사전 준비 • 문제 유형별 단락 구성의 핵심 키워드를 준비 및 
(암기식 아닌 이해/체험중심 학습) 문제유형별 답안작성
• 각종 도표는 다양한 그룹핑과 좌우대칭 변화 연습으로 실전 대비 위한 사전 준비
• 그림은 핵심을 표현할 수 있도록 간결하고 직관적으로 구성 준비
• 모의시험의 동료 모범답안은 가장 좋은 교과서, 기술사의 별도지도 필요
합격 자신감 • 기술사는 최선을 다하여 노력하고 연마한다면 누구나 할 수 있다는 자신감
• 자신의 SWOT 분석을 통하여 단점보완에 최선을 경주함 합격 자신감
• 직,간접 경험을 자신감 있게 기술할 수 있는 표현력 연습과 마인드 컨트롤
• 모의고사 참여를 통한 자신감 확보와 단계적 성적향상의 성취감 획득

 

합격 로드맵

 

성숙도 수준  학습 방법
학습 시작 - 비업무 분야 토픽에 대해 지식이 거의 없음 
- 수필과 답안의 구분이 없음 

- 토픽과 익숙해지기 위한 단계, 키워드 숙지
- 교재와 암기, 우수 답안의 꾸준한 학습
- 답안 양식에 따른 답안 작성 시작

토픽 알기 - 가끔 들어본 토픽이 나옴 
- 과거와 현격한 차이의 기억력을 알고 당황하게 됨
- 기존 답안을 바탕으로 단어, 문장 등의 변화 시도
- Mind Map 등을 통해 단편적 기억을 연결 시도
- 쓰는 연습을 시작

반복 학습 - 대부분 들어본 토픽들임
- 최근 2 ~ 3일치만 기억남 
- 몇몇 토픽은 답안 작성 가능 
- 정리된 답안을 쓰기 위주로 반복 학습
- 가능한 짧은 기간 내 지속적으로 반복 시도
- 추가적인 정보, 자료를 Update

수준 정량화 - 400분 모의고사 답안 작성
- 문제를 해석할 수 있음 
- 기출문제에 대한 검토 
- 지속적인 모의고사 응시로 현 수준 측정
- 학습 범위 선정 및 핵심 토픽 재정리
- 지속적인 반복 학습 유지

차별화 - 모의고사 상위권 유지
- 교시별 모범답안 선정 
- 독창적 답안 작성 가능  
- 답안 멘토를 통한 품질 업그레이드
- 다양한 관점에서의 문제 바라보는 시각 보유
- 논리적인 답안 구성 가능

 

이상과 같이 학습을 시작하면서부터 부딪히는 난관을 극복할 수 있도록 나름대로 마인드맵을 설정해야 하고
합격에 대한 자신감을 가지고
반복 학습과
차별화를 위한 노력을 
꾸준하게 해야 할 것입니다. 

 

저를 비롯하여 대부분의 사람들은 "꾸준하게"에서 뒷걸음을 치게 되더군요.

 

꾸준하게 하느냐, 중도에서 포기하느냐가 결정적인 이유가 될 것이라 생각됩니다. 

 

 

 

 

 

 

 

 

 

 

 

기술사법에 정의된 기술사
- 기술사란 해당 기술 분야에 관한 고도의 전문지식과 실무경험에 입각한 응용능력을 보유한 사람

 

 

 

 

 

 

 

 

 

 

 

 

 

기술사 직무(기술사법)
- 기술사는 과학기술에 관한 전문적 응용능력을 필요로하는 사항에 대하여 계획, 연구, 설계, 분석, 조사, 시험, 시공, 감리, 평가, 진단, 시험운전, 사업관리, 기술판단(기술감정을 포함한다), 기술중재 또는 이에 관한 기술자문과 기술지도를 그 직무로 한다.

 








정보처리기술사란

- 고도의 전문지식과 IT 기술을 가지고 정보처리 업무의 효율성을 높이고

- 산업 지식, 프로세스 지식, IT 지식 등의 전반적인 분야에 대하여 포괄적인 지식을 가지고
- 각 조직에서 가장 적합한 시스템을 설치 운영할 수 있는 전문가

 

정보처리기술사의 역할

- 정보시스템을 계획, 연구, 설계, 분석, 시험, 운영, 시공, 감리, 평가, 진단, 사업관리, 기술판단, 기술중재, 기술자문, 기술지도 등

 

정보처리 기술사가 갖추어야 할 역량

- Insight, Presentation, 논리적인 사고, IT 기술 및 Trend 이해

- IT 뿐만 아니라 관련 정책 및 기업 흐름에 대한 이해

   : 각각의 건물을 어떻게 배치해야 효율적인 도시건설이 되는지 생각하고

- 모든 IT에 대하여 CIO, 정책 입안자의 입장에서 고민하도록 사고방식 전환
- 현실적이며 효과적인 방안 제시

   : 단지 IT 기술 및 정책에 대한 나열이 아닌, 해당 IT 기술에 의해 기술사로서 현실적인 방안을 제시

- 경험의 내재화

   : 실제 경험의 유무도 중요하지만, 스터디를 통해 얻는 간접 경험을 어떻게 내재화 하는가..

 

기술사 취득 후 혜택

- 국가나 사회에서 인정하는 권리를 누릴 수 있음(이러한 권리는 기술사법에 의한다.)
- 급여 정책 및 인사 정책으로 우대하고 있으며, 특히 기업의 정보시스템 담당부서에서는 최고의 우대 정책을 실시
- 강의, 주말 강의, 감리 및 자문위원 등으로 참가
-  각종 행사 참석 요청 등으로 휴먼 네트워크 증가
- 기술사에게 수석 감리원 자격을 부여
- 1 기업이 가능 (기술사 사무소 설립 및 활동)
- 5급 공무원(사무관) 응시자격 부여 (필기시험 면제)
- 개방직 공무원으로 진출 - 정보화 담당관 (4급 서기관), 전문위원 등
- 이직과 전직할 때 좋은 점
- 다양한 커뮤니티에 자연적으로 참여
- 기술사 경력 활용의 무한 가능성 :  외부 강 , 신문이나 잡지에 글 기고 등

 

기술사 도전 계기를 찾는 것이 중요(선배 기술사들의 사례)
- 유사한 업무를 10년 남짓했지만 큰 발전이 없는 것 같은 제 자신을 발견. “이래선 안되겠다”는 생각 후 스스로 발전시킬 수 있는 계기를 찾던 중...  
- IT 기초부터 차근차근 공부하기 때문에 응용 기술에 대한 이해가 쉬워짐
- 트렌드 또한 많이 알아야 해 신기술 이해와 적용에 거부감이 없어짐
- 기본적으로 다양한 관점에서 문제를 보려 하기 때문에 다른 사람보다 폭넓게 생각할 수 있음
- 어려운 시험을 통과했다는 자신감도 생겨 업무에 더 적극적으로 매진할 수 있음 

결론
-  기술사 중에 공부 과정에서 얻은 지식은 바로 활용하지 않더라도 다른 업무를 위한 발판이 될 것임 
-  공부 습관과 전략 수립 방법 등 습득

 

기술사에 도전하는 나를 위한 의지

- 몇 년이 걸려도 반드시 취득하겠다는 의지가 확고해야 합니다. 
- 힘들고 지칠수록 붙을 수 있다는 믿음을 꼭 가졌으면 함.
- 충분히 도전할만한 가치가 있는 시험이라고 여겨짐

사이버 위협이 갈수록 고도화되고 방대한 자료가 만들어짐에 따라 보안책임자가 지금까지 경험하지 못한 지능적인 사이버 공격에 대해 이를 선제적으로 예측하고 스스로 대응할 수 있는 인공지능을 활용한 보안이 미래의 트렌드로 떠오르고 있다. 인공지능은 숙련된 전문인력, 시간, 자원이 절대적으로 부족한 보안 환경에서 지능화된 보안 위협을 정확하게 분석하고, 또한 보안 사고에 빠르게 대응할 수 있는 능력을 제공한다. 본 고에서는 이와 같은 인공지능 보안에 대한 기술발전, 보안 분야 필요성, 적용사례 등에 대해서 살펴보고자 한다.

 

 

 

 

 

[출처] 주간기술동향 1913호(2019-09-11 발행)

 

블록체인을 이해할 수 있는 자료인듯 하여 공유합니다. 

 

뢰 네트워크 구축, 강력한 보안, 빠른 속도라는 장점으로 인터넷 도입 이후 가장 혁신적인 기술로 꼽힌 블록체인 기술은 얼마나 성숙했을까? 아마존, IBM, JP모건 등 글로벌 대기업이 앞다투어 블록체인 기술을 자체 플랫폼에 녹여냈다는 발표가 줄을 잇는 2019년, 이제는 거품이나 과대광고를 넘어 주류 업계에 진입한 블록체인의 현주소를 정확히 짚을 때다. 2019 블록체인 완전 가이드에서 현재 평가와 향후 전망, 그리고 기업이 한 발 앞서 블록체인 기술을 도입할 이유와 제품화에 고려해야 할 점까지 두루 다뤘다.

 

 

 

 

주요 내용
- 퍼블릭 블록체인 vs. 프라이빗 블록체인
- 블록체인 발전, 확장성이 결정한다
- "클라우드도 이미 구식" 데이터 스토리지의 변화 자신하는 새로운 바람
- 블록체인 활발하게 도입하는 업계는 어디?
- 데이터베이스와 블록체인의 결정적 차이
- 블록체인 기반 모바일 결제 앱 개발은 당연한 수순
- 기업의 블록체인 전략, 어떻게 달라야 할까

 

ITW_DD_Blockchain_completeguide.pdf
2.47MB

[출처 : http://www.itworld.co.kr/ ]

보안관제의 방법 변화 

 

보안 위협 기술은 지속적으로 고도화되어지고 있으며, 기업 및 기관들의 공격 방어 및 관리 방식에도 변화가 일어나고 있습니다.

오늘날의 공격자들은 침입 경로를 수시로 바꾸고, 내부자인양 위장하며, IT 시스템의 취약점을 먼저 간파하는 등 지능화되는 각종 사이버 위협은 방어자를 압박하고 있습니다. 뿐만 아니라 내부 인가자에 의한 정보유출도 빠르게 증가하고 있습니다. 따라서, 분석해야 할 정보가 기하급수적으로 증가하고 있는 만큼 정보들을 능동적이고 자동화된 방식으로 수집·분류·분석하기 위한 대응이 필요해지고 요구되어지고 있습니다.

이러한 요구에 따라 능동적인 보안관제가 필요하게 되었으며, 보안관제의 핵심 구성요소인 시스템, 프로세스, 인력의 진화와 더불어 ‘외부 위협 사전 인지 및 대응(위협 인텔리전스)’과 ‘내부 위험 파악(상황 인지)’에 중점을 두고 최적화된 Rule 을 적용할 수 있도록 합니다. 

 

인터넷기반 업무에 대한 보안 위협이 증가하게 된 1990년 말 부터 2000년 중반까지 방화벽, 침입방지/탐지시스템(IPS/IDS), 디도스(DDoS) 장비, L7 방화벽, 웹방화벽 등 네트워크 보안 장비 위주의 모니터링과 백신 사용을 통해 네트워크 경계를 넘어오려는 공격 시도를 탐지하고 알려진 공격을 방어하고 로그를 모니터링 하게 되면서 보안관제가 본격적으로 시작되었습니다.

 

IT 기술의 발전과 환경 변화에 따라 단순한 네트워크 경계에서 벗어나 기업 전반으로 일어나는 모든 사용자 행위와 이벤트를 모니터링하고 통합적으로 관리해야할 필요성을 가지게 되었으며, 다양한 보안 장비에서 생성되는 보안 데이터를 수집해 이를 연관 분석하는 통합보안관리시스템( ESM : Enterprise Security Management)기반의 보안관제가 부각되기 시작했습니다.

 

보안관제서비스는 패턴 기반의 실시간 탐지를 목적으로 하는 ESM과 통계 위주의 전체 로그 분석을 주된 목적으로 하는 SEM으로 구분되었으나 주로 ESM을 기반으로 본격적으로 성장하게 되었습니다.

 

이후, 국내에서는 외부의 위협을 내부와 연계해서 모니터링 하는 위협관리시스템(TMS : Threat Management System) 대시보드 형태의 분석화면을 제공하는 종합분석시스템 등이 등장하여 ESM을 보완해주는 역할을 하였으며 해외에서는 2000년 중반부터 SEM(Security Event Management)과 SIM(Security Information Management)이 합쳐진 SIEM(Security Information Event Management) 솔루션이 본격화되어 현재까지 차세대 솔루션(NG-SIEM) 으로 진화하고 있습니다.

 

클라우드·빅데이터·IoT 등의 이슈로 인해 사이버공격 대상이 점차 확대되면서 보안관제를 통해서 네트워크 뿐만 아니라 엔드포인트, DB, 웹 부분에서의 보안 이벤트를 분석하고 상황에 따른 위험을 감지하고 이에 대한 효과적인 방어까지 커버할 수 있는 서비스까지 요구되는 본격적인 인텔리전스 관제 서비스 시대가 요구되고 있습니다. 

 

보안관제 시스템 개요 

 

보안관제에 이용되는 시스템은 IT 자원을 보호하기 위해 외부로부터의 침입을 탐지하고 대응하고 내부로부터의 자료가 유출되는 것을 방지하기 위한 시스템들로 구성되어야 합니다. 

위에서 살펴보았듯이, 보안관제를 위한 대표적 시스템으로는 침입탐지 시스템 (IDS), 침입방지 시스템 (IPS), 침입차단 시스템(FireWall), 위협관리시스템(TMS) 등이 있습니다. 

 

[ 출처 : https://jihwan4862.tistory.com/105 ]

 

보안관제 시스템을 구성하기 위해서는 Network, server, DB, Application 영역으로 구분하고, 해당 영역별로 관련 정보보호 시스템이 담당하게 됩니다. 최근에는 개인정보보호법과 같은 Compliance 관리 영역까지 확장하는 등 다양한 영역에서 발생하는 로그와 이벤트를 기반으로 하는 통합적 보안관제로 요구 및 발전하고 있습니다. 

 

정보보호 시스템 

 

‘정보보호시스템’은 정보보호를 위한 관리적·기술적·물리적 수단을 의미하므로, 웹 방화벽 구축, 침입탐지시스템 설치 등과 같이 정보보호 관련 하드웨어(관련 소프트웨어의 설치 포함)의 구축 에 한정되지 않습니다. 즉, 정보보호시스템은 「전자정부법」에 따른 정보시스템, 정보보호진흥법 시행령에 따른 구매정보시스템, 전자공시시스템 등과 같이 ‘하드웨어와 소프트웨어의 조직화된 체계’로서의 시스템 개념보다는 넓은 범위의 개념에 해당한다고 할 수 있습니다.

 

정보보호 관련하여 유형을 아래와 같이 구분하고 있습니다. 학습하시거나 정부 사업에 제안하시는데 도움이 되시길 바랍니다. (출처 : KISA)

 

대분류

중분류

소분류

상세내용

정 보 보 호 제 품

보안 관리

Ÿ 접근통제
Ÿ 암호/인증관리
Ÿ 데이터·콘텐츠 보안
Ÿ 네트워크 보안
Ÿ 모바일 보안
Ÿ 바이오 인식
Ÿ 보안운영

· 통합보안시스템(UTM) · 통합보안관리(ESM) · 시스템접근통제 
· DB보안 · 접근통제시스템 · 웹 방화벽 · 네트워크(시스템) 방화벽
· 네트워크접근제어(NAC) · 통합접근관리(EAM) · 통합계정관리(IM/IAM)
· 디지털 포렌식(부분, 기능) · 보안운영체제(Secure OS) · 서버보안 제품 
· 가상사설망 시스템(VPN) · 모바일 보안 제품(MDM, MAM 등)
· 자산관리시스템(RMS) · 유·무선 네트워크 보안 제품 · 싱글사인온(SSO)
· 보안스마트카드 · H/W토큰(HSM) · 일회용비밀번호(OTP)
· 모바일인증(m-OTP, QR) · 공개키기반구조(PKI) · DB암호 · 보안 USB
· 얼굴인식시스템 · 홍채인식시스템 · 지문인식시스템 · 음성인식시스템 
· 디지털저작권관리(DRM) · 네트워크 DLP, 단말 DLP · 가상화 망분리
· 카드&리더 · 시큐리티게이트 및 S/W · 패치관리시스템(PMS)

침입 탐지

Ÿ 침입탐지·방지
Ÿ 모니터링

· 침입탐지·방지시스템(IDS, IPS) · DDoS 차단 시스템 · 로그 관리/분석 시스템 · 위협관리시스템(TMS) · APT 대응 시스템 · 스팸 차단 제품(HW, SW)
· Anti 멀웨어(바이러스, 웜, 스파이웨어 등) · 알람/모니터링(적외선/레이저/진동/장력 센서, 모션디텍터/침입 탐지장비)

분석·대응 및 복구

Ÿ 침해 관리
Ÿ 복구 및 백업

· 취약점 분석 시스템 · 백업/복구 관리시스템 · 디지털 포렌식 시스템(통합)

물리보안 및 기타

Ÿ 물리보안제품
Ÿ 기타제품

· CCTV 시스템(저장장치, 카메라, 지능형/관제 Solution,주변장비)
· 영상보안(DVR, 카메라, IP영상장치 등) · ICT 신기술(Iot, 클라우드, 블록체인 등) 적용 제품 및 엔진/칩셋 · 기타장비 및 주변장치

 

정보보호 시스템은 보호 대상 및 목적에 따라 다양한 종류로 나누어지게 됩니다.

보안관제를 수행함에 있어 정보보호시스템의 기능과 역할을 이해하는것이 중요합니다.

아래 내용은 정보보호시스템을 구분화하여 정리하였습니다. 

 

구분

시스템

세부 기능 

 

네트워크 보안 시스템

 

 

 

 

 

 

 

 

침입탐지시스템(IDS)

외부로부터의 침입에 대응이 아닌 탐지만을 수행합니다.
방화벽이 해야 하는 업무의 부담을 줄이기 위한 것입니다
.

침입방지 시스템 (IPS) 

실시간 사이버 공격을 탐지 및 차단하는 시스템으로, IDS가 수행하는 탐지 기능뿐만 아니라 차단 기능까지 보유하고 있습니다. 

방화벽(Firewall)

침입 차단 시스템으로 내부 시스템을 보호하기 위해 IP및 프로토콜 기반으로 내, 외부를 접속 차단합니다. 

통합위협관리시스템(UTM)

방화벽, 안티바이러스SW, 컨텐츠 필터링 등 하나의 패키지로 통합되어 시스템을 관리합니다. 

 지능형 네트워크 접근 통제 시스템 (NAC)

보안정책에 정의된 단말기에만 네트워크 자원의 이용을 제한하는 방식이며, 필수 S/W 설치 및 불법 소프트웨어 삭제 유도 기능도 포함합니다. 

가상사설망(VPN)

사설망을 이용하는 것과 같이 송신수와 수신부 사이에 미리 설정한 암호 및 인증장치를 통해 패킷을 암호화하여 통신하는 기능을 제공합니다. 

DDoS 공격 대응 장비 

DDoS 공격 차단에 특화된 시스템 입니다. 

지능형 지속 위협(APT) 

공격 대응시스템 

시그니처(문자)기반의 정보보호 시스템과는 달리 비정상적인 행위를 판별하여 이상징후를 탐지 및 차단하는 시스템 

발신 로깅

내부 사용자가 중요 자료 및 메시지를 외부로 전송하는 것을 감시하는 기능을 제공합니다. 예 : E-mail 등을 이용한 데이터 유출검사 등

무선랜 침입 차단 시스템 (WIPS) 

기관 내 비인가 무선 AP 탐지 및 무선랜에 대한 위협을 탐지/차단 하는 시스템입니다.

서버보안 솔루션

 

 

DB 보안

중요 데이터에 대한 접근제어 및 암호화를 통해 지정된 사용자에게 작업에 필요한 최소한의 정보만을 제공하도록 합니다. 

세션 로깅

관리자, 사용자의 시스템 요용 여부 등의 감사를 지원하기 위한 접속 내역 및 작업수행 내역 등의 계정 세션 로그를 감사하는 기능을 가집니다. 

정보 시스템 서버 접근 통제 및 보안감사 시스템

접근 통제에 의한 모든 작업이력을 저장하고 장애 및 보안사고 발생시 사후 추적 가능합니다

응용보안 솔루션

웹 방화벽(WAF) 

웹 서비스에 대한 사이버 공격으로부터 웹 서버 등을 보호하기 위한 기능을 가집니다. 

웹 스캐너

웹 서버 및 웹페이지 등 웹 어플리케이션의 취약점을 분석하는 도구입니다. 

컨텐츠 보안(DRM)

다양한 형태로 제공되는 데이터 및 컨텐츠의 불법적 유출과 배포방지 그리고 저작권을 주장할 수 있는 기능을 가집니다. 

스팸메일 차단 시스템 

일반적인 다량의 메일 수신 및 비정상적인 메일 수신시 차단하는 시스템 입니다.

패치관리시스템(PMS:Patch Management System)

중앙시스템으로부터 관리 PC에게 보안 패치를 자동으로 함으로써 해킹 등 인터넷 침해사고에 대응할 수 있습니다. 

해킹메일 차단시스템

악의적인 바이러스 및 악성코드 포함된 메일 수신시에 탐지 및 차단하는 시스템입니다.

홈페이지 위변조 감시 시스템

악의적인 사이버 공격에 의한 홈페이지 화면 위/변조 사항을 실시간 탐지 및 웹 접속 정상상태를 모니터랑 하는 시스템입니다.

PC 보안 솔루션

통합 PC 보안

인가된 작업외 실행 불가능하도록 설정하거나, 단말자체의 보안성 강화를 위해 자원통제 및 매체제어 등 기능을 제공합니다. 

Office PC  보안

사무용 단말자체의 보안성 강화를 위한 백신, 키로깅 방지 기능 등을 지원합니다. 

 내부정보유출 방지 시스템

사용자 컴퓨터에서 사용하는 메신저 프로그램 사용 차단 및 이메일 송신시 붙임 파일용량 통제등 내부정보의 유출을 방지합니다. 

개인정보유출방지 시스템 

컴퓨터에서 주민번호, 여권번호 등 고유 식별정보 및 중요정보가 포함된 문서를 식별하거나 외부유출 시 차단합니다. 

매체제어 시스템 

인가된 USB 저장장치, 이동형 저장장치의 연결을 허용하고 기타 비인가 장치는 차단하는 등 통제 기능을 가집니다. 

Secu Print

인쇄된 정보의 비인가적 유출 방지 및 관리를 위한 출력물을 관리합니다.

보안관리 솔루션

 

 

저장장치 암호화

HDD, CD/DVD, USB 등 저장매체 내 저장 데이터 암호화 기능을 제공합니다. 

포렌식(Forensics)

 공격 및 침입에 대한 정보를 파악하여 사고 대응을 지원하는 시스템 분석 및 추적 기능을 제공합니다. 

디가우저(Degausser)

 자기를 이용하여 HDD 등 저장장치의 물리적인 데이터 폐기 기능을 제공합니다. 

 보안관제 솔루션

 

 

 

 

 통합보안관리시스템(ESM : Enterprise Security Management)

IDS, IPS, Firewall 등의 보안 솔루션을 하나로 통합관리 시스템으로, 솔루션간 상호 연동을 통해 전체 정보통신시스템에 대한 보안 정책을 수립할 수 있습니다. 

 위협관리 시스템 (TMS : Threat Management System

유해 트래픽 및 악성코드를 실시간 탐지하고 상관관계 분석을 통한 종합적인 위협분석뿐만 아니라 취약성 정보, 조기 예경보 전송 및 실시간 대응 시스템을 통합하는 체계적인 사이버 위협에 대한 관제 및 대응 시스템입니다. 

 위험관리시스템(RMS : Risk Management System)

 기업 비즈니스의 연속성 보장을 위해 자산분석 및 식별을 시스템화하여 해당 자산의 보안상태 파악 및 보안성 향상 등 자동화를 지향하는 시스템입니다.

홈페이지 APT 웹셸공격/탐지 및 차단 시스템 

웹셸 및 홈 디렉터리 설정변경 및 악성코드 유포지 URL을 탐지하고 웹셸 탐지 정보 및 이력을 관리합니다. 

 네트워크 모니터링 시스템(NMS : Network Mornitoring System)

네트워크 장비의 실시간 모니터링 및 관리를 통해 서비스 단절을 최소화하고 트래픽 정보수집 및 분석 등의 기능을 제공합니다. 

 

보안관제 업무 상세 내용

 

보안관제의 업무 처리 절차는 예방, 탐지, 대응으로 나눌 수 있으며 그에 따른 상세 내용은 다음과 같이 정리할 수 있습니다. 

 

업무구분 활동 상세 내용
예방부문 보안패치 서버 및 네트워크, 응용프로그램 등에서 발생된 보안 취약점을 보안패치를 통해 제거하는 활동
취약점 점검 보안시스템 및 네트워크에 정기적인 취약점 점검 및 조치 활동
정책관리  IDS, IPS, F/W, N/W 장비 등 보안정책 적용 활동
모니터링 침입로그, 시스템 로그 등 각종 이벤트에 대한 로그를 확인하는 활동
탐지부문 NMS, Alert 네트워크 및 시스템에서 제공하는 예․경보 탐지활동
시스템 장애 
이벤트 
각종 시스템의 장애 발생시 생성되는 경보에 대한 탐지 활동 
관리적 이벤트 기타 관리에 필요한 이벤트들에 대한 탐지 활동
대응부문 웜․바이러스 웜, 바이러스, 백도어등 악의적인 프로그램 감염에 대한 대응 활동
스캐닝 악의적인 의도로 시설에 관련된 정보 수집하는 활동
침해사고 주요 시스템에 불법적인 접근을 시도를 탐지하는 활동
기타 사고대응 정상적인 활동에 대한 대응활동

 

보안관제 업무유형 

보안관제 업무유형은 고객의 특성을 고려하여 3가지 유형의 서비스 제공 형태를 가졌습니다. 최근에는 클라우드 관제 분야까지 확대하고 있습니다. 보안관제 업무유형은 IT 환경과 고객의 특성 및 요구 사항에 따라 지속적으로 변화하고 있습니다.
보안관제의 업무 유형은 환경에 따라 다양하게 정의할 수 있으나, 여기에서는 가장 보편적인 몇 가지에 대해서만 정리하고자 합니다. 

환경 관제 유형 상세 내용 장단점
on-premise 원격관제
  • 개념
    관제서비스업체에서 보안관제에 필요한 관제시스템을 구비하고 대상기관의 침입차단시스템 등 보안장비 중심으로 보안 이벤트를 중점적으로 상시 모니터링하고 침해사고 발생 시 긴급 출동하여 대응 조치하는 서비스 형태임
  • 특징
    - 일부 단위 보안시스템의 운영 및 관리를 위탁하는 방식
    - 통합보안 관제시스템 및 관제인력이 원격에 위치함
    - 제한적인 범위의 보안시스템 위탁
  • 대상
    - 일반 기업, 포탈 업체 등
  • 장점
    - 파견관제에 비해 저렴한 단가 인력 관리에 대한 부담이 없음
    - 별도의 회선 구축 없이 인터넷망을 통한 관제
  • 단점
    - 한정된 서비스 제공
    - 파견관제와 같은 사이트에 특화된 관제 서비스의 어려움 발생
    - 침해/장애 발생시 즉각적인 조치가 어려움 (통보는 즉시 가능하나 조치를 위한 인력 수급 필요)
파견관제
  • 개념
    관제 대상기관이 자체적으로 보안관제시스템을 구축하고 보안관제 전문업체로부터 전문인력을 파견 받아 침해/장애 발생 시 즉각적인 관제업무를 수행하는 형태임
  • 특징
    -자체 구축한 보안관제시스템의 운영 및 관리를 위탁하는 방식
    - 전문인력이 대상기관에 파견되어 관제업무 수행
    - 조직전반 및 산하기관 보안관제 체제 구축 수행
  • 대상
    -
    공공분야,금융권
  • 장점
    - 고객사에 특화된 관제서비스 제공 가능
    - 고객사 정보보호담당자와 관제 인력간의 원활한 의사소통 가능
    - 침해/장애 발생 시 즉각적인 조치가 가능
    - 업무 연속성 및 효율성 증대
    - 고객사의 현황에 대한 명확한 이해로 추후 사이트의 확장 및 시스템 구성변경 등에 있어 지원 가능
  • 단점
    - 인력 관리 필요 (휴무 및 교체 등)
    - 높은 단가
자체관제
  • 개념
    보안관제시스템 및 전문인력을 자체적으로 구축하고 운영하는 형태임
  • 특징
    - 자체 보안관제시스템의 운영 및 관리를 자체적으로 수행
    - 기관 자체 정규직, 계약직 보안인력을 통한 관제 업무 수행
  • 대상
    - 국정원,경찰청등,대규모 통신사
  • 장점
    - 내부기밀유지 및 신속한 사고처리에 우수
    - 정보보안 관련 기술을 보유할 수 있음
    - 보안관제 업무와 관련해 연속성 보장
  • 단점
    - 전문성의 결여로 수행 품질이 낮아질 수 있음
    - 과도한 초기 투자의 예측 어려움
    - 최신 보안기술/동향 정보 확보의 어려움
    - 보안 솔루션 운영에 대한 부담
    - 보안 전문가 양성의 어려움
하이브리드관제
    • 개념
      원격과 파견관제의 장점을 고루 합한 서비스를 말합니다. 보안 기업의 통합보안관제센터에서 확보한 위협 정보를 원격으로 제공하여 파견관제의 한계점을 보완합니다. 
  • 특징
    - 원격관제 + 파견관제 또는 원격관제 + 자체관제의 형태
    - 필요한 시간(주로 야간, 휴일)에만 원격관제 형태로 관제업무 수행
  • 대상
    - 금융기관 등
  • 장점
    - 원격관제의 장점과 파견관제의 장점을 융합
    - 파견인력을 통한 의사소통 및 사이트에 특화된 정책 수립
    - 침해/장애 시 파견 인력을 통한 선 조치 이후 원격관제팀과의 공조 가능
    - 사이트의 구성 변경, 정책 수립 등 지원
  • 단점
    - 파견 인력의 등급에 따른 서비스의 퀄리티 편차 발생
    - 파견 인력에 대한 관리 필요(휴무 및 교체)
cloud 클라우드 관제
  • 개념
    서버와 DB 등 IT 자원을 인터넷 접속을 통해 사용하는 클라우드 환경에 대한 관제, 기업은 클라우드 내에서 일어나는 보안 위협을 모니터링하여 온프라미스 환경과 동일하게 보안관제 서비스를 받을수 있다. 
  • 특징
    - 보안관리 영역에 대한 직접 관리 부담을 줄이고, 모니터링 요원, CERT 등 관제전문인력이 제공하는 보안관제서비스를 제공받을 수 있다
  • 대상
    - 클라우드 서비스를 제공하는 업체 대상(AWS 등)
  • 장점
    - 로컬에 장비 설치 및 유지보수가 필요 없음
    - 다양한 레퍼런스 기반으로 고객사 환경에 적합한 유동적으로 보안관제 환경을 구축 가능
    - IT기술 발달로 최적화된 보안 장비를 고객사의 니즈에 최적화된 보안장비 구축
    - 클라우드 글로벌 데이터 센터 보안 관제 서비스 제공 가능
  • 단점
    - 관제 대상 및 업무 이해가 어렵다
    - 리스크가 매우 크다
    - 고객의 비즈니스를 이해해야 하는 어려움이 있다

일반적으로 보안관제 관련 프로세스를 언급할 때에 업무 프로세스에 대해 도식화하고 설명합니다. 

프로세스 관련하여 서비스와 업무로 구분하였는데,

보안관제 업무 수행 시 정보의 흐름과 연계하여 이해하시면 도움이 될 듯 합니다. 

 

보안관제 서비스 프로세스

 

<출처 : 이글루시큐리티>

- ‘정보 수집 단계’에서는 이기종의 보안 장비에서 나오는 다양한 보안 데이터를 수집하고 있으며

-  ‘모니터링/분석 단계’에서는 수집된 다양한 보안 데이터(경보 발생에 따른 침해사고 및 해킹 패턴)를 기반으로 분석하고, 생성된 보안 데이터와 내·외부에서 수집된 최신 보안 위협 정보를 상관 분석함으로써 

- ‘대응/조치 단계’에서는 분석된 이벤트에 대한 원인 및 대응책을 마련해 기술적/정책적으로 대응함으로써  

- ‘보고 단계’에서 침해사고 처리 및 장애 처리 결과를 보고 및 공유할 수 있도록 합니다. 

 

보안관제 업무 프로세스

 

일반적으로 보안관제 업무 프로세스는 5단계로 구분화하고 있으며, 보안관제 업무를 5단계에 맞춰 수행하고 있습니다. 

그러나 보안관제 업무 프로세스의 5단계에 대한 정의는 표준화되어 있지 않습니다. 

 

예방 -> 감시/탐지 -> 분석 -> 대응 -> 보고

예방 -> 탐지/분석 -> 대응 -> 포렌식

예방 -> 탐지 -> 분석 -> 대응 -> 관리

예방 -> 탐지 -> 대응 -> 보고 -> 공유 및 개선

사전준비 -> 진단 및 예방 -> 모니터링 및 탐지 -> 분석 및 대응 -> 보고 및 감사

수집 탐지 -> 분석 협의 -> 전파 발령 -> 대응 복구

예방 -> 정보수집 -> 모니터링 -> 대응조치 -> 보고

 

위에서 나열한 내용은 모두 전문 기관 및 업체에서 정의하고 있는 프로세스입니다. 

 

저는 보안관제의 역할 중 중요한 요소인 "침해사고에 대한 공유"가 포함되어져야 한다고 생각합니다. 

따라서, 이와 같은 개념을 가진 프로세스에 대해서 설명하고자 합니다. 

 

<참조 : 에스케이인포섹>


예방 : 중요 시스템, 네트워크 및 웹 서비스 등의 취약점을 사전에 파악하여 침해 사고를 예방합니다. 

- 사이버위협 정보를 사전에 공지하여 방어토록 하며, 최신 위협 및 해킹 등 보안동향 정보를 제공하고

- 침입차단시스템, 침입탐지시스템, 웹 방화벽 등 보안 시스템에 대한 보안정책 및 시스템자원의 최적화를 통해 효율적인 사이버공격 탐지를 지원할 수 있도록 합니다. 


탐지 : 보안 시스템에 대한 24시간×365일 실시간 감시 탐지 및 분석을 의미합니다.

- 네트워크 트래픽 정보 및 내부 정보를 절취하기 위한 사이버공격 시도 행위를 사전에 알아내는 행위로서 
- 네트워크 패킷 및 다양한 보안 이벤트(공격자정보, 공격시간, 공격방법 등) 등을 종합적으로 상관 분석하여 재발 방지 및 확산을 방지하기 위한 방안을 강구합니다.


대응 : 기관의 시스템 환경을 고려한 보안 정책 설정 및 보안관제 업무 시 발견된 비정상 네트워크 및 시스템에 대한 초기 대응 그리고 사이버 공격 발생 시 신속히 조치 대응하는 것을 의미합니다.

- 해당 기관의 시스템 환경을 고려하여 보안 정책을 설정하고

- 보안관제 업무 시 발견된 비정상적인 네트워크 및 시스템에 대해 기술적 및 정책적으로 대응할 수 있도록 하며

- 사이버 공격 발생 시 관련 사실을 해당 기관에 통보하고 피해 시스템의 유무 파악 및 정상적으로 운영될 수 있도록 전문 기술 지원과 유사한(동일한) 공격을 방지할 수 있도록 보안관제 업무에 활용할 수 있도록 합니다. 

 

보고 : 관제 일지, 취약점 정보, 침해 사고 대응 분석 보고서 등을 보고 및 관리합니다. 

- 보안관제 업무 수행 시, 정기보고서(일간/주간/월간) 및 수시보고서를 통해 현재의 상태를 관리하고

- 보안사고 사고 및 장애 발생 시, 관련 처리 보고서를 작성 및 보고함으로써 발생한 사고의 원인, 대응, 결과를 통해 향후 대책을 마련할 수 있습니다. 

 

공유 및 개선 : 보안관제 주요 업무 중 정보 공유의 원칙에 따라 타 기관에게 정보를 제공합니다. 

- 사이버 공격으로 인한 피해가 타 기관으로 확산되는 것을 방지하기 위하여 관계 법령에 위배되지 않는 범위에서 보안 관제 관련 정보를 공유하고

- 해당 보안 문제가 발생되지 않도록 기술적이고 정책적으로 개선 조치하여 보안 사고가 발생되지 않도록 예방할 수 있도록 합니다. 

국가 사이버 안보 수행 체계 현황

 

우리나라 사이버 환경에서의 국가 및 공공기관의 보안관제는 「국가사이버안전관리규정」에 의거하여 중앙행정기관, 지방자치단체 및 공공기관의 장은 보안관제센터를 설치· 운영하여야 하며, 이에 따라 국가·공공기관은 정보통신망에 대한  사이버공격을 실시간 탐지·분석하여 즉시 대응조치를 할 수 있도록 보안관제센터를 구축· 운영해야 한다고 명시되어 있습니다. 
또한, 국가 및 공공기관의 보안관제는 각급기관의 단위보안관제, 중앙행정기관의 부문보안관제, 국가사이버안전센터의 국가보안관제로 구성된 3단계 사이버공격 탐지 및 차단 체계를 구축·운영하고 있으며 국가사이버안전센터는 각급기관과 중앙행정기관의 보안관제센터에 사이버 공격을 탐지할 수 있는 기술을 배포하고 국가 안보를 위협하는 사이버공격을 탐지 및 대응하는 역할을 수행해야 한다고 명시되어 있습니다. 

 

정부는 국가안보실 중심의 사이버안보 컨트롤타워 기능 강화 및 민· 관·군 협력 기반의 국가 사이버안보 수행체계 정립·발전을 국정과제로 수립하였으며, 이를 위하여 사이버안보 비서관을 국가안보실에 두고 있으며, 유관부처 차관급이 참석하는 사이버안보정책조정회 의를 두어 법·제도 개선, 인력양성 추진 등 사이버안보 분야의 주요 정책을 수립·조정하고 있다고 합니다.[출처: 국가정보보호백서 2018]

 

민간 정보통신서비스 분야 침해사고 대응 공조체계

민간분야에서의 보안관제는 인터넷 침해사고 예방 및 사고 발생 시 신속한 대응과 피해확산 방지를 위해 과학기술정보통신부(구, 미래창조과학부)와 한국인터넷진흥원은 인터넷침해대응센터 운영을 통해 다양한 활동을 수행하고 있습니다. 

또한, 국내외 유관 기관과 정보공유 및 공조대응을 위한 창구역할을 수행하고, 정치·사회적 주요 이슈 발생 시 비상대응체계를 가동하여 대응을 강화하고 있습니다. 

2003년 12월 인터넷침해대응센터가  
개소한 이후로 주요 정보통신서비스제공 사업자(ISP, IDC, 이동통신, MSO 등 기간통신사업자)  및 보안관련 업체/유관기관 등과 침해대응 협력체계를 긴밀히 유지하고 있다고 합니다.(참조 : 한국인터넷진흥원, 2016)

 

보안관제센터의 설치ㆍ운영에 관한 법적 근거

 

보안관제 센터에 관한 직접적인 법제도 차원으로는 중앙행정기관, 지방자치 단체 및 공공기관이 적용대상인 
대통령훈령 제316호『국가사이버 안전관리 규정』이 제정되어 시행중이며

- “제4조(사이버안전 확보의 책무),

- 제8조(국가 사이버안전센터),

- 제10조의2 (보안관제센터의 설치ㆍ운영)”에서  구체적인 사항을 언급하고 있습니다.

 

 

 

보안관제 수행 주요업무 및 역할 구분

 

구분

역할

주간 보안
관제 주요업무

-실시간 모니터링 업무 수행
-탐지 이벤트 분석업무 수행 
-일일뉴스,보안이벤트 보고서 작성 
-일일보고,주간보고,월간보고,연간보고 작성 
-기타 지원업무 작성

야간,주말,
휴일 보안
관제 주요업무

-실시간 모니터링 업무 수행 
-탐지 이벤트 분석업무 수행 
-야간,주말,휴일 근무일지 작성 
-해킹 시도 시 CERT 발동 

보안관제
담당자 역할 

-보안관제 조직 관리 
-보안관제 관련 의사결정 산출물에 관한 검토 
-보안관제 범위,품질,일정,위험요소 등 전반 관리 
-기타 보안관제를 위해 필요한 업무

전문 업체 관제인력의 역할 

-24시간 365일 보안관제 서비스 제공 
-최신 정보보호 관련 정보 수집· 전파

-보안관제 대상 정보시스템 보안관제 연계 시 업무지원 

-보안관제 대상 보안이벤트 모니터링,추이 파악 

-보안관제 이벤트의 정합성에 대해 주기적으로 검토 및 개선 

-일일,주간,월간,반기,연간 등 보안관제 보고서 작성 

-보안관제 대상 중 외부 공격영역 서버 취약점 진단


보안관제 전문업체가 갖추어야 할 기본 스펙

 

다음 내용은 보안관제 업체가 기본으로 갖추어야 할 사양입니다. 일반적으로 보안관제 업무 수행을 위한 제안 시 해당 내용에 적합 수준을 가리기 위한 기준으로 활용되기도 합니다. 

구분

주요 내용

관제시간

§ 24 *365 실시간 보안관제 
§ 평일 주간 : 전문 인력상주
§ 평일 야간 휴일 : 제안업체 실시간 원격 관제 

관제방법

§ Firewall, IDS, IPS, DDoS, 좀비탐지 솔루션 등 로그( 이벤트) 를 종합적으로 분석하여 불법 침해 여부 및 공격방법 등을 탐지 
§ 정기(일/월) 및 비정기 관제보고서 제공 

침해사고 대응

§ 주요 해킹 시도 및 해킹사고 발생 시 담당자에게 구두, 전화, SMS 등으로 즉시 통보하고 해킹 방법 분석 및 추적 등의 침해사고 대응방안 제공 

§ 내/ 외부 주요 공격 해킹사고 발생 시 보안관제 제공 

§ 최신 해킹패턴,보안기술,보안동향 등을 정보수집 및 제공 

보안관제 인력

§ 투입 인력은 미래창조과학부 공고 제2013-089 호 ( 201 3. 6 . 1 7. )「보안관제 전문업체 지정 등에 관한 공고」에서 정하는 기술인력의 자격기준에 따름 
§ 보안시스템 운 정보보호시스템 운영 등의 경험 을 보유하고,침해사고 발생 시 긴급대응이 가능하여 야 함 
§ 보안관제,보안사고 대응 등의 보안관제 전반적인 업무를 수행 
§ 정기적으로 시행되는 사이버공격 대응 모의 훈련을 지원하여야 함 
§ 일일/ 월간,비정기 보안관제 보고서,최신 보안 뉴스 동향 보고서를 제공하여야 함 
§ 사업 수행 품질저하 현상이 발생하는 경우,투입 인력 교체를 요구할 수 있으며 수행사의 합리적인 사유가 없을 경우 당사의 요구사항을 수용하여야 함

§ 투입인력의 사고,이직,휴가 및 교육 등 업무수행 이 불가한 경우를 대비한 대체 인력 구성 및 원활 한 업무수행 방안을 제시하여야 함 

§ 투입인력 교체 시 당사의 허가를 득한 후 사전 한 달 이상 업무 인수인계 후 교체하여야 함( 단,동 이상의 인력으로 교체

 

서비스품질 수약 ( SLA)

§ 제공 서비스의 품질측정을 위한 평가항목, 목표기준, 지표분석 방법 및 가중치 등을 포함하는  SLA(Service Level Agreement : 서비스수준협약) 안 을 제출하여야 함 

§ 보안관제,대응,분석 등은 사전 정의된  SLA 및 대응매뉴얼에 따라 응하여야 함 

 

 

정보보호 관련 국가기관 및 전문기관 현황

 

구분   명칭  주요 기능 및 역할
국가
기관
국가안보실 사이버안보 수행체계를 일원화하여 사이버안보에 관한 대통령의 직무를 효율적으로 보좌하고 컨트롤타워 역할을 수행 
국가정보원 안보를 위협하는 사이버공격에 관한 정보를 수집·작성·배포하고, 국가·공공기관 대상 사이버공격 예방·대응 업무를 수행하며, 공공분야 정보통신기반시설 보호업무를 총괄 
과학기술정보통신부  민간 정보보호·전자인증·정보보호산업 관련 정책 수립 및 주요정보통신기반시설 지정권고, 민간 침해사고 예방·대응체계 구축·운영 등 민간분야 정보보호 및 정보보호산업 업무를 총괄
행정안전부  전자정부 정보보호 및 개인정보보호 정책 업무를 수행 
방송통신위원회  정보통신서비스 및 방송 관련 개인정보보호 정책 업무를 수행 
금융위원회 
전자금융 거래 이용자 보호와 전자금융 분야의 정보보안정책 수립 및 제도 개선 업무를 수행 
개인정보보호위원회 
개인정보보호에 관한 사항을 심의·의결하고, 개인정보보호 기본계획을 수립하며, 개인정보 분쟁조정위원회를 운영
전문
기관
한국인터넷진흥원
민간 사이버 침해사고 예방 및 대응, 개인정보보호 및 피해 대응, 정보보호산업 및 인력 양성, 정보보호 대국민서비스, 국가도메인 서비스, 불법스팸 관련 고충처리 등을 수행 
국가보안기술연구소
공공 분야 사이버안전 연구·개발, 국가 암호기술 연구, 각종 정보보안기술 개발과 관련 기반 구축 및 지원, 국내외 정보보호 정책 연구, 전문교육과정 운영, 정보보호제품 인증 등을 수행
금융보안원

금융 정보공유·분석센터 운영, 금융권 침해사고 대응, 전자금융분야 취약점 분석·평가, 금융회사 자율보안 지원, 금융보안 교육 등을 수행
한국지역정보개발원

지방자치단체 정보보호 인프라 강화, 지방자치 분야 사이버침해대응지원센터 및 정보공유·분석센터 운영 등을 수행 
한국전자통신연구원  민간분야 정보보호 기술 개발 및 보급 등을 수행

[출처 : 국가정보보호백서, 2019]

 

 

정보보호 관련 민간단체 현황

 

구분 

명칭 

사이트 

주요 활동분야 

협회

한국정보보호 산업협회

www.kisia.or.kr 

네트워크 보안, 백신 및 PC 보안, 콘텐츠 보안, 정보보호 컨설팅, 물리보안 등의 정보보안 관련 기업이 회원사로 참여하여 정보보안산업의 육성 및 발전 추구

한국침해사고 대응팀협의회

www.concert.or.kr 

민간기업 및 기관의 정보보호 부서 또는 침해사고 대응팀(CERT)이 자발적으로 참여 

한국CISO협의회 

www.cisokorea.org 

기업 및 기관의 자발적 참여를 바탕으로 국내 정보보호 최고책임자 간 협력체계를 구성, 회원 간 협업과 소통을 통한 기업의 정보보호 수준 제고

개인정보보호 협회 

www.opa.or.kr 

개인정보 및 위치정보의 보호와 안전한 이용을 위한 민간 자율구제 활동을 촉진하고 인증마크제도 운영 및 교육·홍보 등을 통하여 사회 전반의 개인정보보호 인식 제고 

한국개인정보 보호협의회 

www.kcppi.or.kr 

민간 중심의 개인정보보호체계와 민간이 선도하는 자율규제 정착을 위하여 개인정보보호 자율규제 활동 촉진 및 정부와 민간의 정책공조 활성화에 기여 

학회

한국정보보호 학회

www.kiisc.or.kr 

정보보호 분야의 학술 활동 및 정보보호 관련 기술의 진흥과 발전에 기여 

한국융합보안 학회 

www.kcgsa.org 

회원 간 전문지식을 배양하고 융합보안 전문인력을 양성하여 국방융합보안체계의 발전에 기여

한국사이버안보 법정책학회 

www.kcsa2012.or.kr 

사이버안보법학 및 관련 학문의 연구·발표와 그 응용 활동을 지원함으로써 사이버안보법학의 발전과 법치주의의 진작에 기여 

한국산업보안 연구학회 

www.kais.or.kr 

산업기술정보 및 임직원·시설·장비 등 유무형의 모든 산업자산을 각종 침해행위로부터 보호하고 손실을 방지하기 위한 다양한 연구활동 지원

포럼

한국CPO포럼 

www.cpoforum.or.kr 

사업자·학계·유관 기관 등 사회 각 분야의 주요 인사들이 참여하여 개인정보 관련 현안에 대한 정보를 공유하는 한편, 개인정보보호 관련 법안 및 정책 수립을 위한 민간분야의 의견을 수렴하고 전달 

 

[출처 : 국가정보보호백서, 2019]

 

보안관제 전문기업 지정 현황(17개 기업, 2019년 기준)

1

㈜이글루시큐리티

http://www.igloosec.co.kr

2

한국통신인터넷기술(주)

http://www.ictis.kr

3

㈜안랩

http://www.ahnlab.com

4

한전KDN(주)

http://www.kdn.com

5

㈜싸이버원

http://www.cyberone.kr

6

에스케이인포섹(주)

http://www.skinfosec.com

7

㈜윈스

http://www.wins21.co.kr

8

롯데정보통신(주)

http://www.ldcc.co.kr

9

(주)에이쓰리시큐리티

http://www.a3security.co.kr

10

㈜시큐어원

http://www.secureone.co.kr

11

㈜포스코ICT

https://www.poscoict.com

12

㈜ktds

https://www.ktds.com

13

삼성에스디에스(주)

http://www.samsungsds.com

14

(주)파이오링크

http://www.piolink.com

15

㈜가비아

https://www.gabia.com

16

㈜LGCNS

www.lgcns.co.kr

17

㈜시큐아이

https://www.secui.com

[ 출처 : KISA(인터넷진흥원)]

 

 

부문 보안관제센터 운영 현황

 

분야  담당 기관 수행 조직
  검찰  대검찰청  대검 사이버안전센터  
소방  소방청  소방청 사이버안전센터  
해양 

해양수산부    해양수산사이버안전센터
해양경찰청 해양경찰청 사이버안전센터 
경찰  경찰청  경찰전산보호센터
공정위  공정거래위원회  공정위 사이버안전센터 
관세  관세청  관세관제센터 
교육  교육부  교육사이버안전센터  
국무  국무조정실  국조실 사이버안전센터
국방  국방부  사이버작전사령부 
국세  국세청  국세관제센터 
국토교통  국토교통부  국토교통사이버안전센터 
권익위  국민권익위원회  권익위 사이버안전센터 
금융  금융위원회  금융보안원 
기상  기상청  기상관제센터 
노동  노동부  노동관제센터 
농식품  농림축산식품부  농식품부 사이버안전센터 
농촌진흥  농촌진흥청  농진청 사이버안전센터 
문화  문화체육관광부  문화체육관광관제센터 
방위산업  방위사업청  방위사업관제센터 
법무  법무부  법무관제센터 
병무  병무청  병무청 사이버안전센터 
보건의료  보건복지부  보건의료사이버안전센터 
산림  산림청  산림청 사이버안전센터 
식품의약  식품의약품안전처  식품의약품안전처 사이버안전센터
에너지  산업통상자원부  산업통상사이버안전센터 
외교  외교부  외교사이버안전센터 
재정  기획재정부  재정관제센터 
조달  조달청  조달청 사이버안전센터 중 
소기업  중소벤처기업부  중소벤처기업부 사이버안전센터
통계  통계청  통계청 사이버안전센터 
통신ㆍ과학  과학기술정보통신부 과기정통부 사이버안전센터
한국인터넷진흥원 침해사고대응센터
과학기술정보보호센터
통일  통일부  통일관제센터 
특허  특허청  특허관제센터 
행정
 행정안전부
국가정보자원관리원(대전) 
국가정보자원관리원(광주)
사이버침해대응지원센터(G-CERT)
행안부 보안관제센터 
환경 환경부 환경관제센터 

 

지식정보보안 정보보호 전문서비스기업 지정 현황 (2019년 7월 기준, 21개 기업)

 

1 ㈜시큐아이 02-3783-6600 http://www.secui.com
2 ㈜안랩 031-722-8000 http://www.ahnlab.com
3 엔시큐어㈜ 02-2191-5010 http://www.ensecure.co.kr
4 ㈜에이쓰리시큐리티 02-6292-3001 http://www.a3security.com
5 롯데정보통신㈜ 02-2626-4000 http://www.ldcc.co.kr
6 ㈜싸이버원 02-3475-4955 http://www.cyberone.kr
7 에스케이인포섹㈜ 02-6361-9114 http://www.skinfosec.co.kr
8 ㈜파이오링크 02-2025-6900 http://www.piolink.com
9 ㈜소만사 02-2636-8300 http://www.somansa.com
10 ㈜씨에이에스 02-786-3815 http://www.casit.co.kr
11 ㈜에스에스알 02-6959-8039 http://www.ssrinc.co.kr
12 ㈜파수닷컴 02-300-9300 http://www.fasoo.com
13 ㈜윈스 031-622-8600 http://www.wins21.co.kr
14 ㈜이글루시큐리티 02-3452-8814 http://www.igloosec.co.kr
15 ㈜시큐어원 02-6090-7690 http://www.secureone.co.kr
16 한영회계법인 02-3787-6600 http://www.ey.com/kr
17 한전KDN㈜ 061-931-7114 http://www.kdn.com
18 ㈜신한DS 061-931-7114 http://www.shinhansys.co.kr
19 한국통신인터넷기술㈜ 02-597-0600 http://www.ictis.kr
20 ㈜에프원시큐리티 070-4640-3031 http://www.f1security.co.kr
21 ㈜케이씨에이 02-532-0532 http://www.kca21.com

[ 출처 : KISA(인터넷진흥원)]

 

+ Recent posts