Learning
토픽 16 / 21·과목별 관계도

정보보안 관계도

💡

이 관계도는 전체 토픽의 구조와 연결 관계를 보여줍니다. 학습 전에 전체 흐름을 파악하세요.

토픽 마인드맵
mindmap
  root((정보보안<br/>186개 토픽))
    보안 기초
      정보보안 개요
      보안의 3요소
      위험관리
      보안 거버넌스
      보안 정책
    암호학
      암호학 기초
        암호학 기초
        암호학 심화
      대칭키 암호화
        대칭키 암호화
        SPN / Feistel 구조
        블록암호 운영모드
        AES
      비대칭키 암호화
        비대칭키 암호화
        RSA 알고리즘
        ECC
        키 교환
        Forward Secrecy / PFS
      PKI
        PKI
        X.509 인증서
        인증서 폐지
        인증서 투명성
        PKCS 표준
      해시/MAC
        해시 함수
        SHA-3 / 스펀지 구조
        비밀번호 해싱
        Password Hashing
        MAC
      전자서명/AEAD
        전자서명
        전자봉투
        AEAD
      양자암호
        양자내성암호
        양자암호
        QKD
      TLS
        TLS
        TLS 핸드셰이크
        TLS 1.3
      암호화 키 관리
        키 관리
        암호화 키 관리 수명주기
    인증
      인증 기본
        인증
        다중인증
        OTP
        생체인증
      패스워드리스
        FIDO/패스워드리스 인증
    접근제어
      접근제어
      접근제어 모델
      RBAC
      ABAC
      XACML
      IAM
      SSO
      OAuth 2.0
      OAuth 2.0 취약점
      OpenID Connect
      JWT
      Kerberos
    Zero Trust
      Zero Trust 보안
    네트워크 보안
      방화벽
        방화벽
        차세대 방화벽
        WAF
      침입탐지/방지
        침입탐지/방지
      EDR/XDR
        NDR
        EDR
        XDR
      VPN
      보안 솔루션 심화
    보안 운영
      SIEM
      SOAR
      SOC
      위협 인텔리전스
      TIP
      침해 대응
      침해사고 대응
      디지털 포렌식
      안티포렌식
      위협 헌팅
      MITRE ATT&CK
      Honey Pot / Honey Token
    위협 모델링
      STRIDE
      DREAD
      킬 체인
      Cyber Kill Chain
      ATT&CK
    위협
      랜섬웨어
      피싱
      제로데이
      APT
      봇넷
      DGA
      DDoS
      DRDoS / 증폭 공격
      DoS/DDoS 공격 유형 상세
      SYN Flood 공격
      소셜 엔지니어링
      Pretexting
      Supply Chain Attack
      공급망 공격 상세
      Credential Stuffing
      Log4Shell
      TOCTOU 공격
    악성코드/웹 보안
      악성코드
      악성코드 유형 상세
      웹 보안 / OWASP Top 10
      SQL Injection
      XSS
      CSRF
      시큐어 코딩
      보안 개발 방법론
      API 보안
    데이터 보호
      데이터 유출 방지
      데이터 암호화
      데이터 마스킹
      비식별화
      k-익명성 / l-다양성 / t-근접성
      차등 프라이버시
      키 관리
      HSM
      TPM
    백업/복구
      백업 및 복구
      재해 복구
      BCP
    클라우드 보안
      클라우드 보안
      CSPM
      CWPP
      CASB
      SASE
    컨테이너 보안
      컨테이너 보안
      Kubernetes 보안
    DevSecOps
      DevSecOps
      공급망 보안
      SBOM
      SCA
    소프트웨어 보안
      메모리 안전
      퍼징
    모바일/IoT/OT
      모바일 보안
      IoT 보안
      OT 보안
      OT/ICS 보안
      ISA/IEC 62443
    내부자 위협
      내부자 위협
      UEBA
    블록체인/AI 보안
      블록체인 보안
      AI/ML 보안
      AI 보안 위협
      적대적 공격
      프롬프트 인젝션
      ISO/PAS 8800
      MCP 보안
    보안 프레임워크
      ISO 27001
      보안 프레임워크
      NIST CSF
      보안 감사
    물리적 보안
      물리적 보안
      보안 인식 교육
    이메일 보안
      이메일 보안
      DMARC/SPF/DKIM
    보안 아키텍처
      보안 아키텍처
      DLP
    Secret Management
      Secret Management
    Confidential Computing
      Privacy Enhancing Technologies
      프라이버시 강화 기술
      Confidential Computing
      기밀 컴퓨팅
      동형암호
      다자간 계산
      영지식 증명
    위협 관리
      BAS
      ASM
      EASM
      CTEM
      선제적 사이버보안
      Purple Team
    IT컴플라이언스
      IT컴플라이언스
    법규
      정보통신망법
      전자서명법
      전자금융거래법
      전자금융감독규정
      신용정보법
      데이터3법
      통신비밀보호법
      GDPR
    인증/표준
      CC인증
      KCMVP
      정보보호 공시제도
      CSAP
      SOC 보고서
      PCI DSS
      망분리
      N2SF
      개인정보 영향평가
      Privacy by Design
      ISO 27701
      주요정보통신기반시설
      ISMS
      ISMS-P
    개인정보보호
      개인정보보호
    취약점 관리
      취약점 관리
      CVE / CVSS
      침투 테스트
      레드팀 / 블루팀
    데이터 주권
      데이터 주권

주요 카테고리별 토픽 수

카테고리토픽 수주요 기술
보안 기초5개CIA Triad, 위험관리, 보안 거버넌스
암호학 - 기초2개암호학 기초, 암호학 심화
암호학 - 대칭키4개AES, SPN/Feistel, 블록암호 운영모드
암호학 - 비대칭키5개RSA, ECC, 키 교환, Forward Secrecy
암호학 - PKI5개PKI, X.509, 인증서 폐지, 인증서 투명성, PKCS
암호학 - 해시/MAC5개해시 함수, SHA-3, Password Hashing, MAC
암호학 - 전자서명/AEAD3개전자서명, 전자봉투, AEAD
암호학 - 양자암호3개양자내성암호, 양자암호, QKD
암호학 - TLS3개TLS, TLS 핸드셰이크, TLS 1.3
암호학 - 키 관리2개키 관리, 암호화 키 관리 수명주기
인증5개인증, MFA, OTP, 생체인증, FIDO
접근제어12개RBAC, ABAC, XACML, IAM, SSO, OAuth 2.0, JWT
Zero Trust1개Zero Trust
네트워크 보안8개방화벽, NGFW, WAF, IDS/IPS, EDR, XDR, VPN
보안 운영12개SIEM, SOAR, SOC, 침해 대응, TIP, Honey Pot
위협 모델링5개STRIDE, DREAD, 킬 체인, Cyber Kill Chain, ATT&CK
위협17개랜섬웨어, 피싱, APT, DDoS, DRDoS, TOCTOU
악성코드/웹 보안9개OWASP Top 10, SQL Injection, XSS, CSRF, 보안 개발 방법론
데이터 보호9개DLP, 데이터 암호화, 비식별화, k-익명성, HSM, TPM
백업/복구3개백업, DR, BCP
클라우드 보안5개클라우드 보안, CSPM, CWPP, CASB, SASE
컨테이너 보안2개컨테이너 보안, Kubernetes 보안
DevSecOps4개DevSecOps, SBOM, SCA, 공급망 보안
소프트웨어 보안2개메모리 안전, 퍼징
모바일/IoT/OT5개모바일 보안, IoT 보안, OT 보안, OT/ICS 보안, ISA/IEC 62443
내부자 위협2개내부자 위협, UEBA
블록체인/AI7개블록체인 보안, AI/ML 보안, 프롬프트 인젝션, MCP 보안
보안 프레임워크4개ISO 27001, NIST CSF, 보안 감사
물리적 보안2개물리적 보안, 보안 인식 교육
이메일 보안2개이메일 보안, DMARC/SPF/DKIM
보안 아키텍처2개보안 아키텍처, DLP
Secret Management1개Secret Management
Confidential Computing7개PET, Confidential Computing, 동형암호, 다자간 계산, 영지식 증명
위협 관리6개BAS, ASM, EASM, CTEM, 선제적 사이버보안, Purple Team
IT컴플라이언스1개IT컴플라이언스
법규8개정보통신망법, 전자서명법, 신용정보법, GDPR
인증/표준14개CC인증, KCMVP, CSAP, PCI DSS, ISMS, ISMS-P, N2SF
개인정보보호1개개인정보보호
취약점 관리4개CVE/CVSS, 침투 테스트, 레드팀/블루팀
데이터 주권1개데이터 주권

총 186개 토픽

핵심 연관 관계

보안의 3요소 (CIA Triad)

Confidentiality (기밀성)
  └─ 암호화, 접근제어

Integrity (무결성)
  └─ 해시 함수, MAC, 전자서명

Availability (가용성)
  └─ 이중화, DDoS 방어, 백업

암호화 기술 계층

대칭키 암호화 (AES)
  ├─ SPN / Feistel 구조
  ├─ 블록암호 운영모드 (ECB, CBC, CTR, GCM)
  └─ 키 공유 문제
    ↓
비대칭키 암호화 (RSA, ECC)
  ├─ 키 교환 (Diffie-Hellman)
  ├─ Forward Secrecy / PFS
  └─ 느린 속도
    ↓
하이브리드 (대칭키 + 비대칭키)
  └─ TLS/SSL → TLS 1.3
    ↓
양자내성암호 (PQC)
  ├─ 격자 기반, 코드 기반
  └─ QKD (양자 키 분배)

PKI (Public Key Infrastructure)

CA (Certificate Authority)
    ↓
X.509 인증서 발급
    ↓
인증서 검증 (CRL, OCSP)
    ↓
인증서 폐지
    ↓
인증서 투명성 (CT Log)
    ↓
PKCS 표준 (PKCS#7, PKCS#11, PKCS#12)

해시 함수 응용

해시 함수 (SHA-256)
  └─ SHA-3 / 스펀지 구조
    ↓
비밀번호 해싱 (Argon2, bcrypt, scrypt)
    ↓
MAC (HMAC) - 메시지 인증
    ↓
전자서명 (서명 = 해시 + 비대칭키)
  └─ 전자봉투 (봉투 = 대칭키 + 비대칭키)

TLS 핸드셰이크

1. Client Hello (암호화 스위트 제시)
2. Server Hello (암호화 스위트 선택)
3. 인증서 전송
4. 키 교환
5. Finished (핸드셰이크 완료)
6. 암호화된 통신

TLS 1.3: 1-RTT / 0-RTT, PSK 지원

인증 레벨

단일 인증 (ID/PW)
    ↓
다중인증 (MFA)
  ├─ 지식 (비밀번호)
  ├─ 소유 (OTP, 스마트카드)
  └─ 생체 (지문, 얼굴)
    ↓
패스워드리스 (FIDO2)
  └─ 생체인증 + 공개키

접근제어 모델

DAC (Discretionary Access Control)
  └─ 소유자가 권한 설정

MAC (Mandatory Access Control)
  ├─ BLP (기밀성 모델)
  ├─ Biba (무결성 모델)
  └─ Clark-Wilson (무결성 상용)

RBAC (Role-Based Access Control)
  └─ 역할 기반 권한

ABAC (Attribute-Based Access Control)
  └─ 속성 기반 (컨텍스트)
  └─ XACML (표준 정책 언어)

SSO (Single Sign-On) 생태계

SSO (한 번 로그인)
    ↓
OAuth 2.0 (권한 부여)
  ├─ Access Token
  └─ OAuth 2.0 취약점 (CSRF, 리다이렉션)
    ↓
OpenID Connect (인증 + OAuth)
  └─ ID Token (JWT)
    ↓
JWT (JSON Web Token)
  ├─ Header, Payload, Signature
  └─ Stateless 인증

Zero Trust 아키텍처

전통적 경계 보안 (Perimeter)
    ↓
Zero Trust (절대 신뢰 금지)
  ├─ 항시 검증 (Verify Always)
  ├─ 최소 권한 (Least Privilege)
  ├─ 마이크로세그멘테이션
  └─ 접근 로깅

방화벽 진화

1세대: Packet Filtering (L3/L4)
    ↓
2세대: Stateful Inspection
    ↓
3세대: Application Level (L7)
    ↓
NGFW (Next Generation Firewall)
  ├─ IPS (침입 방지)
  ├─ DPI (Deep Packet Inspection)
  └─ 위협 인텔리전스

보안 운영 스택

SIEM (Security Information and Event Management)
  └─ 로그 수집, 상관 분석, 알림
    ↓
SOAR (Security Orchestration, Automation and Response)
  └─ 자동화된 대응
    ↓
SOC (Security Operations Center)
  └─ 24/7 모니터링
    ↓
위협 인텔리전스
  ├─ IoC (Indicators of Compromise)
  └─ TIP (Threat Intelligence Platform)
    ↓
Honey Pot / Honey Token
  └─ 디셉션 기술

EDR → XDR

EDR (Endpoint Detection and Response)
  └─ 엔드포인트 중심
    ↓
NDR (Network Detection and Response)
  └─ 네트워크 중심
    ↓
XDR (Extended Detection and Response)
  └─ 통합 (엔드포인트 + 네트워크 + 클라우드)

침해 대응 프로세스

1. 준비 (Preparation)
2. 탐지 (Detection)
3. 분석 (Analysis)
4. 격리 (Containment)
5. 제거 (Eradication)
6. 복구 (Recovery)
7. 사후 분석 (Lessons Learned)
    ↓
디지털 포렌식 (증거 수집/분석)
  └─ 안티포렌식 (증거 은닉/파괴)

MITRE ATT&CK

Tactics (전술)
  └─ Initial Access, Execution, Persistence...
    ↓
Techniques (기법)
  └─ Phishing, PowerShell, Registry Run Keys...
    ↓
Procedures (절차)
  └─ 실제 공격 사례
    ↓
Cyber Kill Chain (7단계)
  └─ 정찰→무기화→전달→익스플로잇→설치→C2→목표달성

위협 분류

맬웨어
  ├─ 랜섬웨어 (암호화 후 몸값)
  ├─ 봇넷 (좀비 PC)
  │  └─ DGA (도메인 생성 알고리즘)
  └─ 트로이목마 / 악성코드 유형 상세

공격 기법
  ├─ 피싱 (사회공학)
  │  └─ Pretexting (시나리오 기반)
  ├─ APT (지능형 지속 위협)
  ├─ DDoS (서비스 거부)
  │  ├─ DRDoS / 증폭 공격
  │  └─ SYN Flood 공격
  ├─ Supply Chain Attack (공급망)
  ├─ Credential Stuffing
  └─ TOCTOU 공격

취약점
  ├─ 제로데이 (패치 전 취약점)
  └─ Log4Shell (Log4j 취약점)

데이터 보호 계층

DLP (Data Loss Prevention)
  └─ 데이터 유출 방지
    ↓
데이터 암호화
  ├─ 저장 암호화 (at-rest)
  └─ 전송 암호화 (in-transit)
    ↓
데이터 마스킹 / 비식별화
  ├─ k-익명성 / l-다양성 / t-근접성
  └─ 차등 프라이버시
    ↓
키 관리 (Key Management)
  ├─ HSM (Hardware Security Module)
  └─ TPM (Trusted Platform Module)

클라우드 보안 도구

CSPM (Cloud Security Posture Management)
  └─ 보안 설정 오류 탐지

CWPP (Cloud Workload Protection Platform)
  └─ 워크로드 보호 (VM, 컨테이너)

CASB (Cloud Access Security Broker)
  └─ 클라우드 접근 제어

SASE (Secure Access Service Edge)
  └─ SD-WAN + 보안 통합

DevSecOps 파이프라인

코드 작성
    ↓
SAST (Static Application Security Testing)
    ↓
SCA (Software Composition Analysis)
  └─ SBOM (Software Bill of Materials)
    ↓
DAST (Dynamic Application Security Testing)
    ↓
배포
    ↓
런타임 보안 (Container Security)
    ↓
보안 개발 방법론 (Secure SDLC)

웹 보안 (OWASP Top 10 - 2021)

1. Broken Access Control
2. Cryptographic Failures
3. Injection
4. Insecure Design
5. Security Misconfiguration
6. Vulnerable and Outdated Components
7. Identification and Authentication Failures
8. Software and Data Integrity Failures
9. Security Logging and Monitoring Failures
10. Server-Side Request Forgery (SSRF)

취약점 관리

CVE (Common Vulnerabilities and Exposures)
  └─ 취약점 식별자
    ↓
CVSS (Common Vulnerability Scoring System)
  └─ 심각도 평가 (0~10)
    ↓
침투 테스트 (Penetration Testing)
  ├─ 레드팀 (공격 시뮬레이션)
  ├─ 블루팀 (방어)
  └─ Purple Team (공격+방어 협업)

AI/ML 보안

AI/ML 보안
  ├─ 적대적 공격 (Adversarial Attack)
  ├─ AI 보안 위협 (데이터 포이즈닝, 모델 탈취)
  ├─ 프롬프트 인젝션 (LLM 공격)
  ├─ MCP 보안 (Model Context Protocol)
  └─ ISO/PAS 8800 (AI 안전 표준)

Confidential Computing / PET

Privacy Enhancing Technologies (PET)
  ├─ 동형암호 (Homomorphic Encryption)
  ├─ 다자간 계산 (MPC)
  ├─ 영지식 증명 (ZKP)
  ├─ 차등 프라이버시
  └─ Confidential Computing / 기밀 컴퓨팅
      └─ TEE (Trusted Execution Environment)

위협 관리 (CTEM)

ASM (Attack Surface Management)
  └─ EASM (External ASM)
    ↓
BAS (Breach and Attack Simulation)
  └─ 자동화된 공격 시뮬레이션
    ↓
CTEM (Continuous Threat Exposure Management)
  └─ 지속적 위협 노출 관리
    ↓
선제적 사이버보안
  └─ 능동적 위협 대응
    ↓
Purple Team
  └─ 레드팀+블루팀 협업

보안 표준/인증

국제 표준
  ├─ ISO 27001 (정보보호 관리체계)
  ├─ ISO 27701 (개인정보 관리)
  └─ NIST CSF (사이버보안 프레임워크)

국내 인증
  ├─ ISMS (정보보호관리체계)
  ├─ ISMS-P (개인정보보호 포함)
  ├─ CC인증 (Common Criteria)
  ├─ KCMVP (암호모듈 검증)
  └─ CSAP (클라우드 보안인증제)

산업별
  ├─ PCI DSS (결제카드)
  └─ SOC 2 (서비스 조직)

망 보안
  ├─ 망분리
  └─ N2SF (국가 망 보안체계)

개인정보
  ├─ Privacy by Design
  └─ 개인정보 영향평가 (PIA)

OT/ICS 보안

OT 보안 (Operational Technology)
  └─ IT/OT 융합 보안
    ↓
OT/ICS 보안 (산업제어시스템)
  ├─ SCADA, PLC, DCS
  └─ ISA/IEC 62443 (산업보안 표준)
    ↓
IoT 보안
  └─ 경량 암호화, 펌웨어 보안

학습 순서 추천

1단계: 기초

1. CIA Triad

2. 위험관리

3. 보안 거버넌스

2단계: 암호학

4. 대칭키 (AES, SPN/Feistel)

5. 비대칭키 (RSA, ECC, Forward Secrecy)

6. 해시 함수 (SHA-3)

7. PKI, X.509, 인증서 투명성

8. TLS, TLS 1.3

9. 양자내성암호, QKD

3단계: 인증/접근제어

10. 인증, MFA

11. RBAC, ABAC, 접근제어 모델 (BLP/Biba)

12. SSO, OAuth 2.0, OAuth 2.0 취약점

13. JWT, XACML

4단계: 네트워크 보안

14. 방화벽, NGFW

15. IDS/IPS

16. EDR, XDR

17. WAF, VPN

5단계: 보안 운영

18. SIEM, SOAR

19. SOC, TIP

20. 침해 대응, 디지털 포렌식, 안티포렌식

21. MITRE ATT&CK, Honey Pot

6단계: 위협

22. 랜섬웨어, 피싱, Pretexting

23. APT, DDoS, DRDoS, SYN Flood

24. 제로데이, Cyber Kill Chain

25. Supply Chain Attack, TOCTOU

26. Credential Stuffing, DGA

7단계: 데이터 보호

27. DLP

28. 데이터 암호화

29. 비식별화, k-익명성, 차등 프라이버시

30. HSM, TPM

8단계: 클라우드/컨테이너

31. 클라우드 보안

32. CSPM, CWPP, CASB

33. 컨테이너 보안, Kubernetes 보안

9단계: 웹 보안

34. OWASP Top 10

35. SQL Injection, XSS, CSRF

36. 시큐어 코딩, 보안 개발 방법론

37. API 보안

10단계: AI/OT 보안

38. AI/ML 보안, 적대적 공격

39. 프롬프트 인젝션, MCP 보안

40. OT/ICS 보안, ISA/IEC 62443

11단계: 프라이버시/PET

41. 동형암호, 다자간 계산

42. 영지식 증명

43. Confidential Computing

44. Privacy by Design

12단계: 표준/법규

45. ISO 27001

46. ISMS, ISMS-P

47. 개인정보보호법

48. GDPR

49. N2SF, 망분리

13단계: 위협 관리

50. ASM, EASM

51. BAS, CTEM

52. Purple Team, 선제적 사이버보안

시험 출제 포인트

고빈도 주제

  • CIA Triad: 기밀성, 무결성, 가용성
  • 대칭키 vs 비대칭키: 속도, 키 관리, 사용 사례
  • PKI: CA, 인증서, CRL/OCSP, 인증서 투명성
  • TLS 핸드셰이크: 과정, 인증서 검증, TLS 1.3 변경점
  • MFA: 3가지 요소 (지식/소유/생체)
  • RBAC vs ABAC: 차이점, 접근제어 모델 (BLP/Biba)
  • OAuth 2.0: 권한 부여, Access Token, 취약점
  • Zero Trust: 원칙, 마이크로세그멘테이션

중요 개념

  • 블록암호 운영모드: ECB, CBC, CTR, GCM
  • SPN / Feistel 구조: 차이점, 대표 알고리즘
  • Password Hashing: Argon2, bcrypt, scrypt (Salt 사용)
  • FIDO: 패스워드리스 인증
  • JWT: Header, Payload, Signature
  • NGFW: IPS, DPI, 위협 인텔리전스
  • SIEM: 로그 수집, 상관 분석
  • EDR vs XDR: 범위 차이
  • VPN: IPSec vs SSL VPN
  • XACML: 정책 기반 접근제어

고급 주제

  • 양자내성암호 (PQC): 양자컴퓨터 대비
  • QKD: 양자 키 분배
  • AEAD: 인증 암호화
  • Forward Secrecy: PFS, 임시 키 교환
  • SOAR: 자동화된 대응
  • MITRE ATT&CK: Tactics, Techniques, Procedures
  • CSPM: 클라우드 보안 설정 관리
  • SBOM: 소프트웨어 구성요소 명세
  • Confidential Computing: 사용 중 암호화
  • 동형암호: 암호문 상태 연산
  • 다자간 계산 (MPC): 비밀 데이터 공동 연산
  • 영지식 증명 (ZKP): 정보 노출 없이 증명

위협/공격

  • 랜섬웨어: 암호화, 몸값 요구
  • APT: 지능형 지속 위협, 단계별 공격
  • DDoS: Reflection, Amplification
  • DRDoS: DNS/NTP 증폭 공격
  • SYN Flood: TCP 3-way handshake 악용
  • Supply Chain Attack: 공급망 침투
  • Log4Shell: JNDI Injection
  • Cyber Kill Chain: 7단계 공격 모델
  • Credential Stuffing: 탈취 계정 대입
  • TOCTOU: 경쟁 조건 공격
  • 적대적 공격: AI 모델 속이기
  • 프롬프트 인젝션: LLM 조작

웹 보안

  • SQL Injection: Prepared Statement 방어
  • XSS: Stored, Reflected, DOM-based
  • CSRF: CSRF 토큰
  • OWASP Top 10: 2021 버전
  • 보안 개발 방법론: Secure SDLC

표준/인증

  • ISO 27001: PDCA 사이클, 114개 통제항목
  • ISMS / ISMS-P: 국내 정보보호 관리체계
  • CC인증: EAL 1~7 레벨
  • PCI DSS: 카드 데이터 보호
  • GDPR: EU 개인정보보호 규정
  • N2SF: 국가 망 보안체계
  • ISA/IEC 62443: 산업제어시스템 보안 표준
  • ISO/PAS 8800: AI 안전 표준
  • Privacy by Design: 설계 단계 프라이버시

AI/OT 보안

  • AI/ML 보안: 데이터 포이즈닝, 모델 탈취
  • 프롬프트 인젝션: 직접/간접 인젝션
  • MCP 보안: Model Context Protocol 취약점
  • OT/ICS 보안: IT/OT 융합, SCADA
  • ISA/IEC 62443: 산업보안 국제 표준

마인드맵 활용 팁:

  • 암호학은 대칭키→비대칭키→하이브리드 흐름으로 학습
  • 인증은 단일→MFA→패스워드리스 진화 관점
  • 보안 운영은 SIEM→SOAR→SOC 통합 관점
  • 클라우드 보안은 CSPM/CWPP/CASB/SASE 구분
  • 웹 보안은 OWASP Top 10 중심으로 암기
  • Zero Trust는 마이크로세그멘테이션과 연계
  • 표준/인증은 국제(ISO)와 국내(ISMS/ISMS-P) 구분
  • AI 보안은 적대적 공격→프롬프트 인젝션→MCP 보안 흐름
  • PET는 동형암호/MPC/ZKP/차등 프라이버시 4대 기술
  • 위협 관리는 ASM→EASM→CTEM→BAS 연계
  • OT 보안은 ISA/IEC 62443 표준 중심