반응형

사이버보안 산업의 성장과 전문가의 수요

 

사이버보안은 10년 전에도 유망한 직종으로 자리 잡았고, 현재도 여전히 유망한 직종으로 각광받고 있습니다.

이러한 이유는 무엇일까요?

점점 더 많은 기업들이 디지털화가 진행됨에 따라 필수적으로 보안 팀을 구성하고, CISO(Chief Information Security Officer)를 두어야 하는 상황에 직면하고 있습니다.

보안은 더 이상 선택 사항이 아닌, 기업의 생존과 직결된 핵심 요소로 자리 잡았습니다.

그러나 사이버보안 직무의 현실은 그리 단순하지 않습니다.

 

보안 팀은 조직 내에서 중요한 역할을 수행하지만, 예산 배정에서는 종종 가장 마지막에 고려되는 부서입니다.

특히 회사의 재정 상태가 악화되면 보안 예산은 가장 먼저 축소되는 부서가 되기도 합니다.

 

이로 인해 사이버보안 직무는 매우 도전적인 분야로, 그 중요성에도 불구하고 지속적인 자원 배분과 예산 확보의 어려움이 따릅니다.

따라서 사이버보안 전문가로서의 커리어를 쌓는 것은 중요하지만, 동시에 예산과 리소스 관리 측면에서 현실적인 도전도 함께 고려해야 합니다.

이러한 상황 속에서도, 보안 전문가들은 기업의 핵심 자산인 데이터를 보호하고, 기업의 신뢰성과 안전을 확보하는 중요한 역할을 합니다.

하지만, 사이버보안 직무를 시작하는 데 있어서는 전공에 따라 접근 방식이 달라질 수 있습니다.

보안 관련 전공을 했거나 컴퓨터 공학을 전공한 사람은 비교적 쉽게 보안 분야로 진입할 수 있지만, 다른 전공을 택한 사람은 조금 더 체계적인 준비와 단계를 밟아야 합니다.

이 글에서는 보안 전공 또는 컴퓨터 공학 전공을 한 사람과, 저와 같이 전공이 다른 사람으로 나누어 자격증 취득 방법과 그에 따른 커리어 경로를 사명감을 가지고 보안 전문가로써 2025년 사이버보안 분야에서 가장 유망한 자격증들과 그 취득 방법에 대해 상세히 다루어 보겠습니다.


전공이 보안과 무관한 사람

 

전공에 상관없이, 보안 분야로 전향하려면 체계적인 학습과 경험이 필요합니다.

보안 전공자나 컴퓨터 공학 전공자는 비교적 빠르게 고급 자격증으로 넘어갈 수 있지만, 전공이 다른 경우에는 단계적으로 경험을 쌓으며 자격증을 취득하는 것이 중요합니다.

예를 들어, 국비 지원을 통해 정보보안기사 자격증을 취득한 후 보안 관제 업무에서 경험을 쌓고, 그 경험을 바탕으로 CISM, CISSP와 같은 고급 자격증을 취득하는 방식으로 커리어를 쌓을 수 있습니다.

또한, 다양한 보안 자격증은 단순히 지식을 증명하는 것에 그치지 않고, 실제 현장에서의 실무 능력을 입증할 수 있는 중요한 도구가 됩니다. 전공에 상관없이 보안 분야로의 전향을 꿈꾸는 사람이라면, 이러한 자격증을 통해 실력을 증명하고, 점차적으로 보안 분야의 전문가로서 자리잡을 수 있을 것입니다.

추천 자격증

1. 정보보안산업기사

보안에 입문하기위한 비전공자의 루트는 국비지원 교육을 통해 정보보안산업기사 교육을 듣는것을 추천합니다.

왜냐하면, 이 자격증은 보안 분야의 기초부터 실무까지 탄탄하게 쌓을 수 있는 가장 효율적인 방법이기 때문입니다.

보안 전공이 없는 사람이라도 국비 지원을 통해 경제적인 부담 없이 학습할 수 있고, 정보보안산업기사 자격증을 취득하면 보안 업계로 진입하는 데 필요한 핵심 지식과 기술을 빠르게 습득할 수 있습니다.

정보보안산업기사는 보안 직무에 필요한 기본적인 능력을 갖추게 해주기 때문에, 이 자격증을 취득한 후 보안 관제나 취약점 점검, 보안 분석 등의 실무 업무를 바로 맡을 수 있으며, 보안 업계에서 경력을 쌓기 위한 중요한 출발점이 되고 취업 시장에서도 이 자격증을 보안 직무의 기본 자격으로 인정해주는 업체가 많기 때문에 경쟁력을 제공합니다.

따라서 보안 업계로 진입하고자 하는 사람에게 정보보안산업기사 자격증은 첫 번째 목표로 삼기에 가장 적합하고, 이후 실무 경험을 쌓으며 고급 자격증으로 나아가는 방식이 효과적입니다.

(보안 자격증을 따기위한 실무 경력 기간에 교육기간이 포함되어 시간을 메우기에도 좋습니다)


2. 보안 관제로 시작 (실무 경험 축적)

보안 관제는 실시간으로 사이버 공격을 탐지하고 대응하는 중요한 역할을 합니다.

전공이 다른 사람이 보안으로 전향할 때, 보안 관제 분야에서 실무 경험을 쌓는 것은 매우 중요합니다.

관제 업무는 정보보안기사 자격증과 연계되어 실무에서 필요한 보안 기술을 실시간으로 익힐 수 있는 좋은 기회를 제공합니다.

관제 업무를 통해 실무 경험을 쌓고, 이후 고급 자격증을 취득하는 경로로 나아갈 수 있습니다.

(하지만 첫 보안 관제로 직무를 시작하는 경우 대부분 관제 교대 근무에 투입되어 낮과 밤이 바뀌고 박봉을 받을 수 있으며, 이후 전향에 고민도 많아지고 힘들게 시작될 수 있습니다.)


3. CISSP (Certified Information Systems Security Professional)

CISSP는 사이버보안 분야에서 권위 있는 자격증으로, 보안 관리자로서의 리더십 역할을 맡고자 하는 사람에게 필수적입니다.

이 자격증을 통해 보안 정책 수립, 리스크 관리, 네트워크 보안, 암호화, 사고 대응 등 다양한 보안 분야를 포괄적으로 배우게 됩니다.

CISSP가 중요한 이유는, 이 자격증을 취득하면 보안 관리자로서 글로벌 기업에서 인정받을 수 있고, 보안 전략을 설계하고 관리하는 데 필요한 전문 지식을 갖추게 되기 때문입니다.

또한, 보안 분야의 리더십 역할을 맡을 수 있는 중요한 자격을 제공하며, 업계에서의 경력 확장과 높은 직책을 맡을 기회를 늘려주게됩니다.

취득 방법

CISSP 자격증을 취득하려면 최소 5년 이상의 보안 분야 경력이 필요합니다.
경력이 부족한 경우, (ISC)²에서 제공하는 Associate of CISSP 프로그램을 통해 경력을 대체할 수 있습니다.
또한, 시험은 250문항으로 구성되어 있으며, 각 문항은 보안 정책, 리스크 관리, 시스템 보안, 애플리케이션 보안 등 다양한 분야를 다루고 있습니다.

  • 학습 방법: CISSP를 준비하는 과정은 공식 교육 과정(온라인 또는 오프라인)을 통해 진행할 수 있습니다. 여러 전문 교육기관에서 제공하는 CISSP 강의나 스터디 그룹을 활용하는 것이 효과적입니다.
  • 시험 준비: 시험은 6시간 동안 진행되며, 온라인으로 응시할 수 있습니다. CISSP는 높은 난이도와 광범위한 커리큘럼을 요구하기 때문에 철저한 준비가 필요합니다.

커리어 경로

  • 정보보안산업기사 취득보안 관제 실무 경험CISM/CISSP 자격증 취득 → 고급 보안 전문가로 성장

정보보안산업기사와 같은 기본적인 자격증을 취득한 이후 실무를 쌓으면서 모의해킹 혹은 개인정보보호 혹은 데이터 분석가 혹은 화이트해커 등의 경로를 정하게되고 이후 이에 맞는 자격증을 취득하며 앞으로의 보안 커리어를 쌓으시면 좋습니다.


보안 전공 혹은 컴퓨터 공학 전공을 한 사람

보안 전공 또는 컴퓨터 공학을 전공한 사람은 기본적으로 사이버보안에 대한 기술적 이해도가 높고, 보안 관련 시스템 및 네트워크, 프로그래밍 언어에 대한 지식이 어느 정도 축적되어 있습니다.

이러한 배경을 바탕으로, 보안 자격증을 직접 취득하는 데 필요한 시험 응시 자격이 충족되는 경우가 많기 때문에, 상대적으로 빠르게 고급 보안 자격증을 준비할 수 있습니다.

추천 자격증

1. CISSP (Certified Information Systems Security Professional)

(위와 같습니다)


2. CISM (Certified Information Security Manager)

CISM은 정보 보안 관리에 특화된 자격증으로, 주로 보안 정책, 위험 관리, 그리고 사고 대응 전략을 다룹니다.

IT 관리 및 경영 관점에서 보안 문제를 해결하고자 하는 전문가에게 적합한 자격증입니다.

  • 경영적 접근: CISM은 기술적 역량보다 관리 및 경영 능력에 중점을 둡니다. 기업의 보안 정책을 관리하고, 리스크를 평가하며, 효율적인 보안 전략을 구축하는 데 필요한 능력을 배양할 수 있습니다.
  • 기업 필요: 특히 대기업에서는 보안 관리자가 기업 전반의 보안 정책을 수립하고 이를 관리하는 중요한 역할을 수행합니다. 따라서 CISM 자격증을 보유한 전문가들은 보안 관리자, CISO(Chief Information Security Officer)로서 높은 직책을 맡을 가능성이 큽니다.
  • 조직적 요구: 다양한 산업 분야에서 사이버보안에 대한 관리적 요구가 증가하면서 CISM 자격증을 가진 전문가의 수요가 높아지고 있습니다.

취득 방법

CISM 자격증을 취득하려면 최소 5년 이상의 보안 관리 경험이 필요합니다. 이 경험을 통해 보안 프로그램을 설계, 구현, 평가 및 관리한 경험이 요구됩니다.
  • 학습 방법: 공식 교육 과정과 트레이닝 자료를 통해 CISM의 핵심 영역인 정보 보안 관리, 리스크 관리, 사고 대응 등의 이론과 실습을 배울 수 있습니다.
  • 시험 준비: CISM 시험은 4개의 주요 영역으로 나뉘며, 시험은 온라인과 오프라인에서 응시할 수 있습니다. 시험은 150문항이며, 합격률이 높지 않기 때문에 체계적인 학습이 중요합니다.

 


3. OSCP (Offensive Security Ceritifed Professional)

OSCP는 공격적 보안 전문가를 위한 자격증으로, 해킹 및 침투 테스트, 취약점 분석을 포함한 실습 중심의 학습을 제공합니다.

  • 실전 경험: OSCP는 이론보다는 실습 위주의 자격증으로, 실제 환경에서 공격과 방어를 실시간으로 진행하며 경험을 쌓을 수 있습니다. 이 과정은 직접 서버를 해킹하고 방어 시스템을 우회하는 등의 실전 훈련을 제공합니다.
  • 침투 테스트 수요 증가: 보안 시스템을 점검하고 개선하는 침투 테스트의 수요가 높아짐에 따라, OSCP 자격증을 보유한 전문가들은 보안 감사 및 보안 강화 활동에서 중요한 역할을 합니다.
  • 업계 인정도: OSCP는 많은 해킹 대회와 보안 연구에서 중요한 인증으로 평가받고 있으며, 보안 기업들이 이 자격증을 요구하는 경우가 많습니다.

취득 방법

OSCP는 Offensive Security에서 제공하는 교육 프로그램을 통해 실습과 이론을 학습하고, 최종 시험을 통과해야 합니다. 시험은 24시간 동안 5대의 시스템을 해킹하고 보고서를 제출하는 방식으로 진행됩니다. 이는 실전 환경에서의 능력을 입증하는 중요한 과정입니다.
  • 학습 과정: 교육 과정은 Offensive Security에서 제공하는 온라인 학습과 실습 환경을 통해 진행됩니다. 이를 통해 해킹 기술을 익히고, 다양한 보안 시스템을 침투하는 방법을 실습할 수 있습니다.
  • 시험 준비: 시험은 24시간 동안 진행되며, 최대 48시간 내에 보고서를 제출해야 합니다. 시험 준비 과정은 대단히 실전적이며, 이를 통과하기 위해서는 고도의 해킹 기술과 문제 해결 능력이 요구됩니다.

커리어 경로

  • CISSP 혹은 CISM보안 시스템 설계, 관리고급 보안 관리자 / CISO

 

 

CISO

 

CISO(정보보호 최고책임자) 직무는 보안 분야에서 경력을 쌓고 일정 수준의 전문성을 갖춘 후 도전할 수 있는 자리입니다.

보안업종에서 일하면서 점차적으로 역할을 확대하고, 나아가 CISO라는 높은 자리로 성장하려면 어떤 요건이 필요한지에 대해 이해하는 것이 중요합니다.

CISO는 단순히 기술적인 능력뿐만 아니라, 조직 내에서 정보보안 전략을 설정하고 이를 실현하는 리더십을 요구하는 자리입니다.

보안 업계에서 경력을 쌓으며 다양한 분야를 경험하고, 비즈니스와 보안을 동시에 이해하는 능력이 중요합니다.

특히 기업 내에서 보안 정책을 수립하고 이를 관리하는 업무를 수행하다 보면, 자연스럽게 CISO로의 준비가 되어 가게 됩니다.

CISO로서의 자격 요건은 다음과 같습니다.

  • 석사학위 이상: 정보보호나 정보기술 관련 분야에서 석사학위를 보유하고, 해당 분야에서 충분한 경력을 가진 사람.
  • 학사학위 + 3년 이상 경력: 학사학위를 보유하고, 정보보호 또는 정보기술 분야에서 3년 이상의 경력을 보유한 사람.
  • 전문학사학위 + 5년 이상 경력: 전문학사학위를 보유하고, 5년 이상의 경력을 가진 사람.
  • 10년 이상의 경력: 정보보호 또는 정보기술 분야에서 10년 이상의 경력을 보유한 사람.
  • 정보보호 관리체계 인증심사원 자격: 해당 자격을 보유한 사람.
  • 정보보호 관련 부서 경력: 해당 부서에서 1년 이상의 경력이 있는 사람.

https://crms.go.kr/lay1/S1T54C68/contents.do

 

홈 >업무안내>방송통신사업 등록관리>정보보호 최고책임자지정신고

제1유형 : 출처표시 본 저작물은 "공공누리" 제1유형 : 출처표시 조건에 따라 이용 할 수 있습니다.

www.crms.go.kr

 

CISO로 성장하려면 이와 같은 자격 요건을 충족하는 것이 중요하며, 이를 위한 경로는 보안 관리자의 역할을 차근차근 맡으며 점진적으로 확대하는 것이 바람직합니다.

예를 들어, 정보보안팀에서 관리자로 일하면서 보안 정책과 프로세스를 경험하고, 전략적 사고와 리더십을 발휘하는 기회를 가질 수 있습니다.


사이버보안은 점점 더 중요해지는 분야로, 디지털 세계의 발전과 함께 보안 전문가들의 수요도 급증하고 있습니다.

인공지능 딥페이크에 이어 공급망 공격, 소스코드 공격, 오픈소스 공격, 데이터 탈취, 서버 해킹 등으로 인해 그 피해는 급증하고있습니다.

기업과 정부 기관은 해킹, 데이터 유출, 사이버 공격 등 다양한 위험 요소로부터 자신들의 정보를 보호하기 위해 보안 전문가를 적극적으로 채용하고 있습니다.

이를 위해 필요한 것이 바로 보안 관련 자격증입니다.

각 자격증은 단순히 이론적인 지식만을 제공하는 것이 아니라, 실제 업무에서 즉시 적용할 수 있는 실용적인 기술과 경험을 제공합니다.

자격증을 취득하면 보안 전문가로서의 신뢰성을 높일 수 있고, 취업 시장에서 경쟁력을 갖출 수 있습니다.

또한, 자격증을 취득하는 과정은 체계적인 학습과 실습을 통해 실력을 키울 수 있는 좋은 기회가 됩니다.

 

2025년에는 사이버보안 분야에서 자격증을 갖춘 전문가들의 수요가 더욱 높아질 것입니다.

회사에서 보안팀으로 일을 하게되면 귀찮은걸 시키는 팀 항상 공격받고 나중에 수습하는 팀 등으로 프레임이 씌워지고 그럼에도 불구하고, 보안 전문가로서의 역량을 키우고 자격증을 취득한다면, 사이버보안 산업에서 중요한 역할을 맡을 수 있을 것입니다.

따라서, 사이버보안 전문가로서의 커리어를 원한다면, 위에서 소개한 자격증을 하나씩 준비해 나가며 전문성을 키워 나가는 것이 중요합니다.

각 자격증을 통해 얻을 수 있는 실무 능력과 경험은 직장 내에서 높은 평가를 받을 수 있으며, 향후 보안 관련 고급 직무로의 전환에 중요한 발판이 될 것입니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

ACL 접근 제어 목록

(Access Control List)

허가되지 않은 이용자가 라우터나 네트워크의

특정 자원에 접근하려고 하는 것을 차단하는 기능입니다.

첫 번째 두 번째 실습에 이어 세 번째 시간입니다.

 

이 실습에서는 ACL (Access Control List)을 사용하여 특정 네트워크 트래픽을 필터링하는 방법을 다룹니다.

목표는 불필요하거나 위험한 접근을 제한하여 네트워크 보안을 강화함에 있습니다.

ACL에 대한 자세한 개념은

아래 글을 참고해 주세요!

https://jdcyber.tistory.com/17

 

ACL (Access Control List) 이란? ACL 구성 가이드: 네트워크 보안 강화를 위한 필수 지침 (쉬운 설명, 예

ACL (Access Control List) 정의 및 개념 ACL (Access Control List) 은 네트워크 보안의 핵심 구성 요소로, 네트워크 장비에서 데이터 패킷의 흐름을 제어하는 데 사용되는 일련의 지침입니다. 이 규칙들은 특

jdcyber.tistory.com

 

 

(패킷 트레이서 예제 파일은 본 글에 첨부해 놨습니다.)

1번 조건

R1, R2, R3
각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단하여라.
 

2번 조건

R1
13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능하도록 하여라.
'13.13.10.100'으로 접근하는 모든 ICMP는 차단하여라.
단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping이 되어야 한다.
 

명령어

conf t
(각각의 내부 네트워크에서는 www.ilbe.com, www.toto24.com으로 접근되지 않도록 차단)
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 141.101.121.208
access-list 110 deny ip 13.13.10.0 0.0.255.255 host 81.150.200.78
access-list 110 permit ip any any
!
int fa0/0
ip access -group 110 int
!
(13.13.20.0/24, 13.13.30.0/24 네트워크만 '13.13.10.100' 웹, FTP 접근이 가능도록 설정)
('13.13.10.100'으로 접근하는 모든 ICMP는 차단 단, '13.13.10.100'은 '13.13.20.0/24', '13.13.30.0/24'로 Ping 가능하도록 설정)
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 eq 443
access-list 120 permit tcp 13.13.30.0 0.0.0.255 host 13.13.10.100 range 20 21
access-list 120 deny tcp any host 13.13.10.100 eq80
access-list 120 deny tcp any host 13.13.10.100 eq443
access-list 120 deny tcp any host 13.13.10.100 range 20 21
access-list 120 permit icmp 13.13.20.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 permit icmp 13.13.30.0 0.0.0.255 host 13.13.10.100 echo-reply
access-list 120 deny icmp any host 13.13.10.100
access-list 120 permit ip any any
!
int s0/0/0
ip access-group 120 in
 

확인

show ip access-lists

신중한 IP 주소 및 서비스 선정
  • 정밀한 대상 지정: ACL을 설정할 때, 차단하거나 허용해야 하는 특정 IP 주소, 네트워크, 또는 서비스(웹, FTP, ICMP 등)를 명확히 식별해야 합니다. 이는 불필요한 접근을 정확히 차단하고, 필요한 트래픽은 원활하게 통과시키는 데 중요합니다.
최소 권한 원칙 적용
  • 필요한 최소한의 접근만 허용: 네트워크 보안에서는 항상 최소 권한 원칙(Principle of Least Privilege)을 적용해야 합니다. 이는 사용자나 시스템이 자신의 업무를 수행하는 데 필요한 최소한의 권한만을 가지도록 하는 것입니다. ACL 설정 시, 이 원칙에 따라 필수적인 접근만 허용하고 나머지는 기본적으로 차단하는 방식을 채택해야 합니다.
서비스별 포트 번호 인식
  • 적절한 포트 사용: 웹(HTTP, HTTPS)이나 FTP 서비스에 대한 접근을 허용하거나 차단할 때, 각 서비스의 표준 포트 번호(예: HTTP는 80, HTTPS는 443, FTP는 20과 21)를 정확히 지정해야 합니다. 잘못된 포트 번호 설정은 의도하지 않은 서비스 접근을 허용하거나 차단할 수 있습니다.
정책 구현 후 검증
  • 설정 후 검증: ACL을 구성한 후에는 show ip access-lists 명령어를 사용하여 설정된 규칙을 검토하고, 실제 네트워크 트래픽이 의도한 대로 필터링되는지 확인해야 합니다. 또한, 허용된 접근과 차단된 접근 모두를 테스트하여 ACL이 정상적으로 작동하는지 검증해야 합니다.
문서화 및 지속적 관리
  • 구성 문서화: ACL 설정을 문서화하여 관리하면 나중에 네트워크 변경이나 문제 해결 시 큰 도움이 됩니다. 구성 변경 사항을 기록해 두면, 미래의 보안 감사나 네트워크 개선 작업에 유용한 참고 자료가 됩니다.
  • 지속적인 업데이트와 관리: 네트워크 환경은 지속적으로 변화하므로, ACL도 새로운 보안 위협, 변경된 네트워크 구성, 새로운 서비스 요구 사항에 맞게 주기적으로 검토하고 업데이트해야 합니다.

ACL 실습을 진행할 때, 위의 지침들을 철저히 따르는 것이 중요합니다.

이를 통해 네트워크 보안을 강화하고, 불필요한 접근을 효과적으로 차단할 수 있습니다.

또한, 실습 과정에서 발생할 수 있는 다양한 문제를 예방하고, 보안 정책을 효과적으로 구현할 수 있습니다.


 

패킷 트레이서 예제 파일


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형

+ Recent posts