본문 바로가기
IT/note

정보보안기사 핵심 정리

by 어느해겨울 2021. 12. 31.

 

정보보안기사 핵심 정리

정보보안기사 용어 외에 많이 쓰이거나 중요한 개념과 그에 대한 정리를 한다.

이 역시 정보보안기사에 국한되는 핵심 정리가 아니라 IT 업계 전반적으로 쓰이는 내용들이니 틈틈히 익혀두면 분명 도움이 될 것이다.

 


1. 운영체제의 주요 기능

 - 프로세스 관리, 주기억장치 관리, 보조기억장치 관리, 입출력시스템 관리, 파일시스템 관리, 에러검출 및 응답  

2. 시분할 시스템(Time Sharing System)

 - 여러명의 사용자가 사용하는 시스템에서 컴퓨터가 사용자들의 프로그램을 번갈아 가며 처리함으로써 각 사용자는 독립된 컴퓨터를 사용하는 느낌을 주는 것으로 라운드 로빈(Round Robin) 방식이라고도 한다. 여러 사용자가 각자의 단말장치를 통하여 동시에 운영체제와 대화하면서 각자의 프로그램을 실행한다. 하나의 CPU는 같은 시점에서 여러 개 작업을 동시에 수행할 수 없기 때문에 CPU 전체 사용 시간을 작은 작업 시간량으로 나누어서 그 시간 동안 번갈아 가며 CPU를 할당하여 각 작업을 처리한다. 시스템 전체 효율은 좋아질 수 있으나 사용자 입장에서는 반응속도에 저하가 생긴다. 각 작업에 대한 응답 시간을 최소한으로 줄이는 것을 목적으로 한다.  

3. 스케줄링을 통한 CPU 성능 요소

 - CPU 이용률, 시스템 처리율, 반환시간, 대기시간, 반응시간  

4. 가상기억장치 페이징 교체 알고리즘

 - 선입선출(FIFO: First In First Out), 최근최소사용(LRU : Least Recently Used), 최적교체(OPT : Optimal), 클럭(Clock)  

5. 분산 운영체제의 특징

 -  자원의 공유, 연산 속도의 향상, 신뢰성과 컴퓨터의 통신 등에 목적이 있다. 설계가 복잡하고 소프트웨어 개발이 어렵다. 과부하를 줄일 수 있고 점진적으로 확장이 가능하다. 빠른 반응시간과 다수의 구성요소가 존재하므로 일부가 고장 나더라도 나머지는 계속 동작 가능하다. 공유자원에 접근할 경우 시스템 유지를 위해 제어를 분산할 필요가 있다. 처리기와 입력 장치와 같은 물리적인 자원을 분산할 수 있다.  

6. 바이러스 종류

 - 바이러스, 웜, 트로이목마, 스파이웨어, 애드웨어, 악성코드  

7. 웹 브라우저 개인정보 수집기술은 개인정보는 다양한 장치와 소프트웨어로부터 생성되며 서비스 제공자로부터 서비스를 제공받을 때 수집 축적이 되며 다음과 같이 분류한다.  
  1) 쿠키(Cookie) & 수퍼쿠키(Super Cookie): 브라우저에 의해 수집되는 로그인 여부나 웹사이트 방문에 관련된 몇 바이트 크기의 텍스트 파일이다.  
  2) 비콘(Beacon) : 웹 버그라고도 불리며, 일반적으로 1 * 1 픽셀의 투명한 그림 파일이다.  
  3) History Stealing : 사용자 웹 브라우저 접속 기록을 가로채는 기술이다.  
  4) 핑거프린트(Fingerprint) : 사용자 장치의 특징을 조합하여 유일하게 사용자 장치를 식별할 수 있는 기술이다.
  5) 콘텐츠 리다이렉션(Contents Redirection) : 개인정보를 수집하는 기술이다.  

8. PGP(Pretty Good Privacy)는 인터넷에서 사용되고 있는 이메일 보안 시스템의 하나로 다음과 같은 특징을 가진다. 공개키 암호기술 사용, 인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업, 메뉴 방식을 통하여 모든 기능을 용이하게 사용 가능, 이메일 어플리케이션에 플러그인 방식으로 확장 가능, 공개키 서버와 직접 연결되어 공개키 분배 및 취득 간편  

9. 크래킹 도구

 - 루트킷(Rootkit), 안티 루트킷(Anti Rootkit), 패스워드 크랙(Password Crack), 포트 스캐닝(Port Scanning)  

10. 리눅스 사용자 계정 관리 명령어  
  1) 계정 생성 : #useradd <생성할 계정 이름>  
  2) 계정 삭제 : #userdel <삭제할 계정 이름>  
  3) 사용자 패스워드 변경 : #passwd <패스워드를 변경할 계정 이름>  
  4) 사용자 계정 속성 변경 : usermod <옵션>  

11. 윈도우 파일 시스템  
  1) FAT 16 : 클러스터를 표현하는 비트수가 12개에서 16개로 늘어나서 216인 65,535개 클러스터로 표현 가능하다.  
  2) FAT 32 : Win95 사용자가 2G가 넘는 하드디스크를 사용하기 위해 사용하였다.  
  3) NTFS : FAT 파일 시스템과 비교하여 일부 디스크 관련 오류를 자동으로 복구하며, 대용량 디스크에 대한 지원이 향상되었고, 사용권한 및 암호화를 사용하여   승인된 사용자만 특정 파일에 액세스할 수 있게 되어 보안이 향상되었다. 또한, 현재 윈도우 파일 시스템의 기본 형태로 사용하고 있다.  

12. 쿼타(Quota)란 리눅스 시스템에서 디스크 사용량을 체크 감시하고 한 파티션에서 너무 많은 양의 디스크를 사용하게 되면 관리자에게 알려 주도록 디스크 사용량을 제한 설정할 수 있는 것을 말하며 다음과 같은 절차로 사용 방법을 진행한다.  
  1) 파일 시스템 디스크 사용량 제한을 사용하기 위해 /etc/fastb 수정  
  2) 파일 시스템 재마운트  
  3) 디스크 사용량 할당 파일(Quota)을 만든 후에 사용량 표 생성  
  4) 디스크 사용량 할당  

13. 방화벽의 개념  
  1) deny 정책 : 모든 것을 막고 난 이후에 신뢰된 것만 오픈하는 형태  
  2) allow 정책 : 모든 것을 허용하고 특정한 사항만 방어를 하는 형태  

14. 리눅스 시스템 최적화 모니터링  
  1) CPU 문제 점검 : top(CPU, 메모리, swap에 대한 전체적인 모니터링 가능), uptime(), vmstat(), pstree(시스템에서 프로세스간 연결 구조를 트리 형태로 보여주는 명령)  
  2) 메모리 문제 점검 : free(가장 간단하게 메모리를 체크할 수 있는 명령), vmstat(가상 메모리에 대한 페이징 상태)  
  3) 디스크 I/O 문제 점검 : df(디스크에 대한 우선 용량 체크), du(현재 디렉토리 밑에 있는 디스크 용량 확인)  
  4) 네트워크 문제 점검 : nestat(), ping(), traceroute(), tcpdump()  

15. 리눅스 시스템 로그  
  1) messages : 로그인 기록에서 디바이스에 관련된 정보와 네트워크 그리고 부팅 시 정보 등의 다양한 정보를 가지고 있는 파일  
  2) lastlog : 사용자의 최근 로그인 시간, 사용자 이름 ip 정보 등을 확인할 수 있는 파일  
  3) wtmp : 파일이 생성되는 순간부터 로그인과 로그아웃 정보를 보여주는 파일  
  4) btmp : 시스템 로그인 실패 시 저장하는 파일  
  5) utmp : wtmp 파일과 유사하나 로그아웃 정보는 가지고 있지 않은 파일  
  6) dmesg : 주로 부팅에서부터 하드웨어적인 부분의 장애나 에러사항을 기록해 주는 로그 메시지 파일  
  7) secure : 로그인 시도나 frp 원격접속 인증 등을 기록하는 파일  
  8) xferlog : 시스템에서 FTP 프로토콜로 어떠한 자료가 오고 갔는지 발자취를 보여주는 파일  

16. 침입방법  
  1) 서버 설정 오류 이용  
  2) 서버의 원격 버퍼 오버플로우 취약점 공격  
  3) 개인 사용자 계정 도용  
  4) 패스워드 파일 획득 후 암호 해독
  5) 기타 시스템 취약점을 이용한 관리자 권한  

17. nessus의 특징  
  1) 서버-클라이언트 구조로 작동한다.  
  2) 사용이 자유롭고 플러그인 업데이트 등이 쉽다.  
  3) HTML 등 여러 형태로 결과를 리포트 해 준다.  
  4) Nmap과 gtk 기반으로 동작한다.  

18. ISO(International Organization for Standardization)와 OSI(Open System Interconnection)  
 - ISO는 국제 표준을 제정하는 다국적 기관으로 이기종 컴퓨터간의 통신 기능을 7계층으로 구분하여 각 계층마다 표준화된 서비스와 프로토콜을 규정하였으며, OSI는 이기종 컴퓨터간의 통신시 네트워크 구조에 상관없이 통신을 할 수 있도록 국제표준인 OSI 모델(개방 시스템 상호 연결)을 제안하였다.  

19. 네트워크 장비

 - 리피터(Repeater), 허브(Hub), 브릿지(Bridge), 스위치(Switch), 라우터(Router), L4 스위치  

20. 서브넷팅 설계  
  1) 서브넷 마스크(Subnet Mask) : IP주소에서 네트워크 주소와 호스트 주소를 구별하는 구별자 역할을 하며, IP 주소 32비트 중에서 첫 번째 비트에서 몇 번째 비트까지 네트워크 주소로 할 것인지를 알려주는 역할을 한다.  
  2) 슈퍼넷팅(Superneting) : 주어진 넷마스크에서 네트워크 주소 영역을 호스트 주소 영역으로 포함시키는 것을 의미하며, 여러 개의 네트워크를 포함하는 하나의 네트워크로 표현할 때 주로 사용한다.  
  3) 서브넷팅(Subneting) : 주어진 넷마스크에서 호스트 주소 영역을 네트워크 주소 영역으로 사용하는 것을 의미하며, 하나의 네트워크 주소를 여러 개의 하위 네트워크 영역으로 분할하는 것을 말한다.  

21. 프로토콜의 종류

 1) IP(Internet Protocol)

 2) ARP(Address Resolution Protocol)

 3) ICMP(Internet Control Message Protocol)

 4) IGMP(Internet Group Management Protocol)

 5) TCP(Transmission Control Protocol)  

22. DNS 서버 유형

 - 마스터 네임 서버, 슬레이브 네임 서버, 캐시 서버  

23. 랜 접속형태(Topology)

 - 메시(Mesh) 토플리지, 스타(Star) 토플리지, 트리(Tree) 토플리지, 버스(Bus) 토플리지, 링(Ring) 토플리지  

24. 무선랜 유형

 1) WPAN(Wireless Personal Area Network)

 2) WLAN(Wireless Local Area Network)

 3) WMAN(Wireless Metropolitan Area Network)  

25. 무선랜 보안 프로토콜

 - SSID(Service Set ID), MAC(Media Access Control), WEP(Wireless Equivalent Privacy), WPA(Wi-Fi Protocol Access), 802.1x 인증 및 EAP(Extensible Authentication Protocol) , IEEE 802.11n  

26. 서비스 방해 공격(DoS: Denial of Service)

 - 시스템에 불법적인 권한으로 접속하거나 정보를 획득하는 등의 공격과는 달리 특정 시스템이 정상적으로 동작하는 것을 방해하는 공격형태를 말한다. 또한, 네트워크 서비스를 비롯하여 로컬 호스트에서 지원되는 모든 서비스까지도 비정상적으로 동작하게 하여 서버가 다운되는 형태를 말한다. 대표적인 DoS에는 버퍼 오버플로우를 이용한 공격, PING를 이용한 공격, syn flooding, smurf 공격 등이 있다.  

27. DoS 공격 유형

 - TCP SYN Floodinf, UDP Flooding, Teardrop, Smurf  

28. 분산 서비스 방해 공격(DDoS : Distribute Denial of Service) 유형  
  1) TRINOO : UDP Flood 서비스 방해 공격을 이용하는 DDoS 공격  
  2) TFN : UDP Flood 공격, TCP SYN Flood 공격, ICMP echo 요청 공격, ICMP 브로드 캐스트 공격(smurf 공격)을 할 수 있는 막강한 기능을 가지고 있다.  
  3) Stacheldraht(슈탁셀드라트) : DDoS 공격 프로그램의 약점을 보완한 공격  
  4) TFN2K : TFN의 진보된 공격  

29. 서비스 방해공격 대응방안

 - 입력소스 필터링 방법, 적절한 라우터 설정 및 블랙홀 널(Null) 처리, 위장한 IP 주소 필터링, 라우터의 egress 필터링 기능, DoS, DDoS 방지 솔루션 도입  

30. 침입차단 시스템의 특징  
  1) 외부 네트워크와 내부 네트워크의 경계선에 위치한다.  
  2) 내부에서 외부로 또는 외부에서 내부로 들어오는 패킷을 처리 및 제어한다.  
  3) 내부 네트워크를 안전하게 하기 위한 보안장치이다.  
  4) 내부 네트워크로의 접속 자체를 방어하기 때문에 일단 내부 네트워크에서의 취약부분을 회피 가능하다.  
  5) 네트워크 통신에 대한 로깅 기능과 감사증적을 제공한다.  

31. 침입탐지 시스템의 기능  
  1) 시스템 자원의 보호 및 정보 유출 방지  
  2) 공격대응 및 복구, 증거 수집 및 역추적 기능  
  3) 기록 및 통계적인 상황 분석 보고  
  4) 보안 정책에 대한 검증 제공  

32. 침입방지 시스템 구축 후 기대 효과  
  1) 기존 방화벽에서 탐지 못하는 기능들을 IPS에서 지원한다.  
  2) 서버 및 각 컴퓨터 시스템에 대한 해킹 시도와 윔 바이러스의 감소  
  3) 외부로부터 유입되는 유해한 패킷을 제어할 수 있다.  
  4) 내부 네트워크의 대역폭을 확보하게 된다.  
  5) 웜 공격 등으로 인한 네트워크 다운 및 서비스 중지 감소  

33. 가상 사설망의 특징  
  1) 인터넷의 개방적이고 분산된 하부 구조로 사용 가능하다.  
  2) ISP에 POP(Point of Presence)로 연결된다.  
  3) 전송되는 데이터에 암호화와 인증 등 보안 기능을 제공한다.  

34. FTP(File Transfer Protocol)

 - TCP/IP 네트워크상에서 한 호스트에서 다른 호스트로 데이터 파일을 전송하는데 사용하는 표준 프로토콜로 전송계층 프로토콜이며 TCP를 사용한다. 또한, 클라이언트 서버 모델을 구성하고 있으며, FTP 서버는 21번 포트에서 FTP 클라이언트 접속을 기다린다. FTP는 텔넷이나 SSH와는 달리 서버 클라이언트 사이에 2개의 커넥션이 이루어진다.  

35. FTP 공격 유형

 - 바운스 공격(Bounce Attack), 익명 FTP, FTP 서버 자체의 취약점, 스니핑에 의한 계정정보 노출, 무작위(Brute force) 대입 공격법  

36. 전자우편 관련 프로토콜

 - SMTP(Simple Mail Transfer Protocol)

 - IMAP(Internet Message Access Protocol

 - POP3(Post Office Protocol, MAT(Mail Transfer Agent), MUA(Mail Use Agent), MDA(Mail Delivery Agent), MRA(Mail Retrieval Agent)  

37. 이메일 보안 기술  
  1) PGP(Pretty Good Privacy) : 인터넷에서 사용하는 이메일 보안 기술 중 하나로 수신방지와 메시지 부인방지를 제외한 4가지 기능을 지원한다.  
  2) PEM(Privacy Enhanced Mail) : IETF에 의해 만들어진 인터넷 표준안으로 전송하기 전 자동으로 암호화하여 전송 도중 유출이 되더라도 내용 확인은 불가능하다.  
  3) S/MIME(Secure MIME) : 인터넷 전자우편은 헤더와 바디로 구성되어 있는데, 헤더는 메시지 전송과 관련된 주요 정보가 포함되어 있고 바디는 메시지 내용을 담고 있는 부분이다.   

38. Web 방화벽  
  1) WebKnight : AQTRONIX에서 제공하는 공개용 윈도우 IIS 웹서버용 웹 방화벽이다.  
  2) mod_security -apache 보안 모듈 : 아파치 웹 보안 모듈로서 침입탐지 및 차단기능을 가지고 있으며, 특히 관리자가 원하는 기능을 설정하거나 제어할 수 있어 많이 이용하고 있다.  

39. DNS 보안 취약성  
  1) BIND DNS 서비스 방해공격 취약점 : 취약한 BIND 네임서버가 특수하게 조작된 RDATA 로드 이후 리소스 레코드를 요청할 경우 BIND DNS가 잠기는 취약점이 있다.  
  2) DNS Cache Poisoning 공격 : 취약한 DNS 서버에 조작된 쿼리를 전송하여 DNS 서버가 저장하고 있는 주소 Cache 정보를 임의로 변조하는 공격을 말한다.  

40. DB 보안 유형  
  1) 물리적 보호 : 자연재해나 컴퓨터 시스템 데이터에 대한 손상을 주는 위험으로부터 DB를 보호하는 것을 말한다.  
  2) 권한 보호 : 권한을 가진 사용자만이 특정한 접근 모드로 DB에 접근할 수 있도록 보호하는 것을 말한다.  
  3) 운영 보호 : DB의 무결성에 대한 사용자 실수의 영향을 최소화하거나 제거하는 조치를 말한다.  

41. DB 보안 요구 사항  
  1) 부적절한 접근 방지 : 인가된 사용자의 접근만이 허락되고 모든 접근 요청은 DBMS가 검사를 한다.  
  2) 추론방지 : 기밀이 아닌 데이터로부터 기밀 정보를 얻어내는 가능성을 의미한다.  
  3) 데이터 무결성 : 인가되지 않는 사용자의 데이터 변경이나 파괴, 저장 데이터를 손상시킬 수 있는 시스템 오류, 고장들로부터 데이터베이스를 보호해야 한다.  
  4) 감사 기능 : DB에 대한 모든 접근에 대한 감사 기록 생성이 되어야 한다.  
  5) 사용자 인증 : 별도의 엄격한 사용자 인증 방식이 필요하다.
  6) 다단계 보호 : 데이터에 대한 등급분류를 통해 기밀성과 무결성을 보장해야 한다.   

42. DB 어플리케이션 보안 프로그래밍 : 웹을 통한 SQL 인젝션 공격 방지 개발 방법  
  1) 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩한다.  
  2) 데이터베이스 어플리케이션의 최소 권한으로 구동한다.  
  3) 데이터베이스 내장 프로시저를 사용한다.  
  4) 테이블 이름, 컬럼 이름, SQL 구조 등이 외부 HTML에 포함되어 나타나서는 안된다.  

43. 전자상거래의 특징

 - 유통 채널이 단순하다, 24시간 영업이 가능하다, 소수의 인원으로 영업이 가능하다, 네트워크를 통한 정보에 의한 판매이다.  

44. SET에서 사용하는 암호기술  
  1) 비밀키 암호기술(대칭형 암호기술) : 전자문서를 암호화하는 데 사용하는 기술  
  2) 공개키 암호기술(비대칭형 암호기술) : 암호화에 사용된 비밀키는 공개키 암호방식으로 암호화하여 키 분배 문제를 해결한다.  
  3) 전자 봉투(Digital Envelope) : 송신자의 전자문서에 암호화를 사용한 비밀키를 수신자만이 볼 수 있도록 수신자의 공개키로 암호화한 것이다.  
  4) 전자 서명(Digital Signature) : 서명자의 인증이나 전자문서의 위/변조 방지와 부인방지 목적으로 이용된다.  
  5) 해쉬 함수 : 임의의 길이 전자문서를 일정한 길이의 코드값으로 축약문을 만든다.  

45. SSL의 기능은 다음과 같이 크게 3가지 기능을 제공하며, 공개되어 있는 인터넷상에서 일어나는 트랜잭션의 기밀성을 보장한다.  
  1) 사이트 인증 : 사용자가 선택한 상대편 웹 사이트를 인증한다는 의미이다.  
  2) 데이터 기밀성 : 인터넷을 통해 전송되는 데이터를 보호한다.  
  3) 메시지 무결성 : 사용자 브라우저에서 웹 서버까지 전달되는 동안 메시지가 누군가에 의하여 변경되지 않도록 보장된다.  

46. ebXML 구성요소  
  1) 비즈니스 프로세스(Business Process) : 비즈니스 거래절차에 대한 내용을 표준화한 방법으로 모델링 해 시스템이 자동으로 인식, 처리할 수 있도록 하는 표현 방법에 대한 정의를 규정한다.  
  2) 핵심 컴포넌트(Core Components) :비즈니스에서 교환되는 전자문서를 이루는 항목을 미리 잘 정의해 재사용 가능하도록 표준화 작업을 한다.  
  3) 등록 저장소(Registory Repository) : 저장소는 거래 상대자들에 의해 제출된 정보를 저장하는 안전한 장소이며, 등록기는 이들 정보의 메타 데이터를 등록시켜 놓은 등록소이다. 등록 저장소 분야는 ebXML의 가장 중요한 부분이다.  
  4) 거래 당사자(Trading Partner) : 비즈니스 거래 당사자에 대한 각종 정보 및 현업을 위한 프로파일을 통일된 규칙으로 표현하며 이러한 내용을 CPP로 표현한다.  
  5) 전송교환 및 패키징(Transport Routing and Packaging) : ebXML 메시지 서비스를 제공하여 메시지를 상호 운영성과 보안을 유지하면서 어떻게 전달할 것인가에 대한 표준을 정립한다.  

47. SSO 보안 위협  
  1) 위장(사칭) 위협 : 단 한번의 사용자 인증을 통하여 사용자와 서버 간의 서비스를 제공하는 데, 공격자는 사용자에게 정당한 서버로 위장하여 사용자 정보를 수집할 수 있다.  
  2) 인증 정보 노출 : 사용자 인증 및 서버 인증을 위해 사용자 인증 및 서버 인증 시 사용되는 인증정보, 인증토큰, 토큰 ID, 인증서, 전자서명 등 다양한 인증 정보가 전송 저장된다.  
  3) 인증정보 재사용 : 사용자 인증은 사용자가 인증서버에게 자신의 정당성을 증명하는 과정이며, 서버 인증은 서버 사용자에게 자신의 정당성을 증명하는 과정이고, 일반적으로 인증서를 이용한 인증을 수행한다.  
  4) 키관리 위협 : 암호 모듈에 탑재된 암호 알고리즘을 사용하며 다양한 키 및 핵심보안 매개변수를 사용한다.  
  5) 세션관리 위협 : 관리자 및 사용자 프로그램에 대한 로그인 이후 관리 기능을 의미하며 사용자는 단 한번의 인증으로 여러 응용 서버에 접속 가능하다.  

48. 보안토큰의 주요 기능

 - 인증서 보관을 PC가 아닌 보안토큰에 저장한다, 전자서명이 PC가 아닌 보안토큰 하드웨어 내부에서 생성이 된다, 보안토큰 비밀번호 설정 및 초기화 비밀번호 입력 오류 횟수를 제한하고 있다, 보안토큰 구동 프로그램의 무결성 및 구현 적합성을 스스로 확인한다.  

49. DRM 구성 요소  
  1) 콘텐츠 : 라이센스가 없는 사용자가 쉽게 원본 콘텐츠에 접근할 수 없도록 하는 강력한 보호조치를 하는 데이터를 말한다.  
  2) 사용자 : 소비자로서 콘텐츠 사용권한을 구입하고 비용을 지불한다.  
  3) 권한 : 콘텐츠별로 부여된 이용권리 범위를 명시하여 사용자가 콘텐츠를 이용하는 데 따르는 사용 범위를 제한한다.  

50. 사용자 인증 시 보안 요구사항  
  1) 식별(Identification) : 시스템에게 주체의 식별자를 요청하는 과정으로 각 시스템의 사용자들은 시스템이 식별할 수 있는 유일한 식별자(ID)를 갖는다. 개인 식별자는 반드시 유일한 것을 사용해야 하며, 공유해서는 안된다.  
  2) 인증(Authentication) : 임의의 정보에 접근할 수 있는 주체의 능력이나 주체의 자격을 검증하는 단계이다.  
  3) 인가(Authorization) : 사용자, 프로그램, 프로세스에게 허가한 권한을 의미한다.  
  4) 책임추적성(Accountability) : 멀티태스킹이 지원되는 네트워크 환경에서 누가, 언제, 어떤 행동을 하였는지 기록하여 필요 시 그 행위자를 추적 가능하게 하여 책임소재를 명확하게 할 수 있는 기반이다.  

51. 통신상에서의 공격 위협들  
  1) 노출 : 암호키를 가지고 있지 않은 사람에게 메시지 내용이 노출 또는 도청되는 것을 말한다.  
  2) 트래픽 분석 : 통신주체 사이에 전송되는 트래픽 형태를 연결주기, 메시지 길이, 개수 등을 분석하는 것이다.  
  3) 위장 : 부정한 출처로부터 나온 메시지들을 네트워크상에 삽입하는 것을 말한다.  
  4) 내용수정 : 삽입, 삭제, 전치, 수정을 포함한 메시지 내용을 변경하는 것이다.  
  5) 순서변경 : 통신 상대방들의 메시지 순서를 변경한다.  
  6) 수/발신처 부인 : 발신지가 메시지 전송 사실은 부인하거나 수신자가 메시지 수신을 부인하는 것을 말한다.  

52. 접근 통제 시스템의 3가지 분석적 기능 요소  
1) 시스템 자원에 접근하는 사용자 접근 모드 및 모든 접근제한 조건 등을 정의하는 접근 통제 정책  
2) 시도된 접근 요청을 정의된 규칙에 대응시켜 검사함으로써 불법적인 접근을 방어하는 접근 통제 매커니즘  
3) 시스템의 보안요구를 나타내는 요구명세로부터 보다 정확하고 간결한 기능적 모델을 표현하는 접근 통제 관련 보안 모델  

53. 전자서명의 특징  
  1) 위조불가 : 서명자 이외의 타인이 서명을 위조하기 어려워야 한다.  
  2) 서명자 인증 : 누구의 서명인지를 확인할 수 있어야 한다.  
  3) 부인불가 : 서명자는 서명 사실을 부인할 수 없어야 한다.  
  4) 변경불가 : 한번 서명한 문서는 내용을 변조할 수 없어야 한다.  
  5) 재사용 불가 : 다른 문서의 서명을 위조하거나 기존의 서명을 재이용할 수 없어야 한다.  

54. 암호 메시지 공격 유형  
  1) 암호문 단독 공격(COA) : 암호문으로부터 평문이나 암호키를 찾아내는 방법으로 암호문만 가지고 있을 때 일반적인 암호공격 통계적 성질과 문장의 특성을 추정하여 해독하며 암호 해독자에게는 가장 불리한 공격이다.  
  2) 알려진 평문 공격(KPA) : 암호문에 대응하는 일부 평문이 가용한 상황에서의 공격을 말하며, 이미 입수한 평문과 암호문의 관계를 이용하여 새로운 암호문을 해독하는 방법이다.  
  3) 선택 평문 공격(CPA) : 평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서 공격하는 것을 말한다.  
  4) 선택 암호문 공격(CCA) : 암호문을 선택하면 대응되는 평문을 얻을 수 있는 상황에서 공격을 말한다.  

55. 블럭 암호 공격  
  1) 차분 공격 : 선택된 평문 공격법으로 두 개의 평문 블록들의 비트의 차이에 대하여 대응되는 암호문 블록들의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법이다.  
  2) 선형공격 : 평문 공격법으로 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.  
  3) 전수공격 : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.  
  4) 통계적 분석 : 통계적인 방법을 포함하여 수학적 이론을 이용하여 해독하는 방법이다.  

56. 전용 해쉬함수별 특징  
  1) SNEFRU : 32비트 프로세서에서 구현을 용이하게 할 목적으로 제안된 해쉬함수로 128 또는 256 비트 해쉬 코드를 생성한다.  
  2) N-HASH : 128비트의 입력에 대한 출력 해쉬코드를 128비트 생성한다.  
  3) MD4와 MD5 : 안정성, 효율성, 단순성 등의 특징을 가진다.  
  4) SHA : 160비트의 해쉬코드를 출력하며 MD4 알고리즘에 기반을 둔 해쉬함수이다.  

57. 정보 보호의 목표

 - 기밀성, 무결성, 가용성, 인증, 부인방지  

58. 정보 보호 조직 역할과 책임  
  1) 정보보호 책임자 : 정보보호 조직의 구성 및 운영 총괄, 정보보호 방침 및 계획 실무지침 수립 및 승인, 관리적, 기술적, 물리적 보호조치 이행 총괄, 침해사고 등 비상상황 시 긴급조치 수행, 조직 내의 정보보호에 대한 인식제고  
  2) 정보보호 관리자 : 정보보호 활동의 계획 및 관리, 정보보호 활동의 조정, 정보보호 방침의 유지 및 이행, 위험분석 및 관리, 보안사고 대응 및 복구관리  
  3) 정보보호 담당자 : 정보통신 설비 및 시설의 보안 계획, 방법, 절차 수립 이행, 구현된 보안 대책의 운영과 관리, 보안사고 모니터링 및 대응  

59. 위험처리 방법  
  1) 위험수용(Acceptance) : 위험의 잠재 손실 비용을 감수하는 것으로 어떠한 대책을 도입하더라도 완전히 제거할 수 없으므로 일정 수준 이하의 수준을 감수하고 사업을 진행하는 방법  
  2) 위험감소(Mitigation) : 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것  
  3) 위험 회피(Risk Avoidance) : 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것  
  4) 위험 전가(Risk Transfer) : 보험이나 외주 등으로 잠재적 비용을 제 3자에게 이전하거나 할당하는 것  

60. 업무 연속성관리의 필요성  
  1) 외부 규제적인 측면 : 국제적으로는 바젤 II 운영위험 및 샤베인 옥슬리법에 따른 외부 감독기관의 비즈니스 신뢰성 체제의 요구가 증대된다.  
  2) 기업의 연속성 측면 : 계속적인 서비스 체계에 따른 기업 비즈니스 프로세스 구축 및 기업자산의 백업을 통한 재난 및 재해에 대비하기 위함이다.  
  3) 고객 신뢰도 : 고객신뢰도 향상 및 만족도 향상 차원이다.  

61. 정보통신 이용촉진 및 정보보호 등에 관한 법률상 용어  
  1) 정보통신망 : "전기통신사업법" 제2조제2호에 따른 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집, 가공, 저장, 검색, 송신 또는 수신하는 정보통신 체제를 말한다.  
  2) 정보통신 서비스 : "전기통신 사업법" 제2조제6호에 따른 전기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것을 말한다.  
  3) 정보통신 서비스 제공자 : "전기통신 사업법" 제2조제8호에 따른 전기통신 사업자와 영리를 목적으로 전기통신 사업자의 전기통신 역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.  
  4) 전자문서 : 컴퓨터 등 정보처리 능력을 가진 장치에 의하여 전자적인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 표준화된 것을 말한다.  
  5) 개인정보 : 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호, 문자, 음성,음향 및 영상 등의 정보를 말한다.  
  6) 침해사고 : 해킹, 컴퓨터 바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태를 말한다.  
  7) 정보보호산업 : 정보보호 제품을 개발, 생산 또는 유통하는 사업이나 정보보호에 관한 컨설팅 등과 관련된 산업을 말한다.  

 

62. 공인 인증서 효력 소멸

 1) 공인 인증서 유효기간이 경과한 경우

 2) 공인 인증서 기관의 지정이 취소된 경우

 3) 공인 인증서의 효력이 정지된 경우

 4) 공인 인증서가 폐지 된 경우  

63. 공인인증서 효력정지는 공인 인증기관은 가입자 또는 그 대리인의 신청이 있는 경우에는 공인 인증서의 효력을 정지하거나 공인 인증서의 효력을 회복하여야 한다. 이 경우 공인 인증서 효력회복의 신청은 공인 인증서의 효력이 정지된 날부터 6월 이내에 하여야 한다.  
개인정보 보호 8원칙: 수집제한의 원칙, 정보 정확성의 원칙, 목적 명확성의 원칙, 이용제한의 원칙, 안전보호의 원칙, 공개의 원칙, 개인참가의 원칙, 책임의 원칙  

64. 정보 보호의 목표

 - 기밀성, 무결성, 가용성, 인증, 부인방지  

 

65. 개인정보 보호 8원칙

 1) 수집제한의 원칙

 2) 정보 정확성의 원칙

 3) 목적 명확성의 원칙

 4) 이용제한의 원칙

 5) 안전보호의 원칙

 6) 공개의 원칙

 7) 개인참가의 원칙

 8) 책임의 원칙  


66. 정보 보호 조직 역할과 책임  
  1) 정보보호 책임자 : 정보보호 조직의 구성 및 운영 총괄, 정보보호 방침 및 계획 실무지침 수립 및 승인, 관리적, 기술적, 물리적 보호조치 이행 총괄, 침해사고 등 비상상황 시 긴급조치 수행, 조직 내의 정보보호에 대한 인식제고  
  2) 정보보호 관리자 : 정보보호 활동의 계획 및 관리, 정보보호 활동의 조정, 정보보호 방침의 유지 및 이행, 위험분석 및 관리, 보안사고 대응 및 복구관리  
  3) 정보보호 담당자 : 정보통신 설비 및 시설의 보안 계획, 방법, 절차 수립 이행, 구현된 보안 대책의 운영과 관리, 보안사고 모니터링 및 대응  

67. 위험처리 방법  
  1) 위험수용(Acceptance) : 위험의 잠재 손실 비용을 감수하는 것으로 어떠한 대책을 도입하더라도 완전히 제거할 수 없으므로 일정 수준 이하의 수준을 감수하고 사업을 진행하는 방법  
  2) 위험감소(Mitigation) : 위험을 감소시킬 수 있는 대책을 채택하여 구현하는 것  
  3) 위험 회피(Risk Avoidance) : 위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것  
  4) 위험 전가(Risk Transfer) : 보험이나 외주 등으로 잠재적 비용을 제 3자에게 이전하거나 할당하는 것  

68. 업무 연속성관리의 필요성  
  1) 외부 규제적인 측면 : 국제적으로는 바젤 II 운영위험 및 샤베인 옥슬리법에 따른 외부 감독기관의 비즈니스 신뢰성 체제의 요구가 증대된다.  
  2) 기업의 연속성 측면 : 계속적인 서비스 체계에 따른 기업 비즈니스 프로세스 구축 및 기업자산의 백업을 통한 재난 및 재해에 대비하기 위함이다.  
  3) 고객 신뢰도 : 고객신뢰도 향상 및 만족도 향상 차원이다.  

69. 정보통신 이용촉진 및 정보보호 등에 관한 법률상 용어  
  1) 정보통신망 : "전기통신사업법" 제2조제2호에 따른 전기통신설비를 이용하거나 전기통신설비와 컴퓨터 및 컴퓨터의 이용기술을 활용하여 정보를 수집, 가공, 저장, 검색, 송신 또는 수신하는 정보통신 체제를 말한다.  
  2) 정보통신 서비스 : "전기통신 사업법" 제2조제6호에 따른 전기통신역무와 이를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 것을 말한다.  
  3) 정보통신 서비스 제공자 : "전기통신 사업법" 제2조제8호에 따른 전기통신 사업자와 영리를 목적으로 전기통신 사업자의 전기통신 역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를 말한다.  
  4) 전자문서 : 컴퓨터 등 정보처리 능력을 가진 장치에 의하여 전자적인 형태로 작성되어 송수신되거나 저장된 문서형식의 자료로서 표준화된 것을 말한다.  
  5) 개인정보 : 생존하는 개인에 관한 정보로서 성명, 주민등록번호 등에 의하여 특정한 개인을 알아볼 수 있는 부호, 문자, 음성, 음향 및 영상 등의 정보를 말한다.  
  6) 침해사고 : 해킹, 컴퓨터 바이러스, 논리폭탄, 메일폭탄, 서비스 거부 또는 고출력 전자기파 등의 방법으로 정보통신망 또는 이와 관련된 정보시스템을 공격하는 행위를 하여 발생한 사태를 말한다.  
  7) 정보보호산업 : 정보보호 제품을 개발, 생산 또는 유통하는 사업이나 정보보호에 관한 컨설팅 등과 관련된 산업을 말한다.  



끝.

 

 

 

댓글