본문 바로가기
반응형

분류 전체보기710

[정보보안기사] 2.암호학 - 스테가노그래피(Steganography) 스테가노그래피(Steganography) 이란? 스테가노그래피는 기밀성을 유지하기 위해, 메시지 비밀 전달을 위해, 그리고 차량이나 건물 같은 물리적인 장치에서 보안을 유지하기 위해 이미지, 오디오, 비디오 또는 텍스트와 같은 컴퓨터 파일에 정보를 숨기는 기술입니다. 스테가노그래피는 일반적으로 디지털 데이터의 노이즈(noise)나 패턴이나 파일 헤더, 파일 마지막 바이트 등과 같은 약간의 수정만으로도 숨겨진 정보를 복원하는 것이 가능합니다. 스테가노그래피는 암호학과 다른 기술로, 암호학은 정보를 암호화하고 복호화하는 것이지만, 스테가노그래피는 정보를 숨기고 추출하는 것입니다. 스테가노그래피 기술을 사용하여 안전한 정보 전달을 위해, 핵심적으로 다음과 같은 기능이 필요합니다. 1. 불가분성(integrit.. 2023. 7. 25.
[정보보안기사] 2.암호학 - 비대칭키 알고리즘(Asymmetric Key Algorithm) 비대칭키 알고리즘(Asymmetric Key Algorithm)이란? 비대칭키 알고리즘은 암호화와 복호화에 사용되는 공개키(public key)와 비밀키(private key) 두 개의 서로 다른 키를 사용하는 암호화 방식입니다. 이러한 암호화 방식을 사용하면 키 교환에 대한 리스트와 같은 문제를 해결할 수 있습니다. 공개키 암호화 방식에서는 수신자는 공개키를 공개하고 송신자는 해당 공개키를 이용하여 데이터를 암호화합니다. 이 암호화된 데이터를 수신하면 수신자는 자신의 비밀키로 해당 데이터를 복호화합니다. 비대칭키 알고리즘은 데이터 기밀성과 데이터 무결성을 보호하는데 매우 효과적입니다. 이러한 암호화 방식은 인터넷 통신에서 같은 키를 공유하지 않고도 안정적인 데이터 교환에 사용됩니다. RSA 및 Diff.. 2023. 7. 24.
[정보보안기사] 2.암호학 - 대칭키 알고리즘(Symmetric Key Algorithm) 대칭키 알고리즘(Symmetric Key Algorithm)이란? 대칭키 알고리즘은 암호화와 복호화에 동일한 암호키를 사용하는 알고리즘이며, 가장 일반적으로 사용되는 암호화 방식 중 하나입니다. 암호화하는 과정에서는 평문 데이터와 암호화 키를 입력으로 받아, 암호화된 데이터를 출력으로 내보냅니다. 복호화 과정에서는 암호화된 데이터와 동일한 암호화 키를 입력으로 받아, 평문 데이터를 출력으로 내보냅니다. 대칭키 알고리즘은 매우 빠르고 효율적입니다. 그러나, 암호화와 복호화의 과정에서 동일한 키를 사용한다는 특성상, 키가 노출될 경우 보안에 취약할 수 있습니다. 비밀번호 암호화, 파일 및 파일 시스템의 암호화, 데이터베이스의 암호화 등에서 널리 사용됩니다. 대표적인 대칭키 알고리즘에는 DES(Data Enc.. 2023. 7. 24.
[정보보안기사] 1.정보보호 - 책임 추적성(Accountability) 책임 추적성(Accountability) 이란? 책임 추적성(Accountability)은 인간과 컴퓨터 시스템이 한때 무엇을 했느냐를 찾을 수 있도록, 사용자의 행동 및 시스템이 취한 조치들에 대한 책임을 말합니다. 보안 및 개인 정보 보호 관련 분야에서는 특히 책임 추적성이 매우 중요합니다. 만약 보안 위반 사례가 발생하면, 적절한 책임 추적성이 없을 경우 민사 소송이나 연방 국제적 수사의 문제가 있을 수 있습니다. 예를 들어, 회사의 보안 관리자가 보안 위반을 통보하지 않아 강력한 문제가 발생할 경우, 관리자는 그 책임을 지고 처벌받아야 합니다. 또한 개인 정보 보호 관점에서, 사용자 정보와 관련된 사이트는 적절한 책임 추적성을 유지해야합니다. 사용자 정보 유출 인과성을 쉽게 추적할 수 있도록 하여.. 2023. 7. 24.
[정보보안기사] 1.정보보호 - 접근 제어(Access control) 접근 제어(Access control) 이란? 접근 제어는 공간이나 컴퓨터 시스템, 파일 등의 자원에 대한 사용 권한을 통제하여, 부적절한 사용자의 접근을 막으며 보안 수준을 향상시키는 기술입니다. 물리적으로는 출입문의 잠금 장치나 보안 감시 카메라 등으로 접근을 제어할 수 있습니다. 컴퓨터 시스템에서는, 사용자 인증과 권한 설정 등의 방법을 통해 접근을 제한합니다. 사용자 인증은 패스워드, 생체 인증 등에 의해 이루어지며, 권한 설정은 사용자의 직급, 역할, 그룹 등에 따라 부여됩니다. 또한, 접근 제어 방식에는 결정 기반 접근 제어(RBAC), 속성 기반 접근 제어(ABAC), 역할 기반 접근 제어(Role-Based Access Control, RBAC) 등이 있습니다. 결정 기반 접근 제어(RBA.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 부인방지(Non-repudiation) 부인방지(Non-repudiation) 이란? 부인 방지(Non-repudiation)란 사용자 또는 시스템이 수행한 행동에 대해 부정할 수 없도록 증명하는 것입니다. 다시 말해, 어떤 사람이 누구인지 그리고 어떤 행동을 수행했는지를 추적하고, 이를 뒷받침하는 강력한 증거를 제시하여, 그러한 행동이 부인될 수 없도록 하는 것을 말합니다. 예를 들어, 온라인 계약서를 전자 서명하여 전송한 경우, 송신자가 이를 부인하고 계약 내용을 인정하지 않는 경우, 수신자는 이를 증명할 수 있는 증거를 보유해야 할 것입니다. 이를 위해서는 전자 서명을 제대로 인증하여, 서명한 사용자의 신원과 서명한 날짜 및 시간을 확인할 수 있어야 합니다. 이를 위해서는 공인 인증서나 스마트 카드 등을 사용하여 수신자와 송신자 간의 신.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 인증(Authentication) 인증(Authentication) 이란? 인증(Authentication)은 사용자가 자신이 주장하는 신원이나 권한을 가지고 있는 사람임을 확인하는 것을 말합니다. 이를 통해 사용자가 시스템에 안전하게 접근할 수 있습니다. 인증 방법에는 비밀번호, 생체 인식, 공개키 암호화 등 여러 가지 방법이 사용될 수 있습니다. 사용자의 ID와 비밀번호를 검증하는 방식은 가장 일반적인 방법이며, 이를 통해 사용자가 시스템에 접근할 때, 진정한 사용자인지 확인됩니다. 생체 인식 기술은 인공지능 기술과 결합하여 신체의 표식을 통해 사용자를 인증합니다. 지문, 안면 인식, 홍채 인식 기술 등을 사용하며, 보안성이 높고, 사용자 편의성이 좋습니다. 공개키 암호화 기술은 공개키와 개인키를 사용하여, 안전하게 통신할 수 있도록.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 가용성(Availability) 가용성(Availability) 이란? 가용성은 시스템이 얼마나 운영 가능한 상태를 유지하고, 얼마나 적극적으로 이용 가능한지를 나타내는 지표입니다. 보통의 경우, 시스템은 사용 가능 시간 대비 가능한 모든 시간을 기준으로 가용성이 측정됩니다. 가용성은 다양한 제한과 복잡한 기능을 가진 다양한 수준의 서비스에서 필수적인 개념으로 사용됩니다. 가용성을 유지 관리하기 위해서는 다음과 같은 방법이 있습니다. 설비 이중화: 장애가 발생할 가능성이 있는 기자재를 두 개 이상 구매하여, 장애 발생 시 대처할 수 있도록 설비 이중화를 하는 것입니다. 시스템 백업: 가용성이 높은 시스템은 데이터를 유실하지 않도록 백업 서버 설정을 합니다. 구조적인 설계: 설계 단계에서 시스템의 효율적인 운영 및 성능을 고려하고, 문제.. 2023. 7. 21.
[정보보안기사] 1.정보보호 - 무결성(Integrity) 무결성(Integrity) 이란? 무결성은 데이터나 정보가 원본과 변경되지 않은 상태로 유지되는 것을 의미합니다. 즉, 데이터나 정보가 유지되는 동안 변경되거나 손상되지 않는 것입니다. 이는 데이터나 정보에 대한 신뢰성을 보장하는 데 중요한 역할을 합니다. 무결성은 각 데이터나 정보에 대한 뒷받침 되는 일종의 "신뢰성 체크"라고 생각할 수 있습니다. 무결성은 단순히 데이터나 정보가 변경되었는지 여부를 확인하는 것에서부터 시작됩니다. 무결성이 보장되기 위해서는 데이터나 정보의 원본 내용이 보존되어야 하며, 데이터나 정보가 변경되었는지 여부도 인식되어야 합니다. 따라서, 데이터나 정보에 대한 변경 사항을 감시하고, 변경이 되었을 경우 원본과 변경된 내용을 비교하고 일치하지 않는 경우 알림을 보내는 등의 체계.. 2023. 7. 20.
[정보보안기사] 1.정보보호 - 기밀성(Confidentiality) 기밀성(Confidentiality)이란? 기밀성은 기업, 단체, 개인이 가진 중요한 정보나 데이터를 외부의 불법적인 또는 불화한 접근으로부터 지키는 것을 말합니다. 기밀 정보는 대개 경영, 재무, 기술, 인사 등 중요한 분야에서의 지식이나 데이터로 볼 수 있습니다. 이러한 기밀 정보는 불법적인 접근이나 잘못된 사용으로 인해 막대한 손실을 초래할 수 있으므로, 적절한 방법으로 보호되어야 합니다. 기밀성은 보안의 세 가지 요소 중 하나이며, 정보 보호의 일반적인 목표 중 하나입니다. 기밀 정보가 외부에 노출될 경우, 그 정보에 대한 지식이나 권한이 없는 사용자가 정보를 볼 수 있어서, 정보의 무단 변경, 삭제 또는 활용이 가능해지므로, 중요한 정보의 유출 및 손실이 발생할 수 있습니다. 이러한 이유로, 기.. 2023. 7. 20.
정보보안기사 출제기준(실기) 직무내용 정보보호에 대한 지식과 운용 경험을 바탕으로 실무적인 시스템과 서버, 네트워크 장비 및 보안시스템 운용을 통해, 보안업무 및 보안정책수립과 보안대책 구현, 정보보호 관련 법규 준수 여부를 판단하는 등의 업무 수행 수행준거 1. 보안정책 운영을 위해 운영체제별, 프로토콜별, 서비스별, 보안장비 및 네트워크 장비별 보안 특성을 파악하고 설정 및 점검 등을 수행할 수 있다. 2. 운영체제, 서비스, 보안장비 및 네트워크 장비 등의 취약점 점검을 통해 원인파악, 보완 및 이력사항을 관리할 수 있다. 3. 시스템 로그 및 패킷 로그를 분석하여 침입 원인을 파악하고 보완할 수 있다. 4. 조직의 비즈니스 특성을 고려하여 정보보호 목표를 설정하고 정보보호 및 법적 요구사항을 포함하여 정보보호 계획을 수립할 .. 2023. 7. 20.
정보보안기사 출제기준(필기) 직무내용 정보보호에 대한 지식과 운용 경험을 바탕으로 실무적인 시스템과 서버, 네트워크 장비 및 보안시스템 운용을 통해, 보안업무 및 보안정책수립과 보안대책 구현, 정보보호 관련 법규 준수 여부를 판단하는 등의 업무 수행 시험개요 필기검정방법: 객관식 문제수: 100문 시험시간: 2시간30분 필기 과목명 1. 시스템보안(20문) 주요항목 세부항목 (출제기준) 세세항목 1. 클라이언트 보안 1. 클라이언트 보안 관리 1. 운영체제 이해 및 관리 2. 인증·접근통제의 이해 및 관리 3. 파일시스템 이해 및 관리 4. 공격기술의 이해 및 대응관리 5. 최신 유·무선 단말기의 보안(공격기술및 대응기술, 보안이슈 등) 이해 및 관리 2. 서버 보안 1. 서버 보안 관리 1. 운영체제 이해 및 관리(레지스터, 웹 .. 2023. 7. 20.
반응형