본문 바로가기
반응형

정보보안기사102

[정보보안기사] 2.암호학 - DES(Data Encryption Standard,데이터 암호화 표준) DES(Data Encryption Standard,데이터 암호화 표준) 이란? DES는 Data Encryption Standard의 약자로, 56비트로 구성된 키를 사용하여 텍스트를 암호화하는 블록 암호화 알고리즘입니다. DES는 64비트 블록 크기로 암호화할 수 있으며, 56비트를 사용하는 대칭키 암호화 기법 중 하나입니다. 대칭키 암호화는 암호화와 복호화에 같은 키를 사용하기 때문에 키를 안전하게 관리하는 것이 매우 중요합니다. 절차적으로는 초기에 암호화 대상 텍스트를 64비트 블록 크기로 분할하고, 암호화에 필요한 16개의 라운드를 거칩니다. 각각의 라운드에서는 서로 다른 키를 적용하여 텍스트를 변환하며, 마지막 라운드에서는 더 이상 키를 사용하지 않고 교환된 텍스트를 출력합니다. DES는 매우.. 2023. 7. 26.
[정보보안기사] 2.암호학 - 디지털 저작권 관리(Digital Rights Management,DRM) DRM(Digital Rights Management) 이란? DRM은 디지털 컨텐츠를 보호하기 위한 기술입니다. 주로 저작권자가 자신의 디지털 콘텐츠를 보호하며, 이를 불법 복제 및 배포를 막는 역할을 합니다. DRM의 대표적인 방법으로는 암호화를 활용하는 경우가 많습니다. 이는 컨텐츠에 접근하거나 해당 컨텐츠를 실행하기 위해서는 암호화된 라이선스 키를 소유해야만 가능하게끔 하는 것입니다. DRM은 컨텐츠 유통과 이용에 제한과 제약을 가할 수 있다는 단점이 있지만, 저작권자의 이익을 보호하고 디지털 콘텐츠 시장의 건전한 발전을 돕는 역할을 하고 있습니다. DRM이 적용된 디지털 콘텐츠는 어떻게 사용하나요? DRM이 적용된 디지털 콘텐츠를 사용하려면 일반적으로 다음과 같은 과정을 거쳐야 합니다. 디지털 .. 2023. 7. 26.
[정보보안기사] 2.암호학 - 디지털 지문(Finger Printing,핑거프린팅) 핑거프린팅(Finger Printing) 이란? 핑거프린팅(Finger Printing)은 콘텐츠의 불법 복제나 배포를 예방하기 위해 사용되는 기술 중 하나입니다. 디지털 콘텐츠를 구매하는 사용자의 정보를 콘텐츠에 삽입하여, 불법 배포나 복제된 경우 해당 정보를 추출하여 최초의 배포자를 식별하는 방식으로 작동합니다. 이러한 방식으로 핑거프린팅된 정보를 토대로 불법 복제나 배포를 행한 사용자를 추적하고 법적 조치를 취할 수 있습니다. 더불어, 핑거프린팅은 사운드 트랙, 음악 등 다양한 유형의 디지털 콘텐츠에도 적용할 수 있습니다. 이러한 기술은 디지털 저작권 보호에 큰 역할을 하며, 디지털 보안과 보호를 위해 필수적인 기술 중 하나입니다. 핑거프린팅이 필요한 이유는 무엇인가요? 핑거프린팅은 디지털 콘텐츠를.. 2023. 7. 25.
[정보보안기사] 2.암호학 - 워터마크(Watermark) 워터마크(Watermark) 이란? 워터마크(Watermark)는 이미지나 동영상 등의 디지털 미디어에 저작권 정보나 소유 정보를 포함시키는 기술입니다. 이 기술을 사용하면, 불법 복제나 무단 배포의 경우 원 저작자를 간단하게 추적할 수 있습니다. 워터마크는 보통 이미지나 동영상의 가장자리에 삽입되며, 사용자가 인식하기 어려운 수준으로 적용됩니다. 이 때문에 이러한 정보들은 저작자 또는 소유자에게 허가 받지 않은 사용이나 복제로부터 보호할 수 있습니다. 이미지나 동영상에 워터마크를 적용할 때 사용되는 기술에는 여러가지가 있습니다. 예를 들어, 이미지에 적용되는 경우, 이미지의 색상과 농도를 변경하여 원하는 정보를 삽입하는 방법, 텍스트나 로고를 삽입하는 방법 등이 있습니다. 비디오의 경우, 저작권 정보를.. 2023. 7. 25.
[정보보안기사] 2.암호학 - 스테가노그래피(Steganography) 스테가노그래피(Steganography) 이란? 스테가노그래피는 기밀성을 유지하기 위해, 메시지 비밀 전달을 위해, 그리고 차량이나 건물 같은 물리적인 장치에서 보안을 유지하기 위해 이미지, 오디오, 비디오 또는 텍스트와 같은 컴퓨터 파일에 정보를 숨기는 기술입니다. 스테가노그래피는 일반적으로 디지털 데이터의 노이즈(noise)나 패턴이나 파일 헤더, 파일 마지막 바이트 등과 같은 약간의 수정만으로도 숨겨진 정보를 복원하는 것이 가능합니다. 스테가노그래피는 암호학과 다른 기술로, 암호학은 정보를 암호화하고 복호화하는 것이지만, 스테가노그래피는 정보를 숨기고 추출하는 것입니다. 스테가노그래피 기술을 사용하여 안전한 정보 전달을 위해, 핵심적으로 다음과 같은 기능이 필요합니다. 1. 불가분성(integrit.. 2023. 7. 25.
[정보보안기사] 2.암호학 - 비대칭키 알고리즘(Asymmetric Key Algorithm) 비대칭키 알고리즘(Asymmetric Key Algorithm)이란? 비대칭키 알고리즘은 암호화와 복호화에 사용되는 공개키(public key)와 비밀키(private key) 두 개의 서로 다른 키를 사용하는 암호화 방식입니다. 이러한 암호화 방식을 사용하면 키 교환에 대한 리스트와 같은 문제를 해결할 수 있습니다. 공개키 암호화 방식에서는 수신자는 공개키를 공개하고 송신자는 해당 공개키를 이용하여 데이터를 암호화합니다. 이 암호화된 데이터를 수신하면 수신자는 자신의 비밀키로 해당 데이터를 복호화합니다. 비대칭키 알고리즘은 데이터 기밀성과 데이터 무결성을 보호하는데 매우 효과적입니다. 이러한 암호화 방식은 인터넷 통신에서 같은 키를 공유하지 않고도 안정적인 데이터 교환에 사용됩니다. RSA 및 Diff.. 2023. 7. 24.
[정보보안기사] 2.암호학 - 대칭키 알고리즘(Symmetric Key Algorithm) 대칭키 알고리즘(Symmetric Key Algorithm)이란? 대칭키 알고리즘은 암호화와 복호화에 동일한 암호키를 사용하는 알고리즘이며, 가장 일반적으로 사용되는 암호화 방식 중 하나입니다. 암호화하는 과정에서는 평문 데이터와 암호화 키를 입력으로 받아, 암호화된 데이터를 출력으로 내보냅니다. 복호화 과정에서는 암호화된 데이터와 동일한 암호화 키를 입력으로 받아, 평문 데이터를 출력으로 내보냅니다. 대칭키 알고리즘은 매우 빠르고 효율적입니다. 그러나, 암호화와 복호화의 과정에서 동일한 키를 사용한다는 특성상, 키가 노출될 경우 보안에 취약할 수 있습니다. 비밀번호 암호화, 파일 및 파일 시스템의 암호화, 데이터베이스의 암호화 등에서 널리 사용됩니다. 대표적인 대칭키 알고리즘에는 DES(Data Enc.. 2023. 7. 24.
[정보보안기사] 1.정보보호 - 책임 추적성(Accountability) 책임 추적성(Accountability) 이란? 책임 추적성(Accountability)은 인간과 컴퓨터 시스템이 한때 무엇을 했느냐를 찾을 수 있도록, 사용자의 행동 및 시스템이 취한 조치들에 대한 책임을 말합니다. 보안 및 개인 정보 보호 관련 분야에서는 특히 책임 추적성이 매우 중요합니다. 만약 보안 위반 사례가 발생하면, 적절한 책임 추적성이 없을 경우 민사 소송이나 연방 국제적 수사의 문제가 있을 수 있습니다. 예를 들어, 회사의 보안 관리자가 보안 위반을 통보하지 않아 강력한 문제가 발생할 경우, 관리자는 그 책임을 지고 처벌받아야 합니다. 또한 개인 정보 보호 관점에서, 사용자 정보와 관련된 사이트는 적절한 책임 추적성을 유지해야합니다. 사용자 정보 유출 인과성을 쉽게 추적할 수 있도록 하여.. 2023. 7. 24.
[정보보안기사] 1.정보보호 - 접근 제어(Access control) 접근 제어(Access control) 이란? 접근 제어는 공간이나 컴퓨터 시스템, 파일 등의 자원에 대한 사용 권한을 통제하여, 부적절한 사용자의 접근을 막으며 보안 수준을 향상시키는 기술입니다. 물리적으로는 출입문의 잠금 장치나 보안 감시 카메라 등으로 접근을 제어할 수 있습니다. 컴퓨터 시스템에서는, 사용자 인증과 권한 설정 등의 방법을 통해 접근을 제한합니다. 사용자 인증은 패스워드, 생체 인증 등에 의해 이루어지며, 권한 설정은 사용자의 직급, 역할, 그룹 등에 따라 부여됩니다. 또한, 접근 제어 방식에는 결정 기반 접근 제어(RBAC), 속성 기반 접근 제어(ABAC), 역할 기반 접근 제어(Role-Based Access Control, RBAC) 등이 있습니다. 결정 기반 접근 제어(RBA.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 부인방지(Non-repudiation) 부인방지(Non-repudiation) 이란? 부인 방지(Non-repudiation)란 사용자 또는 시스템이 수행한 행동에 대해 부정할 수 없도록 증명하는 것입니다. 다시 말해, 어떤 사람이 누구인지 그리고 어떤 행동을 수행했는지를 추적하고, 이를 뒷받침하는 강력한 증거를 제시하여, 그러한 행동이 부인될 수 없도록 하는 것을 말합니다. 예를 들어, 온라인 계약서를 전자 서명하여 전송한 경우, 송신자가 이를 부인하고 계약 내용을 인정하지 않는 경우, 수신자는 이를 증명할 수 있는 증거를 보유해야 할 것입니다. 이를 위해서는 전자 서명을 제대로 인증하여, 서명한 사용자의 신원과 서명한 날짜 및 시간을 확인할 수 있어야 합니다. 이를 위해서는 공인 인증서나 스마트 카드 등을 사용하여 수신자와 송신자 간의 신.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 인증(Authentication) 인증(Authentication) 이란? 인증(Authentication)은 사용자가 자신이 주장하는 신원이나 권한을 가지고 있는 사람임을 확인하는 것을 말합니다. 이를 통해 사용자가 시스템에 안전하게 접근할 수 있습니다. 인증 방법에는 비밀번호, 생체 인식, 공개키 암호화 등 여러 가지 방법이 사용될 수 있습니다. 사용자의 ID와 비밀번호를 검증하는 방식은 가장 일반적인 방법이며, 이를 통해 사용자가 시스템에 접근할 때, 진정한 사용자인지 확인됩니다. 생체 인식 기술은 인공지능 기술과 결합하여 신체의 표식을 통해 사용자를 인증합니다. 지문, 안면 인식, 홍채 인식 기술 등을 사용하며, 보안성이 높고, 사용자 편의성이 좋습니다. 공개키 암호화 기술은 공개키와 개인키를 사용하여, 안전하게 통신할 수 있도록.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 가용성(Availability) 가용성(Availability) 이란? 가용성은 시스템이 얼마나 운영 가능한 상태를 유지하고, 얼마나 적극적으로 이용 가능한지를 나타내는 지표입니다. 보통의 경우, 시스템은 사용 가능 시간 대비 가능한 모든 시간을 기준으로 가용성이 측정됩니다. 가용성은 다양한 제한과 복잡한 기능을 가진 다양한 수준의 서비스에서 필수적인 개념으로 사용됩니다. 가용성을 유지 관리하기 위해서는 다음과 같은 방법이 있습니다. 설비 이중화: 장애가 발생할 가능성이 있는 기자재를 두 개 이상 구매하여, 장애 발생 시 대처할 수 있도록 설비 이중화를 하는 것입니다. 시스템 백업: 가용성이 높은 시스템은 데이터를 유실하지 않도록 백업 서버 설정을 합니다. 구조적인 설계: 설계 단계에서 시스템의 효율적인 운영 및 성능을 고려하고, 문제.. 2023. 7. 21.
반응형