본문 바로가기
반응형

정보보안산업기사96

[정보보안기사] 2.암호학 - 워터마크(Watermark) 워터마크(Watermark) 이란? 워터마크(Watermark)는 이미지나 동영상 등의 디지털 미디어에 저작권 정보나 소유 정보를 포함시키는 기술입니다. 이 기술을 사용하면, 불법 복제나 무단 배포의 경우 원 저작자를 간단하게 추적할 수 있습니다. 워터마크는 보통 이미지나 동영상의 가장자리에 삽입되며, 사용자가 인식하기 어려운 수준으로 적용됩니다. 이 때문에 이러한 정보들은 저작자 또는 소유자에게 허가 받지 않은 사용이나 복제로부터 보호할 수 있습니다. 이미지나 동영상에 워터마크를 적용할 때 사용되는 기술에는 여러가지가 있습니다. 예를 들어, 이미지에 적용되는 경우, 이미지의 색상과 농도를 변경하여 원하는 정보를 삽입하는 방법, 텍스트나 로고를 삽입하는 방법 등이 있습니다. 비디오의 경우, 저작권 정보를.. 2023. 7. 25.
[정보보안기사] 2.암호학 - 스테가노그래피(Steganography) 스테가노그래피(Steganography) 이란? 스테가노그래피는 기밀성을 유지하기 위해, 메시지 비밀 전달을 위해, 그리고 차량이나 건물 같은 물리적인 장치에서 보안을 유지하기 위해 이미지, 오디오, 비디오 또는 텍스트와 같은 컴퓨터 파일에 정보를 숨기는 기술입니다. 스테가노그래피는 일반적으로 디지털 데이터의 노이즈(noise)나 패턴이나 파일 헤더, 파일 마지막 바이트 등과 같은 약간의 수정만으로도 숨겨진 정보를 복원하는 것이 가능합니다. 스테가노그래피는 암호학과 다른 기술로, 암호학은 정보를 암호화하고 복호화하는 것이지만, 스테가노그래피는 정보를 숨기고 추출하는 것입니다. 스테가노그래피 기술을 사용하여 안전한 정보 전달을 위해, 핵심적으로 다음과 같은 기능이 필요합니다. 1. 불가분성(integrit.. 2023. 7. 25.
[정보보안기사] 2.암호학 - 비대칭키 알고리즘(Asymmetric Key Algorithm) 비대칭키 알고리즘(Asymmetric Key Algorithm)이란? 비대칭키 알고리즘은 암호화와 복호화에 사용되는 공개키(public key)와 비밀키(private key) 두 개의 서로 다른 키를 사용하는 암호화 방식입니다. 이러한 암호화 방식을 사용하면 키 교환에 대한 리스트와 같은 문제를 해결할 수 있습니다. 공개키 암호화 방식에서는 수신자는 공개키를 공개하고 송신자는 해당 공개키를 이용하여 데이터를 암호화합니다. 이 암호화된 데이터를 수신하면 수신자는 자신의 비밀키로 해당 데이터를 복호화합니다. 비대칭키 알고리즘은 데이터 기밀성과 데이터 무결성을 보호하는데 매우 효과적입니다. 이러한 암호화 방식은 인터넷 통신에서 같은 키를 공유하지 않고도 안정적인 데이터 교환에 사용됩니다. RSA 및 Diff.. 2023. 7. 24.
[정보보안기사] 2.암호학 - 대칭키 알고리즘(Symmetric Key Algorithm) 대칭키 알고리즘(Symmetric Key Algorithm)이란? 대칭키 알고리즘은 암호화와 복호화에 동일한 암호키를 사용하는 알고리즘이며, 가장 일반적으로 사용되는 암호화 방식 중 하나입니다. 암호화하는 과정에서는 평문 데이터와 암호화 키를 입력으로 받아, 암호화된 데이터를 출력으로 내보냅니다. 복호화 과정에서는 암호화된 데이터와 동일한 암호화 키를 입력으로 받아, 평문 데이터를 출력으로 내보냅니다. 대칭키 알고리즘은 매우 빠르고 효율적입니다. 그러나, 암호화와 복호화의 과정에서 동일한 키를 사용한다는 특성상, 키가 노출될 경우 보안에 취약할 수 있습니다. 비밀번호 암호화, 파일 및 파일 시스템의 암호화, 데이터베이스의 암호화 등에서 널리 사용됩니다. 대표적인 대칭키 알고리즘에는 DES(Data Enc.. 2023. 7. 24.
[정보보안기사] 1.정보보호 - 책임 추적성(Accountability) 책임 추적성(Accountability) 이란? 책임 추적성(Accountability)은 인간과 컴퓨터 시스템이 한때 무엇을 했느냐를 찾을 수 있도록, 사용자의 행동 및 시스템이 취한 조치들에 대한 책임을 말합니다. 보안 및 개인 정보 보호 관련 분야에서는 특히 책임 추적성이 매우 중요합니다. 만약 보안 위반 사례가 발생하면, 적절한 책임 추적성이 없을 경우 민사 소송이나 연방 국제적 수사의 문제가 있을 수 있습니다. 예를 들어, 회사의 보안 관리자가 보안 위반을 통보하지 않아 강력한 문제가 발생할 경우, 관리자는 그 책임을 지고 처벌받아야 합니다. 또한 개인 정보 보호 관점에서, 사용자 정보와 관련된 사이트는 적절한 책임 추적성을 유지해야합니다. 사용자 정보 유출 인과성을 쉽게 추적할 수 있도록 하여.. 2023. 7. 24.
[정보보안기사] 1.정보보호 - 접근 제어(Access control) 접근 제어(Access control) 이란? 접근 제어는 공간이나 컴퓨터 시스템, 파일 등의 자원에 대한 사용 권한을 통제하여, 부적절한 사용자의 접근을 막으며 보안 수준을 향상시키는 기술입니다. 물리적으로는 출입문의 잠금 장치나 보안 감시 카메라 등으로 접근을 제어할 수 있습니다. 컴퓨터 시스템에서는, 사용자 인증과 권한 설정 등의 방법을 통해 접근을 제한합니다. 사용자 인증은 패스워드, 생체 인증 등에 의해 이루어지며, 권한 설정은 사용자의 직급, 역할, 그룹 등에 따라 부여됩니다. 또한, 접근 제어 방식에는 결정 기반 접근 제어(RBAC), 속성 기반 접근 제어(ABAC), 역할 기반 접근 제어(Role-Based Access Control, RBAC) 등이 있습니다. 결정 기반 접근 제어(RBA.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 부인방지(Non-repudiation) 부인방지(Non-repudiation) 이란? 부인 방지(Non-repudiation)란 사용자 또는 시스템이 수행한 행동에 대해 부정할 수 없도록 증명하는 것입니다. 다시 말해, 어떤 사람이 누구인지 그리고 어떤 행동을 수행했는지를 추적하고, 이를 뒷받침하는 강력한 증거를 제시하여, 그러한 행동이 부인될 수 없도록 하는 것을 말합니다. 예를 들어, 온라인 계약서를 전자 서명하여 전송한 경우, 송신자가 이를 부인하고 계약 내용을 인정하지 않는 경우, 수신자는 이를 증명할 수 있는 증거를 보유해야 할 것입니다. 이를 위해서는 전자 서명을 제대로 인증하여, 서명한 사용자의 신원과 서명한 날짜 및 시간을 확인할 수 있어야 합니다. 이를 위해서는 공인 인증서나 스마트 카드 등을 사용하여 수신자와 송신자 간의 신.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 인증(Authentication) 인증(Authentication) 이란? 인증(Authentication)은 사용자가 자신이 주장하는 신원이나 권한을 가지고 있는 사람임을 확인하는 것을 말합니다. 이를 통해 사용자가 시스템에 안전하게 접근할 수 있습니다. 인증 방법에는 비밀번호, 생체 인식, 공개키 암호화 등 여러 가지 방법이 사용될 수 있습니다. 사용자의 ID와 비밀번호를 검증하는 방식은 가장 일반적인 방법이며, 이를 통해 사용자가 시스템에 접근할 때, 진정한 사용자인지 확인됩니다. 생체 인식 기술은 인공지능 기술과 결합하여 신체의 표식을 통해 사용자를 인증합니다. 지문, 안면 인식, 홍채 인식 기술 등을 사용하며, 보안성이 높고, 사용자 편의성이 좋습니다. 공개키 암호화 기술은 공개키와 개인키를 사용하여, 안전하게 통신할 수 있도록.. 2023. 7. 22.
[정보보안기사] 1.정보보호 - 가용성(Availability) 가용성(Availability) 이란? 가용성은 시스템이 얼마나 운영 가능한 상태를 유지하고, 얼마나 적극적으로 이용 가능한지를 나타내는 지표입니다. 보통의 경우, 시스템은 사용 가능 시간 대비 가능한 모든 시간을 기준으로 가용성이 측정됩니다. 가용성은 다양한 제한과 복잡한 기능을 가진 다양한 수준의 서비스에서 필수적인 개념으로 사용됩니다. 가용성을 유지 관리하기 위해서는 다음과 같은 방법이 있습니다. 설비 이중화: 장애가 발생할 가능성이 있는 기자재를 두 개 이상 구매하여, 장애 발생 시 대처할 수 있도록 설비 이중화를 하는 것입니다. 시스템 백업: 가용성이 높은 시스템은 데이터를 유실하지 않도록 백업 서버 설정을 합니다. 구조적인 설계: 설계 단계에서 시스템의 효율적인 운영 및 성능을 고려하고, 문제.. 2023. 7. 21.
[정보보안기사] 1.정보보호 - 무결성(Integrity) 무결성(Integrity) 이란? 무결성은 데이터나 정보가 원본과 변경되지 않은 상태로 유지되는 것을 의미합니다. 즉, 데이터나 정보가 유지되는 동안 변경되거나 손상되지 않는 것입니다. 이는 데이터나 정보에 대한 신뢰성을 보장하는 데 중요한 역할을 합니다. 무결성은 각 데이터나 정보에 대한 뒷받침 되는 일종의 "신뢰성 체크"라고 생각할 수 있습니다. 무결성은 단순히 데이터나 정보가 변경되었는지 여부를 확인하는 것에서부터 시작됩니다. 무결성이 보장되기 위해서는 데이터나 정보의 원본 내용이 보존되어야 하며, 데이터나 정보가 변경되었는지 여부도 인식되어야 합니다. 따라서, 데이터나 정보에 대한 변경 사항을 감시하고, 변경이 되었을 경우 원본과 변경된 내용을 비교하고 일치하지 않는 경우 알림을 보내는 등의 체계.. 2023. 7. 20.
[정보보안기사] 1.정보보호 - 기밀성(Confidentiality) 기밀성(Confidentiality)이란? 기밀성은 기업, 단체, 개인이 가진 중요한 정보나 데이터를 외부의 불법적인 또는 불화한 접근으로부터 지키는 것을 말합니다. 기밀 정보는 대개 경영, 재무, 기술, 인사 등 중요한 분야에서의 지식이나 데이터로 볼 수 있습니다. 이러한 기밀 정보는 불법적인 접근이나 잘못된 사용으로 인해 막대한 손실을 초래할 수 있으므로, 적절한 방법으로 보호되어야 합니다. 기밀성은 보안의 세 가지 요소 중 하나이며, 정보 보호의 일반적인 목표 중 하나입니다. 기밀 정보가 외부에 노출될 경우, 그 정보에 대한 지식이나 권한이 없는 사용자가 정보를 볼 수 있어서, 정보의 무단 변경, 삭제 또는 활용이 가능해지므로, 중요한 정보의 유출 및 손실이 발생할 수 있습니다. 이러한 이유로, 기.. 2023. 7. 20.
정보보안기사 시험정보 시험정보 자격명: 정보보안기사 영문명: Engineer information security 관련부처: 과학기술정보통신부 시행기관: 한국방송통신전파진흥원 기본정보 개요 IT 및 정보통신 기술에 대한 이론 및 실무지식을 바탕으로 정보보안시스템 및 솔루션 개발, 주요 운영체제 및 네트워크 장비, 정보보안 장비에 대한 운영 및 관리, 조직의 정보보안정책의 수립과 대책수립 및 관리, 정보보호 관련 법규 적용 등의 직무 수행 수행직무 IT 및 정보통신 기술에 대한 이론 및 실무 지식을 바탕으로 정보보안 시스템 및 솔루션 개발, 주요 운영체제 및 네트워크 장비, 정보보안 장비에 대한 운영 및 관리, 조직의 정보보안정책의 수립과 대책수립 및 관리, 정보보호 관련 법규 적용 등의 직무를 수행 실시기관 홈페이지 http.. 2023. 7. 20.
반응형