본문 바로가기

정보보안기사

정보보안 용어 정리 (1) 제로데이 공격 새로운 보안 취약점이 누군가에 의해 '발견'되는 시점부터 그 취약점을 없애는 패치가 나올 때 까 지 이루어지는 공격 바이러스 악성코드의 대표적으로, 프로그램이나 실행 가능한 어느 일부분 혹은 데이터에 자기 자신이나 변형된 자신을 복사하는 악성 프로그램입니다. 변형된 코드를 복제하여 다른 대상에 감염시킴으로 써 확산됩니다. 네트워크 공유 등을 통해 전파되고, 최근에는 이메일, 메신저 프로그램을 통해 자동으로 전파됩니다. 웜 다른 악성코드의 감염 없이 자기자신을 복제하여 전파됩니다. 실행코드 자체로 복제함으로써 PC 에 악의적인 행위를 합니다. 웜은 네트워크를 통해 널리 사용되는 이메일이나 채팅채널 같은 응용 프로그램을 이용하여 전파됩니다. 트로이 목마 자신의 실체는 보여주지 않으면서 마치 다.. 더보기
개인정보의 조치 개인정보의 기술적, 관리적 보호조치 기준 - 개인정보관리책임자 : 개인정보보호 업무 총괄하는 임직원 - 개인정보취급자 : 개인정보 수집, 보관, 처리 등 업무를 하는자 - 내부관리계획 : 조직의 구성, 개인정보취급자 교육, 보호조치 - 개인정보처리시스템 - 망분리 - 바이오정보 : 지문, 얼굴, 홍체, 정맥, 음성, 필적 등 ☑ 정보통신서비스 제공자등은 다음 각호의 사항을 정하여 개인정보관리책임자 및 개인정보취급자를 대상으로 필요한 교육을 정기적으로 실시하여야 한다. - 교육목적 및 대상 - 교육 내용 - 교육 일정 및 방법 ☑ 정보통신서비스 제공자등은 권한 부여, 변경 또는 말소에 대한 내역을 기록하고, 그 기록을 최소 5년간 보관한다. ☑ 물리적 또는 논리적 망분리 - 전년도 말 기준 직전 3개월간 .. 더보기
파일시스템 * 파일시스템 : 파일을 기록하고 사용하는 모든 작업의 조직적인 체제(p.16) * 파일시스템 기능 - 파일에 대한 다양한 접근 제어 방법 제공 - 파일 생성,변경,삭제 관리 - 파일의 무결성과 보안을 유지할 수 있는 방안 제공 - 데이터의 백업 및 복구 기능 제공 - 데이터의 효율적인 저장과 관리 방안 제공 * 파일시스템 종류 ㄱ. FAT(File Allocation Table) 파일시스템 - 하드디스크에 FAT 영역을 만들어 파일의 정보를 기록한 테이블 작성, 이를 이용 ㄴ. NTFS(NT File System) 파일 시스템 - MFT(Master File Table)를 사용하여 관리, Mirror와 파일로그가 유지되어 파일복구 가능 - 대용량 하드 지원, 보안 기능, 압축 기능, 원격저장소 기능 등.. 더보기
어플리케이션 보안 FTP(File Transfer Protocol) (1) 개요 ① FTP는 TCP/IP 기반의 원격으로 떨어져 있는 서버와 클라이언트 사이의 파일 전송을 위한 통신 프로토콜이다. ② FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송된다. ③ FTP 서비스를 이용할 경우에는 안전한 암호화된 통신을 수행하는 다음 서비스 이용을 권장한다. ▪SFTP(SSH File Transfer Protocol) : SSH 기반의 파일 전송 프로토콜 22/tcp ▪FTPS(FTP over SSL/씬) : 전송계층의 SSL/TLS 기반의 FTP 990/tcp (2) 동작모드 1) FTP Active Mode (가) 특징 ① 일반적으로 능동모드가 FTP 클라이언트의 기본 값으로 설정된다. 클라이언트에서 서버 측 .. 더보기
기본 보안용어 정의와 보안 모델 □ 기본 보안용어 정의 1) 자산 : 조직이 보호해야할 대상 2) 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점 3) 위협 : 손실이나 손상의 원인 될 가능성을 제공하는 환경의 집합 ▪가로채기(interception) : 기밀성에 영향 ▪가로막음(interruption) : 가용성에 영향 ▪변조(modification) : 무결성에 영향 ▪위조(fabrication) : 무결성에 영향 ▪위험(Risk) : 예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치 - 위험 = ‘자산×위협×취약점’ ▪잔여위험 : 정보보호대책을 구현한 후 남아 있는 위험 ▪Due(충분한 의무), Due care(충분한 주의), Due Diligence(충분한 노력) ☑ 접근통제 : 주체(Subject).. 더보기
전자 인증서 * 전자 인증서 : 사용자 공개키와 사용자 ID정보를 결합하여 인증기관이 서명한 문서 - 공개키의 인증성 제공 - 사용자 확인, 특정권한, 능력 등을 허가하는데 활용. 신분증 같은 역할 - 인증기관(CA)은 개인키를 사용하여 전자서명 생성 후 인증서에 첨부, CA의 공개키로 인증서의 유효성 확인 * X.509 인증서 표준 : 인증서에 대한 기본 형식을 정의한 규격 - 인증서를 이용한 공개키의 효율적인 분배 방법을 정의 ㄱ. X.509 v2 : 인증서 취소목록, 인증기관 고유 ID 도입, 주체 고유 식별자 사용 ㄴ. X.509 v3 - 인증기관 키 식별자 : 하나의 인증기관이 여러 개의 비밀키로 인증서를 발급한 경우 서명 검증용 공개키를 식별하기 위해 사용 - 주체키 식별자 : 여러 키 쌍에 대해 발급받은.. 더보기
정보 보호 일반(2) * 블록암호 공격 ㄱ. 차분공격(Differential Cryptanalysis) - 두 평문블록들의 비트의 차이와 해당 암호문 블록들의 비트의 차이를 이용하여 사용된 암호 키를 찾아내는 방법 ㄴ. 선형공격(Linear Cryptanalysis) : 알려진 평문 공격법. 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법 ㄷ. 전수공격(Exhaustive Key Search) : 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법 ㄹ. 통계적 분석(Statistical Analysis) : 각 단어의 빈도에 관한 통계적인 자료를 이용하여 해독 ㅁ. 수학적 분석(Mathematical Analysis) : 수학적 이론을 이용하여 해독 * 인수분해 기반 공개키 암호방식 ㄱ. RSA(Rive.. 더보기
정보 보호 일반(1) * 수동적 공격 - 전송되는 파일 도청 : 메시지를 도중에 가로채어 그 내용을 외부로 노출 - 트래픽 분석 : 메시지의 송신측과 수신측의 신원파악이 가능 * 능동적 공격 - 메시지 변조 : 메시지들의 순서를 바꾸거나 메시지 일부분을 다른 메시지로 대체 - 삽입공격 : 공격자가 정당한 송신자로 위장, 수신자에게 메시지 전송 - 삭제공격 : 서비스 방해 공격, 특정 수신자에게 전송하는 메시지의 일부 또는 전부를 삭제 - 재생공격 : 송/수신자간 통화했던 내용을 도청하여 보관하고 있다가 나중에 재생하여 전송하는 공격 * 암호 메시지에 대한 공격 유형 ㄱ. 암호문 단독 공격(COA : Ciphertext Only Attack) - 암호문으로부터 평문이나 암호키를 찾아내는 방법 ㄴ. 알려진 평문 공격(KPA : .. 더보기