정보보안기사 #1

◆ 보안의 3요소
- 무결성 (Integrity) : 정보가 함부로 변경되어서는 안된다(인가된자에 의해서만 가능)
- 기밀성 (Availability) : 인가된 사용자만 정보자산에 접근이 가능함
- 가용성 (Confidentiality) : 필요한 시기에 정보자산이 사용되도록 한다

◆ 부인방지 : 송신자와 수신자간에 전송된 메세지를 놓고 송신자가 송신하지 않았다고 혹은 수신자가 수신하지 않았다고 주장할 수 없게 한다.

◆ 정보보호관리 프로세스
1. 전사적인 정보보호정책 수립
2. 정보보호조직의 역할과 책임
3. 위험분석전략의 선택
4. 위험의 평가 및 정보보호(통제)대책의 선택
5. 정보시스템에 대한 정보보호 정책 및 계획 수립
6. 정보보호(통제)대책의 설치 및 보안의식 교육
7. 보안감사 및 사후관리

◆ 정보보호는 모든 위협을 막는것이 아니다. 수용가능한 범위내에서 합리적인 보증을 하는것이다. 비용대비 효과적. 따라서 보호해야하는 핵심대상을 선정하는 것이 중요.

◆ 정보보호 사후관리
보안감사, 모니터링, 변경관리, 보안사고 대응, 구성관리, 변경관리

◆ 정보보호관리의 최우선적 목표 : 보안의 목적과 전략, 정책을 규정하는 것

◆ 암호기술의 5가지 서비스
- 기밀성 : 문서를 해독 불가능한상태로 암호화한다
- 무결성 : 전송도중에 문서의 내용이 불법적으로 변경되지 않도록 한다
- 메세지 인증 : 전송된 문서내용의 무결성을 보증
- 사용자 인증 : 원격지에서 접속한 사용자의 신분확인
- 부인방지 : 송수신자가 송신 또는 수신사실을 부인할 수 없도록 함

◆ 정보 자산에 대한 공격 능동적 VS 수동적
- 능동적 : 메세지 변조, 삽입공격, 삭제공격, 재생공격
- 수동적 : 도청, 트래픽 분석

◆ Kerckhoff 원리 : 암호 해독자는 현재 사용되고 있는 암호방식을 알고 있다는 것을 전제로 암호해독을 시도하는 원리

◆ 스트림 암호 VS 블록 암호
- 스트림 암호 : 평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트단위로 XOR하여 암호문을 생성
- 블록 암호 : 암호문을 만들기 위해 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블록단위로 암호문을 얻는 대칭 암호화 방식 (치환과 전치에 많이 쓰임)

◆ 대칭 암호 VS 비대칭 암호
- 대칭 암호(symmetric cryptography) : 암호화를 할 때 사용하는 키와 복호화 할 때 사용하는 키가 동일한 암호 알고리즘 방식
- 비대칭 암호(asymmetric cryptography) : 암호화를 할 때 사용하는 키와 복호화 할 때 사용하는 키가 서로 다른 알고리즘 방식

◆ 핑거프린팅 : 불법적으로 컨텐츠가 분배되는것을 방지할 수 있도록 유니크한 코드를 부여함.


댓글

이 블로그의 인기 게시물

ping 일반오류 (General failure)를 고쳐보자

Windows 10. 공유폴더 쉽게 삭제하기 (feat. CMD)

Piolink TiFront Switch password recovery (파이오링크 스위치 비밀번호 초기화)