본문 바로가기

정보보안기사9

정보보안기사 필기) 시스템 보안_3_윈도우 서버 보안 윈도우 서버 보안 파트에서는 빠진 내용 엄청 많아요. 이것만 보시면 안돼요.아무도 신경쓰지 않겠지만 혹시나 싶어서ㅎ,,,ㅎ 씨이발 제가 파일 정리해서 올리려고 했거든요 근데 날라감 지송 나도 빡쳐서 공부하다가 접음 윈도우서버보안윈도우 파일 시스템FAT16 : 2GB까지 한 파티션으로 설정 가능, 이는 하드디스크에 파일을 담는 최소 단위인 클러스터가 32KB이기 때문FAT32 : 호환성이 좋음, 리눅스나 다른 운영체제에 정보를 옮길 때 유용, 접근제어 설정 불가, 보안 없음NTFS : 파일 시스템의 결함 관리에 있어 좋음, 보안 훌륭, 개별 폴더와 파일에 사용 권한 설정 가능, 암호화되면 파일 이동이나 복사 해도 속성 변화 없음- 구조 : MBR | VBR | MFT | 시스템파일 | 파일영역윈도우 부팅 .. 2020. 11. 4.
정보보안기사 필기) 시스템보안_2_클라이언트보안 악성코드 구분 바이러스 트로이목마 웜 자기복제 없음 없음 있음 형태 감염대상 필요 위장, 코드 형태로 삽입 독립적 경로 사용자가 옮김 사용자가 내려받음 스스로, 자기 복제 증상 파일, 시스템 손상 성능 저하, 좀비 PC, 데이터 파괴, 원격 조정, 패스워드 가로채기, 키스트로크, 시스템 파일 파괴 네트워크 성능 저하, 시스템 접근 권한 확보, 백도어, 봇, 좀비 프로그램 설치 독립형 VS 기생형 기생형 : 호스트 프로그램을 필요로 하는 것, 바이러스, 논리폭탄, 백도어 독립형 : 호스트를 필요로 하지 않음, 웜, 좀비 프로그램 바이러스 세대별 분류 제1세대 원시형 바이러스 : 프로그램 구조가 단순, 기억장소에 상주해서 부트 영역이나 파일 감염, 변형 없이 고정된 크기 가짐 제2세대 암호화 바이러스 : 백.. 2020. 10. 30.
정보보안기사 필기) 시스템보안_1_기본이론 4. 시스템보안 운영체제 목적 처리량의 향상 / 반환시간의 최소화 /응답시간의 최소화 / 사용가능도 향상 / 신뢰도 향상 운영체제의 이중연산 모드 운영체제의 적절한 동작을 보장하기 위해 여러 실행 모드를 구분할 수 있도록 하드웨어 자원을 제공하는 것 - 사용자 모드 : 컴퓨터 시스템이 사용자 응용을 위하여 실행될 때 시스템은 사용자 모드에 있게 됨 - 커널 모드(=슈퍼바이저 모드, 시스템 모드, 특권 모드) : 사용자 응용이 운영체제로부터 서비스를 요청하면 이 요청을 수행하기 위해 사용자모드에서 커널모드로 전환 필요 운영체제 구조 계층 1 : 프로세서 관리 계층 2 : 기억장치 관리 계층 3 : 프로세스 관리 계층 4 : 주변장치 관리 계층 5 : 파일과 데이터 관리 Monolithic kernel Mi.. 2020. 10. 29.
정보보안기사 필기) 접근통제 3. 접근통제 접근통제 : 비인가된 사용자의 사용 방지뿐만 아니라 인가된 사용자가 비인가된 자산에 접근하는 행위도 방지해야 함 접근통제 절차 1. 식별 l 본인이 누구라는 것을 시스템에 밝히는 것 l 인증 서비스에 스스로를 확인시키기 위해 정보를 공급하는 주체의 활동 l 접근매체 : 사용자명, 계정번호, 메모리카드 2. 인증 l 주체의 신원을 검증하기 위한 사용 증명 활동 l 접근매체 : 패스워드, PIN, 생체인증 3. 인가 l 접근을 허용하고 특정한 업무를 수행할 권리를 부여하는 과정 l 알 필요성 : 주체에게 어떤 정보가 유용할지 여부와 관계가 있는 공인된 형식상의 접근 수준 l 접근매체 : 접근제어목록ACL, 보안 등급 접근통제 요구사항 입력의 신뢰성 최소 권한 부여 : 사용자가 의도적으로 또는 .. 2020. 10. 26.
정보보안기사 필기) 암호화_4_전자서명 전자서명과 PKI 전자서명 : 공개키 암호방식을 이용한 공개키 서명방식, 관용 암호 방식을 이용한 중재 서명방식 전자서명 서비스 : 메시지 인증, 메시지 무결성, 부인방지, 기밀성(비밀키나 공개키를 이용해서 암호화 필수) 전자서명 주요 기능 l 위조불가 : 합법적인 서명자만이 가능 l 서명자 인증 : 전자서명을 누구든지 검사 가능 l 부인방지 l 변경불가 l 재사용불가 전자서명 구조 1. RSA 전자서명 구조 소인수분해의 어려움을 기반으로 한 전자 서명 방식 2. ElGamal 전자서명 구조 이산대수 문제를 이용한 최초의 서명 방식 3. Schnorr 전자서명 구조 ElGamal의 매우 큰 소수가 된다는 문제를 해결한 서명의 크키가 작은 새로운 구조 4. 전자서명 표준 DSS 미국의 전자서명 표준 이산대.. 2020. 10. 25.
정보보안기사 필기) 암호학_3_공개키, 해시함수 비대칭키 암호 KDC, Diffie-Hellman, 공개키, RSA, 수학적 공격(소인수분해 공격), 시간 공격, 선택 암호문 공격, OAEP, Rabin, Elgamal, ECC, 하이브리드 대칭키 암호에선 키 배송문제 발생 해결 방안 : 1. 키의 사전 공유에 의한 해결 l TA( 키 관리기관)이 사전에 임의의 경로를 통해 전달 2. 키배포 센터에 의한 해결 l 키배포 센터(KDC)라는 신뢰받는 제3자에 의뢰하여 공유 3. Diffie-Hellman 키 교환에 의한 해결 l 최초의 비밀키 교환 프로토콜 l 양쪽 통신 주체가 KDC 없이 대칭 세션키를 생성 l 절차 l 이산대수 문제를 풀기 어렵다는데 기반을 둠 l 서비스 거부 공격에 대한 취약성 : 계산이 복잡하고 동시에 많은 통신을 할 경우 비밀키 .. 2020. 10. 23.
정보보안기사 필기) 암호학_2_대칭키 대칭키 암호 P-박스, S-박스, Feistel 암호, SPN 구조, 차분 분석, 선형 분석, 전수 공격법, 통계적 분석, 수학적 분석, 현대 스트림 암호, 동기식 스트림 암호, DES, AES, IDEA, SEED, ARIA, HIGHT, LEA, ECB, CBC, CFB, OFB, CTR Feistel 암호 평문 블록의 길이(64비트 이상), 키의 길이(64비트 내외 혹은 128비트 권장), 라운드 수(16회 이상)로 암호 강도 결정 최종 라운드에서는 좌우 블록을 한 번 더 교환 필요 MARS, RC6, Twofish에서 사용, Rijndael은 사용 안함 *대칭 블록 암호 구현* 블록크기 : 클수록 강한 보안, 암복호화 속조 저하 키 길이 : 길수록 강한 보안, 속도 저하 라운드 수 : 많을 수록 .. 2020. 10. 22.
정보보안기사 필기) 암호학_1 2. 암호학 기본 상식 - 비밀 암호 알고리즘 사용하지 말 것 - 약한 암호는 암호화하지 않는 것보다 위험 - 어떤 암호라도 언젠가는해동 가능 - 암호는 보안의 아주 작은 부분임 암호 분석의 분류 1. 암호문 단독 공격(COA) l 암호문을 얻어서 대응되는 평문과 키를 찾는 것 2. 기지 평문 공격(KPA) l 여러 평문/암호문 쌍을 공격자에 미리 주고 암호문을 해독하는 것 3. 선택 평문 공격(CPA) l 공격자에게 주어지는 평문/암호문 쌍을 공격자가 선택하는 공격 4. 선택 암호문 공격(CCA) l 공격자가 어떤 암호문을 선택하고 그에 대응되는 평문을 얻음 l 선택 암호문 공격에 견딜 수 있는 암호 알고리즘은 강한 알고리즘임 암호모듈의 안전성 평가 CMVP l 미국과 캐나다가 공동으로 개발한 암호 모.. 2020. 10. 20.
정보보안기사 필기) 정보보호 개요 1. 정보보호 개요 정보보호 목적 기밀성 인가된 사람만 접근 해야 함 접근제어, 암호화 무결성 정보의 내용이 변경되지 않아야 함 접근제어, 메시지 인증, 침입 탐지, 백업 가용성 시스템이 지체 없이 동작하도록 함 백업, 중복성의 유지 인증성 진짜라고 신뢰할 수 있어야 함 책임추적성 개체의 행동을 추적할 수 있어야 함 - 부인봉쇄, 억제, 결함분리 등 포렌식 정보보호 관리와 정보보호 대책 1. 기술적 보호대책 : 접근통제, 암호, 백업 등 2. 물리적 보호대책 : 출입통제, 잠금 장치 등 3. 관리적 보호대책 : 관리자 교육 보안 공격 1. 기밀성을 위협하는 공격(소극적 공격-탐지보다 예방 중요) snoofing : 데이터에 대한 비인가 접근 혹은 탈취 트래픽 분석 : 도청하여 다른 정보 얻기 2. 무결성.. 2020. 10. 17.