본문 바로가기
탑싯 - 정보보안 이해와 활용

정보보안 개념

by JM's Dad 2023. 3. 20.
반응형

핵심 키워드

 

[두음] 관물기 기무가 부인접

정보보안, 관리적 · 물리적 · 기술적 정보보안, 기밀성, 무결성, 가용성, 부인방지, 인증, 접근통제

 

정보보안

 

정보를 수집, 가공, 저장, 전송 등의 과정에서 정보의 훼손, 변조, 유출 등을 방지하기 위해

관리적, 물리적, 기술적으로 정보를 보호하는 것

 

정보보안의 목표

 

정보보안의 3대 목표는 기밀성, 무결성, 가용성이며, 관리적, 물리적, 기술적으로 이러한 성질을 보장하는 것

 

구분 설명
기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해
인가 되지 않은 사용자에게 노출되지 않도록 보장하는 것
무결성 정보를 송수신하는 과정에서 불법적인 생성, 변경, 삭제되지 않고 원본이 유지되는 것
가용성 인가 받은 사용자에 대하여 요구한 정보를 필요한 시점에 접근 및 사용을 보장해 주는 것

 

(응용 122-4-4)
정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오.

 

인증(Authentication) ★★

 

메시지 인증, 사용자 인증

 

인증이란, 정보의 주체가 되는 송신자와 수신자 간에 교류되는 정보의 내용이 변조 또는 삭제되지 않았는지,

그리고 주체가 되는 송, 수신자가 정당한지를 확인하는 방법

 

(관리 128-4-6)
식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.

가. 개인 식별과 사용자 인증의 정의 및 차이점
나. 사용자 인증 시 보안 요구 사항
다. 인증 방식에 따른 4가지 유형 및 유형별 특징

 

(관리 127-1-5)
메시지 인증 코드(Message Authentication Code)

 

부인방지

 

메시지를 송수신한 후 송수신 사실을 증명함으로써 송수신 여부에 대한 부인을 방지하기 위한 보안 기술

 

송신 부인 방지, 전달 부인 방지, 수신 부인 방지

 

★★★★★★

암호

 

암호화 기술, 암호 프로토콜

 

□ 암호화 기술

 

대칭 키 암호 방식 - 암호화 키와 복호화 키 동일 (비밀키)

공개키 암호 방식 - 암호화 키와 복호화 키 다름 (비 대칭키 암호 방식, 공개키, 개인키)

 

□ 암호 프로토콜

 

기본 암호 프로토콜 - 개인 식별 및 인증, 전자서명

암호 프로토콜 - 전자결제, 전자화폐, 전자선거

 

(응용 110-4-1)
대칭 암호화와 비대칭(공개키) 암호화를 각각 설명하고, 비교하시오.

 

(관리 127-4-6)
블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오.

가. ECB(Electronic CodeBook) 모드
나. CBC(Cipher Block Chaining) 모드
다. CFB(Ciper FeedBack) 모드
라. OFB(Output FeedBack) 모드

 

(관리 125-1-2)
동형 암호(Homomorphic Encryption)

 

(관리 125-1-9)
포스트 양자 암호(Post-Quantum Cryptography)

 

...

 

전자서명(Digital Signature)

 

전자서명은 서명자가 특정 문서에 자신의 개인키를 이용하여 해쉬 연산을 함으로써

데이터의 무결성과 서명자의 인증성을 함께 제공하는 방식

 

서명자는 메시지 자체가 아니라 해쉬  값에 대해 서명

 

(관리 116-1-1)
전자서명(Digital Signature)

 

해쉬함수(Hash Function) ★★★

 

해쉬 함수 또는 해쉬 알고리즘은

다양한 크기의 임의의 문자열을 고정된 길이의 짧은 해쉬 값(해쉬 코드)으로 변환하여 출력하는 수학적 함수이다.

 

해쉬함수는 키를 사용하지 않으므로 같은 입력에 대해서는 항상 같은 출력을 가지게 된다.

 

(관리 120-1-9)
해쉬 알고리즘(Hash Algorithm)의 특성 및 종류

 

(관리 116-1-3)
해쉬 알고리즘(Hash Algorithm)

 

(응용 98-4-3)
해쉬 테이블(Hash Table)의 개념과 장단점, 활용분야 및 충돌 해결(Collision Resolution)의 여러 가지 기법에 대하여 설명하시오.

 

악성코드

 

웜(Worm) : 독립적 실행

 

바이러스(Virus) : 기생

 

방화벽(Firewall)

 

사설 네트워크를 외부로부터 보호하기 위해 공중 네트워크와 사설 네트워크 사이에 설치하는 보안 솔루션

 

종류 설명
패킷 필터링 게이트웨이 일련의 규칙을 바탕으로 패킷의 통과 여부를 판단하는 장치
프로시 서버 사설 네트워크로 접속하기 위해 특정 호스트들에게 인증을 제공하고 패킷을 전달하도록 허가하는 시스템

 

침입 방지 시스템 (IPS: Intrusion Protection System) ★★

 

대상 시스템(네트워크 탐지 영역)에 대한 인가되지 않은 행위와 비정상적인 행동을 탐지하고,

탐지된 불법 행위를 구별하여 실시간으로 침입을 차단하는 기능을 가진 보안 시스템

 

(응용 110-2-6)
방화벽 침입탐지 시스템(IDS: Intrusion Detection System), 침입방지 시스템(
IPS: Intrusion Prevention System) 및 웹 방화벽의 개념과 기능을 설명하시오.

 

(관리 124-3-6)
침임탐지시스템(Intrusion Detection System, IDS)과 침임방지시스템(Intrusion Prevention System, IPS
)의 개념을 비교하여 설명하시오.

★★★★★★

가상사설망(VPN: Virtual Private Network)

 

원격지 간에 사설망(VPN)을 물리적으로 구축하지 않고

인터넷과 같은 공중망을 사설망처럼 안전하게 즉,

접근통제, 인증과 기밀성 서비스를 이용할 수 있도록 하는 기술

- IPSec, SSL

 

(관리 126-4-4)
VPN(Virtual Private Network)과 Tor에 대하여 설명하시오.

 

(관리 120-3-4)
네트워크 가상화 기술인 VLAN(Virtual LAN), VPN(Virtual Private Network), NFV(Network Function Virtualization)를 비교하여 설명하시오.

 

(관리 103-2-3)
범용적인 인터넷 보안 방법론인 IPSec을 보안기능 중심으로 설명하고, VPN(Virtual Private Network) 구축에 IPSec이 어떻게 사용되는지 설명하시오.

 

(응용 119-2-2)
VPN(Virtual Private Network)을 구현 방식과 서비스 형태에 따라 비교하여 설명하고,
SSL VPN 방식에 대하여 설명하시오.

 

(응용 87-4-6)
IPSEC(Internet Protocol Security) VPN(Virtual Private Network)을 설명하고 SSL(Secure Socket Layer) 
VPN과 비교하여 어떤 장단점이 있는지 설명하시오.

 

통합인증(SSO: Single Sign On) ★★

 

하나의 사용자 정보를 기반으로 여러 시스템을 하나의 통합 인증을 사용하도록 함

 

(관리 80-1-10)
EIP(Enterprise Information portal)관점에서의 SSO(Single Sign On)

 

(응용 90-1-13)
SSO(Single Sign-On)와 EAM(Extranet Access Management)

 

웹 방화벽(WAF: Web Application Firewall) ★★

 

웹 서버 앞 쪽에 위치하여 외부로부터 들어오는 HTTP/HTTPS 프로토콜에 대한 트래픽을 감시하고,

SQL Injection 공격이나 XSS 공격 등과 같은 웹 애플리케이션에 대한 악의적인 공격이 탐지되면

해당 공격이 웹 서버에 도달하기 전에 차단하는 역할을 수행하는 보안 솔루션

 

(응용 129-1-3)
웹 애플리케이션 방화벽(WAF: Web Application Firewall)

 

(응용 119-1-13)
WAF(Web Application Firewall)

 

네트워크 접근 제어 시스템 (NAC: Network Access Control) ★★

 

엔드포인트(Endpoint), 즉 사용자 컴퓨터가 처음 내부망 네트워크에 접근을 시도할 때 접근하는 사용자 컴퓨터에 대해 네트워크 사용자 인증 수행 및 백신 프로그램 설치 등 각종 보안 정책 준수 여부를 확인하고,

보안 정책 미 준수 시 사전에 정의된 보안 정책에 따라 네트워크 접근을 통제하는 역할을 수행

 

(관리 123-1-13)
NAC(Network Access Control)

 

(응용 101-4-3)
많은 기업에서는 각 개인의 컴퓨팅 디바이스를 직장 내에서도 활용하고자 하는 BYOD(Bring Your Own Device)라는 새로운 개념을 도입하고 있다.
BYOD와 CYOD(Choose Your Own Device)의 차이점과 무선랜을 지원하는 NAC(Network Access
 Control)의 주요특징에 대하여 설명하시오.

 

무선 침입방지 시스템 (WIPS: Wireless Intrusion Prevention System)

 

특정 조직에서 운영되는 무선랜을 지속적으로 모니터링하여 인가되지 않은 무선장비들의 접근을 자동으로 탐지 및 방지하고, 무선랜의 안전성을 높이고 통합관리 할 수 있도록 지원하는 시스템

 

통합 보안관리 (ESM) ★★

 

기능별, 제품별로 모듈화된 보안관리 기능을 통합하여 일관되고, 직관적인 관리자 및 사용자 인터페이스를 제공하기 위한 개념으로 효율적이고 정책지향성의 체계적인 보안관리 시스템을 구축하여, 표준 정책 기반하에서 모든 시스템의 통합 보안관리 체계를 구축하기 위한 보안 솔루션

 

(응용 87-1-5)
ESM(Enterprise Security Management)

 

(응용 83-1-1)
종합위험관리시스템(Risk Management System)과 통합 보안관리시스템(ESM : Enterprise Security Management)의 차이점에 대해 설명하시오.

 

보안 정책 및 이벤트 관리 (SIEM)

 

기존의 ESM의 역할을 보안 영역에서 기업 전반으로 확대시키고 기업 컴플라이언스 대응 기능을 추가하여

빅데이터의 방대한 정보 속에서 단순한 로그 수집 및 분석이 아닌

사후에 추적 등이 가능하도록 상관분석과 포렌식 기능을 제공해 주는

지능적 위협에 대한 조기 경고 모니터링 체계를 수립하기 위한 솔루션

 

★★★★★★

블록체인(Block Chain)

 

분상장부

 

네트워크 참여자들이 데이터를 저장하고 검증하기 위한 구조로 설계

 

거래가 발생하게 되면 거래된 정보의 검증을 위해 일정시간(10분) 동안 발생한 거래를 모아서

블록(block)을 생성하고, 이러한 블록들을 순차적으로 연결하여 체인(chain) 형태를 구성하게 되기 때문에

블록체인이라고 부르는 것

 

(관리 126-2-5)
퍼블릭 블록체인(Public Blockchain), 프라이빗 블록체인(Private Blockchain), 하이브리드 블록체인(Hybrid Blockchain)을 비교 설명하시오.

 

(관리 124-4-5)
퍼블릭(Public) 블록체인과 프라이빗(Private) 블록체인의 차이점을 비교하여 설명 하시오.

 

(관리 122-2-2)
블록체인 합의 알고리즘(Consensus Algorithm)에 대하여 다음을 설명하시오.

가. 합의 알고리즘의 목적
나. 합의 알고리즘의 원리
다. 합의 알고리즘의 종류 및 특징

 

(관리 120-4-6)
블록체인 플랫폼 구축과정에서 성능 및 보안 측면의 고려사항을 설명하시오.

 

(관리 119-2-6)
기업에 블록체인 기술을 도입하기 위한 보안 고려사항을 설명하시오.

 

...

 

FIDO(Fast IDentity Online Alliance) ★★

 

바이오 인식기술을 활용한 인증방식

 

FIDO 1.0 - UAF, U2F

 

FIDO 2.0 - PC와 웹 환경에서 바이오정보를 사용한 편리한 인증과 결제 환경 제공, 자체 프로토콜 사용

 

(관리 118-3-2)
패스워드 없는 인증기술인 FIDO(Fast IDentity Online)에 대하여 다음을 설명하시오.

가. FIDO의 개념
나. 표준 프로토콜인 UAF와 U2F
다. 유니버셜 인증 프레임워크(UAF) 총 11개 기술표준 구성요소

 

(관리 116-4-3) 
FIDO(Fast Identity Online) 1.0과 FIDO 2.0을 비교하여 설명하시오.

 

(관리 113-1-4)
FIDO(Fast Identity Online) 2.0

 

(관리 107-1-11)
FIDO(Fast Identity Online) 2.0

 

망분리와 망연계 ★★

 

외부 인터넷 망을 통한 불법적인 접근과 내부정보 유출을 차단하기 위해

업무망과 외부 인터넷 망을 분리하는 망 차단조치

- 물리적 망분리, 논리적 망분리

 

(응용 125-2-1)
내부망과 외부망을 분리하는 망분리 시스템에 대하여 다음을 설명하시오.

가. 망분리 개념 및 망분리 원칙
나. 망분리 구축 유형의 특징 비교
다. 망분리 방식의 장·단점

 

(응용 99-2-1)
인터넷의 급속한 발달로 빈번히 발생하고 있는 해킹 및 악성 프로그램과 같은 사이버 공격으로부터 중요한 정보를 보호하기 위하여 국가 및 공공기관에서는 내부망(인트라넷)과 외부망(인터넷)을 분리한다.
논리적인 망분리 방법과 물리적인 망분리 방법으로 구분하여 망분리 개념, 구성도 및 장.단점을 설명하시오.

 

이상금융거래 탐지시스템(FDS: Fraud Detection System) ★★

 

FDS는 전자금융거래에 사용되는 단말기 정보, 접속정보, 거래 내용 등을 종합적으로 분석해

의심거래를 탐지하고 이상금융거래를 차단하는 시스템

 

(관리 116-3-1)
이상금융거래 탐지시스템(FDS, Fraud Dectection System)의 정의 및 주요기능, 이상 금융거래 판정방식에 대하여 설명하시오.

 

(응용 110-4-5)
FDS(Fraud Detection System)의 개념, 구성요소 및 기능을 설명하시오.

 

양자 암호(Quantum cryptography) ★★

 

역학의 특성을 활용한 암호 기술

 

양자는 복사할 수 없고 원래의 상태로 되돌릴 수 없는 특성 보유

 

[참고] 

1. 양자의 중첩 : 확률적으로 두 양자 상태가 동시에 존재

2. 양자의 얽힘 : 물리적으로 완전히 분리된 두 물질이 상호작용하는 현상

3. 양자 취약성 : 측정과 동시에 한 상태로 결정

4. 양자 복제 불가능성 : 어떤 양자와 동일한 양자를 생성할 수 없음

 

 

(관리 128-4-4)
최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호통신에 대한 관심이 높아지고 있다. 
양자암호통신에 대하여 다음을 설명하시오.

가. 양자암호통신의 암호키 분배방식
나. 양자암호통신의 주요기술
다. 양자암호통신의 취약점

 

(관리 117-1-3)
양자암호통신

 

신뢰 플랫폼 모듈(TPS: Trusted Platform Module)

 

소프트웨어만으로 운영되는 보안 기술의 한계점을 극복하기 위한 표준 규격

 

암호화된 키, 패스워드, 디지털 인증서 같이 보안을 필요로 하는 중요한 데이터를

하드웨어적으로 분리된 안전한 공간에 저장하여

키(key)의 관리나 암호화 처리 등을 해당 보안 장치 내부에서만 처리하도록 하는

강력한 보안 환경을 제공하는 모듈

 

재식별화

 

비식별화(de-identification) : 개인을 식별할 수 없도록 변환하는 과정이나 방법

 

재식별화 : 비식별화된 데이터를 다시 식별할 수 있도록 다른 정보와 조합 · 분석 · 처리하여 개인을 식별해내는 과정 또는 방법

 

EU-GDPR (General Data Protection Regulation)

 

EU(유럽연합) 개인정보보호 법령

 

특징 : 강행 규정화(과징금 부과), 적용대상 확대, 책임성 강화(DPO)

 

 

참고 자료

 

탑싯 에센스 - 정보보안 이해와 활용

 

 

반응형

'탑싯 - 정보보안 이해와 활용' 카테고리의 다른 글

301. 최신 정보보안 위협  (0) 2023.03.26
정보보안 기반 기술  (0) 2023.03.21

댓글