정보보안기사 20

IPv4 VS IPv6

IPv4와 IPv6 비교 구분 IPv4 IPv6 주소 길이 32비트 128비트 표시방법 8비트, 4부분, 10진수로 표시 Ex) 202.252.53.12 16비트, 8부분, 16진수로 표시 Ex) 2002:0221:ABCD:DCBA:0000:0000:FFFF:4002 주소 개수 약 43억개 2128개 주소할당 방식 A,B,C,D등의 클래스 단위 비순차 할당 네트워크 규모, 단말기수에 따라 순차 할당 브로드캐스트 주소 있음 없음(대신, 로컬범위 내에서의 모든 노드에 대한 멀티캐스트 주소 사용 헤더 크기 가변 고정 QoS 제공 미흡 제공 보안 IPSec 프로토콜 별도 설치 IPSec 자체 지원 서비스 품질 제한적 품질 보장 (Type of Service에 의한 서비스 품질 일부 지원) 확장된 품질 보장 (트..

정보보안기사 2023.01.07

네트워크 개요 (OSI 7 Layer, TCP/IP 등)

OSI 7Layer 구조 계층 특징 데이터 종류 예 7 응용 각종 응용서비스 제공 네트워크 관리 메시지 FTP, TFTP, SNVP, SVTP, Telnet, HTTP, DNS, DHCP 6 표현 네트워크 보안(암, 복호화) 압축/압축해제, 포맷 변환 수행 ASCII, Mpeg, jpg, MVE 5 세션 소켓 프로그램 동기화 세션 연결/관리/종류 전송모드 결정 (반이중, 전이중 등) SQL, RPC 4 전송 데이터 전송보장 흐름제어 QOS(Quality Of Service) 세그먼트 TCP, UDP, SCTP 3 네트워크 통신경로 설정, 중계기능 담당 라우팅 IPv4&Ipv6 패킷 IP, ICMP, IGMP, ARP, RARP, NAT, RIP, EGP 2 데이터링크 오류제어, Frame화 매체제어(MA..

정보보안기사 2023.01.05

클라이언트 보안_악성 소프트웨어

1. 악성 소프트웨어 개념 : - 개발자가 의도적으로 사용자가 원치 않는 기능을 컴퓨터 프로그램에 포함시키거나 프로그램 자체의 오류로 인하여 사용자가 원치 않는 시스템 충돌, 프로그램 중단, 개인정보 수집, 네트워크 포트 개방 등의 결과가 발생할 수 있다. - 컴퓨터 프로그램이 의도적 또는 비의도적으로 실행되면서 기밀성, 가용성, 무결성 등의 보안속성을 침해할 경우 해당 프로그램은 유해한 프로그램으로 간주 - 의도적으로 컴퓨터의 보안속성을 침해할 목적으로 작성된 프로그램을 악성 프로그램이라 한다. 구분 바이러스 트로이목마 웜 자기 복제 있음 없음 매우 강함 형태 파일이나 부트섹터 등 감염 대상필요 유틸리티로 위장하거나 유틸리티 안에 코드형태로 삽입 독자적으로 존재 전파 경로 사용자가 감염된 파일을 옮김 ..

정보보안기사 2022.12.29

접근통제 보안위협 및 대응책

(1) 패스워드 크래커 1) 유형 가) 사전 공격(Dictionary Attack) - 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법 - 만약, 공격 대상의 개인 정보 등을 충분히 알고 있다면 매우 효율적인 방법. 나) 무차별 공격(Brute-force Attack, exhaustive) - 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 공격하는 해킹 방법. - 정확한 패스워드가 드러날 때까지 가능한 모든 문자의 나열을 시도하는 툴이 사용된다. - 무차별 공격방법들은 워다이얼링에도 사용된다. 다) 레인보우 테이블을 이용한 공격(Rainbow Table) - 하나의 패스워드에서 시작해 특정한 변이 함수로 변이된 형태의 여러 패스워드를 생성한다. - 변이된 각 패스워드의 해시를 고리처..

정보보안기사 2022.12.27

접근통제 보안 모델

접근 통제의 모델 강제적 접근통제(MAC, Mandatory Access Control) 객체의 소유자가 변경할 수 없는 주체들과 객체들 간의 접근통제 관계를 정의. 자원의 보안레벨(Security Level)과 사용자의 보안 취급인가(Security Clearance)를 비교하여 접근 제어한다. 취급인가를 가진 특정 개체가 자신의 의지로 다른 개체가 어떤 자원에 접근할 수 있게 할 수 없다는 점에서 강제적 접근 제어라 한다. 즉, 보안 관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제 보안 레이블(시스템 자원이 얼마나 민감하고 중요한지를 나타냄)과 보안 허가증(어떤 시스템 개체가 특정 자원에 접근할 수 있는지를 나타냄) 비교하는 것에 기반을 두는 접근 제어 Security Labels..

정보보안기사 2022.12.26

대칭키 암호 키 배송 문제

- 대칭키 암호의 키 배송 문제 대칭키 암호를 사요하려 하면 키 배송 문제(Key Distribution problem)가 발생한다. 키를 보내지 않으면 수신자는 수신한 암호문을 복호화 할 수 없고, 그렇다고 암호화 되지 않은 키를 그냥 보내면 도청자가 이를 중간에서 가로채 복호화 할 수 있게 된다. 키를 보낼 수도, 보내지 않을 수도 없는 이 상황이 대칭키 암호의 키 배송 문제이다. 키 배송 문제를 해결하기 위한 방법 네 가지 키의 사전 공유에 의한 해결 키배포 센터에 의한 해결(온라인 키 분배) Diffie - Hellman 키교환에 의한 해결 공개키 암호화에 의한 해결 1. 키의 사전 공유에 의한 해결 키 사전 분배란 ? 키 관리기관(TA : trusted authority)이 사전에 임의의 두 사..

정보보안기사 2022.12.25

대칭키 암호

1. 현대 대칭키 암호(블록 암호, 스트림 암호) 현대 블록 암호 개요 현대 블록 암호는 확산과 혼돈과 같은 성질을 만족 시키기 위해 전치 요소(P-박스)와 치환요소 (S-박스) 그리고 그 밖의 요소를 결합하여 설계. 혼돈과 확산 확산(diffusion) : 평문의 통계적 성질을 암호문 전반에 퍼뜨려 숨김.(평문과 암호문 사이의 관계를 숨김) 혼돈(confusion) : 암호문과 키의 상관관계를 숨김. P-박스 문자 단위로 암호화를 수행했던 고전 전치 암호를 병렬적으로 수행한다. 현대 블록 암호에서는 단순(straight), 확장(expansion), 축소(compression) 세 가지 종류의 P-박스가 있다. 축소 P-박스 : n비트를 입력 받아 m 비트를 출력하는 P-박스로서 n>m을 만족한다. 입..

정보보안기사 2022.12.21

암호학 개요

> 암호학의 정의 정의 : 암호학(Cryptology)이란 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고, 특정한 비밀키를 알고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술(Cryptography)과 이를 제3자(도청자)가 해독하는 방법을 분석하는 암호해독(Cryptanalysis)에 관해 연구하는 학문. 암호화와 복호화 평문(Plaintext) : 암호화하기 전의 메시지 암호문(Ciphertext) : 암호화한 후의 메시지 암호키를 사용해 평문을 암호화해서 암호문을 만들고, 그 암호문을 복호키를 사용해 다시 평문으로 만든다. 평문은 M or P, 암호문은 C, 암호 알고리즘은 E, 복호화 알고리즘은 D, 키는 K로 표현한다. C = Ek(P) : 평문 P를 키 K로 암호..

정보보안기사 2022.12.20

정보보호관리의 개념

> 정보보호(Information Security) 정의 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위. 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여, 기술적, 물리적, 관리적 보호대책을 강구하는 것. 정보의 가용성과 보안 측면에서 보면 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위. 정보의 활용 : 정보의 가용성을 극대화 하자는 의미. 정보의 통제 : 위협 요소를 줄이고 안정성을 확보하기 위해 최대한 통제하자는 의미. 목적 기밀성(비밀성, Confidentiality) 오직 인가된(Authorized) 사람, 인가된 프로세스, 인가된 시스템만이 알 필..

정보보안기사 2022.12.19

비대칭키 암호

대칭키 배송 문제를 해결할 수 있는 방법 4가지는? 1. 키분배 센터(KDC)에 의한 해결 2. Diffie-Hellman 키 교환 방법에 의한 해결 > 이 알고리즘은 키 교환 목적으로만 사용되며, 인증 단계가 없기 때문에 중간자 공격에 취약하다. > 중간자 공격(Man in the middle attack) : 적극적 공격자가 송신자와 수신자 사이에 들어가서 송신자에게는 수신자처럼, 수신자 에게는 송신자처럼 행세하는 공격이다. > 통신 상대방을 확인하는 '인증'을 하지 않으면 발생한다. 3. 키의 사전 공유에 의한 방법 4. 공개키 암호에 의한 방법 공개키(비대칭키) 암호는 수학적으로 풀기 어려운 문제에 기반하여 설계된다. 공개키 암호알고리즘은 (1)소인수분해 문제, (2)이산대수 문제로 나뉘며 소인수..

정보보안기사 2022.12.16