• AI글쓰기 2.1 업데이트

전산직 정보보호론 컴퓨터일반 요약 정리

미리보기 파일은 샘플 파일 입니다.
최초 생성일 2025.04.06
10,000원
AI자료를 구입 시 아래 자료도 다운로드 가능 합니다.
다운로드

상세정보

소개글

"전산직 정보보호론 컴퓨터일반 요약 정리"에 대한 내용입니다.

목차

1. 전산직 정보보호론
1.1. 정보 보호의 목표
1.2. 정보보안 침해(위협) 유형
1.3. 보안 공격 유형
1.4. 보호 요소
1.5. 암호 종류

2. 대칭키 암호 알고리즘
2.1. DES
2.2. AES
2.3. IDEA, SEED, ARIA, LEA
2.4. 블록 암호 모드

3. 공개키 암호 알고리즘
3.1. RSA
3.2. ElGamal, ECC
3.3. 해시함수
3.4. 메시지 인증 코드(MAC)
3.5. 전자서명
3.6. 공개키 기반구조(PKI)

4. 키 관리

5. 계정 관리와 사용자 인증

6. 컴퓨터 일반
6.1. 컴퓨터 시스템 구성요소
6.2. 데이터 표현과 연산
6.3. 디지털 논리
6.4. 중앙처리장치
6.5. 기억장치
6.6. 입출력장치
6.7. 병렬 처리
6.8. 멀티미디어
6.9. 컴퓨터 인터페이스

본문내용

1. 전산직 정보보호론
1.1. 정보 보호의 목표

기밀성(confidentiality)은 권한 없는 사용자의 접근을 막아 정보에 대한 비밀성을 보장한다. 권한 있는 사용자만이 접근할 수 있도록 하며, 접근통제와 암호화를 통해 기밀성을 확보할 수 있다. 개인 정보와 소유권 등의 보호도 기밀성의 목표이다. 무결성(integrity)은 정보의 정확성과 완전성을 유지하는 것으로, 권한 없는 사용자의 변경이나 수정을 방지한다. 해시함수, 메시지 인증 코드(MAC), 전자서명 등을 통해 무결성을 보장할 수 있다. 가용성(availability)은 필요할 때 언제든지 정보에 접근하고 사용할 수 있도록 하는 것이다. 데이터의 백업과 중복성 유지를 통해 가용성을 보장할 수 있다. 인증성(authentication)은 사용자의 자격을 검증하여 진정한 사용자인지 확인하는 것으로, 메시지 인증 코드(MAC)와 전자서명을 통해 인증성을 보장할 수 있다. 인가(authorization)는 인증된 사용자에게 필요한 권한을 부여하는 것이다. 부인방지(non-repudiation)는 송신자나 수신자가 메시지를 보냈거나 받았다는 사실을 부인할 수 없게 하는 것으로, 전자서명과 공증을 통해 부인방지를 확보할 수 있다. 접근통제(access control)는 비인가된 접근을 차단하여 데이터를 보호하며, 인가된 사용자에게 적절한 권한을 부여한다. 최소 권한의 원칙에 따라 사용자에게 필요한 최소한의 권한만을 부여한다. 정보보호의 세 가지 주요 목표는 기밀성, 무결성, 가용성이다. 이러한 목표들을 통해 정보 자산을 안전하게 보호할 수 있다.


1.2. 정보보안 침해(위협) 유형

기밀성 위협

기밀성 위협에는 스니핑(도청, 가로채기), 메시지 내용 공개, 트래픽 분석이 있다. 스니핑(도청)은 가로채기(interception)이다. 메시지 내용 공개는 메시지 내용이 유출되는 것이다. 트래픽 분석은 메시지 수신(도청)을 통해 통신 내용을 유추하는 것이다.

무결성 위협

무결성 위협에는 메시지 변경(변조), 스푸핑(신분 위장), 재전송, 부인이 있다. 메시지 변경/변조는 메시지가 변경되는 것이다. 스푸핑은 신분을 속여 가장하는 것이다. 재전송은 빼돌려서 전송하는 것이다. 부인은 송신, 수신 사실을 부인하는 것이다.

인증성 위협

인증성 위협은 무결성 위협에 포함되며, 데이터 위조와 신분 위장(스푸핑)이 해당된다. 데이터 위조는 데이터를 위조하는 것이고, 신분 위장은 송신자 행세를 하는 것이다.

가용성 위협

가용성 위협에는 서비스 거부(DoS), 가로막기(차단), 패킷 플러딩이 있다. 서비스 거부는 서비스가 거부되는 것이다. 가로막기(차단)는 방해(interruption)이다. 패킷 플러딩은 전송을 방해하는 것이다.


1.3. 보안 공격 유형

소극적(수동적) 공격(passive attack)은 기밀성 위협에 해당되는데, 트래픽 분석, 가로채기(도청), 감시, 내용 공개의 방식으로 기밀성을 침해한다. 이는 통신에 직접 개입하지 않기 때문에 시스템 자원에 영향을 주지 않고 탐지하기 어려운 특징이 있으므로, 암호화 및 트래픽 패딩을 통해 예방할 수 있다.

적극적(능동적) 공격(active attack)은 무결성 위협과 가용성 위협에 해당되는데, 재전송, 변조, 신분위장, 서비스 거부(DoS) 등의 방식으로 공격한다. 이는 통신에 직접 개입하여 시스템에 피해를 줄 수 있기 때문에 예방보다는 복구나 회복에 더 중점을 둔다.

스니핑(sniffing)은 소극적 공격의 한 유형으로, 네트워크 상에서 다른 사용자들의 트래픽을 도청하는 해킹 기법이다. 이를 통해 사용자 ID와 패스워드를 획득하는 것이 목적이다. 스니핑을 탐지하기 위해 ping, ARP, DNS 역방향 조회 등의 방법을 활용할 수 있으며, 암호화와 접근 제어를 통해 방지할 수 있다.

ARP 스푸핑은 데이터링크 계층(2계층)과 관련된 공격으로, IP 주소에 대한 MAC 주소를 속여 통신 흐름을 왜곡시키는 기법이다. 이를 통해 정보를 가로채거나 통신 내용을 조작할 수 있다. ARP 테이블의 MAC 주소를 고정시키거나 프로미스큐어스 모드 탐지 등을 통해 예방할 수 있다.

ICMP 리다이렉트 공격은 ICMP의 네트워크 제어 기능을 악용하여 패킷의 라우팅 경로를 조작하는 공격이다. 이는 ICMP가 자체적인 인증 절차가 없다는 약점을 이용한다.

스위치 재밍(switch jamming) 공격은 위조된 MAC 주소를 지속적으로 보내어 스위치의 주소 테이블을 오버플로우 시켜 스위치가 허브처럼 동작하도록 만드는 기법이다. 이를 통해 스니핑을 가능하게 한다.

MITM(Man-In-The-Middle) 공격은 두 개체 간 통신을 중간에서 가로채서 변조하는 공격이다. 이를 통해 정당한 사용자로 가장하여 통신 내용을 도청하거나 조작할 수 있다.


1.4. 보호 요소

자산(asset)은 물리적 자산(컴퓨터, 통신장비), 정보자산(문서, 파일, DB), 소프트웨어 자산(응용 프로그램), 인적 자산(인력) 등을 말한다. 취약점(vulnerability), 취약성은 자산의 약점(weakness) 또는 보호대책의 결핍을 의미한다. 위협(threats)은 자산의 손실을 초래할 수 있는 원하지 않는 사건의 잠재적인 원인이나 행위자이다. 위험(risk)은 원하지 않는 사건이 발생하여 손실 또는 부정적인 영향을 미칠 가능성을 의미한다. 위험의 상관관계는 위험=위협*취약성*자산가치로 표현할 수 있다.

위험 관리는 정보 자산 보호를 위해 위협과 취약성을 분석하여 비용 대비 적절한 보호 대책을 마련하는 일련의 과정이다. 위험 관리의 목적은 위험을 관리할 수 있는 수준으로 유지하는 것이다. 위험 관리 과정은 자산 식별, 위협 식별, 취약점 분석, 위험 분석, 보호대책 마련의 순서로 이루어진다.

위험 처리 방식에는 위험 수용, 위험 감소, 위험 전가, 위험 회피 등이 있다. 정량적 위험 분석에는 ALE 계산, 과거자료 분석, 수학공식 접근법, 확률 분포법 등이 있다. 정성적 위험 분석에는 델파이법, 시나리오법, 순위 결정법, 퍼지 행렬법 등이 있다.

위험 분석 방법론에는 기준선 접근법, 비정형 접근법, 상세 위험분석 접근법, 복합 접근법 등이 있다. 이러한 방법들은 객관적이고 정확한 위험 분석을 가능하게 하여 효과적인 보호대책 수립을 가능하게 한다.


1.5. 암호 종류

스테가노그래피(steganography)는 암호화하지 않고 정보를 숨기는 기술이다. 이미지 파일, MP3 파일 등에 인지하기 어려운 수준으로 미세한 변화를 주어 비밀 정보를 숨겨 전송하는 방식이다.

워터마킹(watermarking)은 저작권 보호를 목적으로 디지털 콘텐츠에 일정한 암호, 특정 코드 또는 패턴을 은닉(삽입)하여 불법복제를 막는 기술이다.

핑거프린팅(fingerprinting)은 디지털 콘텐츠를 구매할 때 구매자의 정보를 삽입하여 불법 배포 시 최초의 배포자를 추적할 수 있게 하는 기술이다.

DRM(Digital Right Management)은 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권자의 이익과 권리를 보호하기 위한 기술이다. DRM은 인증서(PKI 기반 X.509 V3)를 사용하여 암호화하기 때문에 도난 당해도 정보 유출의 위험이 적다.

고대 암호로는 스키테일 암호, 덧셈 암호(시저 암호), 아핀 암호 등이 있다. 비제니어 암호와 에니그마(rotor) 암호가 근대 암호에 해당한다.


2. 대칭키 암호 알고리즘
2.1. DES

DES(Data Encryption Standard)는 IBM이 개발한 대칭키 방식의 블록 암호 알고리즘이다. DES는 56비트의 키를 사용하며, 64비트 단위의 평문을 16라운드의 feistel 구조를 거쳐 암호화한다. DES의 라운드 함수는 확장 P-Box, 키 XOR, 8개의 S-Box, 단순 P-Box로 구성되어 있다. DES는 평문을 하나...


참고 자료

주의사항

저작권 EasyAI로 생성된 자료입니다.
EasyAI 자료는 참고 자료로 활용하시고, 추가 검증을 권장 드립니다. 결과물 사용에 대한 책임은 사용자에게 있습니다.
AI자료의 경우 별도의 저작권이 없으므로 구매하신 회원님에게도 저작권이 없습니다.
다른 해피캠퍼스 판매 자료와 마찬가지로 개인적 용도로만 이용해 주셔야 하며, 수정 후 재판매 하시는 등의 상업적인 용도로는 활용 불가합니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우