• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트

전산직 정보보호론 요약 및 DB 합격생 노트

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
>
최초 생성일 2025.04.11
25,000원
AI자료를 구입 시 아래 자료도 다운로드 가능 합니다.
다운로드

상세정보

소개글

"전산직 정보보호론 요약 및 DB 합격생 노트"에 대한 내용입니다.

목차

1. 전산직 정보보호론
1.1. 정보 보호의 목표
1.2. 정보보안 침해(위협) 유형
1.3. 보안 공격 유형
1.4. 보호 요소
1.5. 암호 종류
1.6. 대칭키 암호 알고리즘
1.7. 블록 암호 모드
1.8. 스트림 암호 알고리즘
1.9. 난수
1.10. 대칭키 배송 문제 해결 방법

2. 공개키 암호 알고리즘
2.1. 공개키 암호 알고리즘 종류
2.2. RSA
2.3. 해시함수
2.4. 메시지 인증 코드
2.5. 전자 서명

3. 공개키 기반구조
3.1. 공개키 기반구조 구성 요소
3.2. X.509 인증서
3.3. 인증서 폐기
3.4. 온라인 인증서 상태 프로토콜

4. 키 관리

5. 계정 관리와 사용자 인증
5.1. 지식 기반 인증
5.2. 소유 기반 인증
5.3. 생체 기반 인증
5.4. 안전한 패스워드
5.5. 패스워드 크래킹 기법

6. 커버로스 인증 프로토콜

7. 접근 제어
7.1. 강제적 접근 제어
7.2. 임의적 접근 제어
7.3. 역할 기반 접근 제어
7.4. 접근제어 구현 방식

본문내용

1. 전산직 정보보호론
1.1. 정보 보호의 목표

기밀성(비밀성), 무결성, 가용성이 정보 보호의 3대 목표이다. 기밀성은 권한 없는 사용자의 접근을 차단하여 정보에 대한 비밀을 보장한다. 무결성은 정보의 변경·수정을 제한하여 정확성과 완전성을 확보한다. 가용성은 필요할 때 언제든 정보를 사용할 수 있도록 보장한다. 이와 더불어 인증성, 부인방지, 접근통제 등의 요소들도 정보 보호에 필수적이다. 정보 보호의 목표를 달성하기 위해서는 정보 자산, 취약점, 위협, 위험에 대한 체계적인 분석과 관리가 요구된다. 위험 관리 과정에는 자산 식별, 위협 식별, 취약점 분석, 위험 분석, 보호대책 마련 등의 단계가 포함된다. 정량적·정성적 분석 방법을 병행하여 실효성 있는 보호대책을 수립해야 한다.


1.2. 정보보안 침해(위협) 유형

기밀성 위협은 스니핑(도청, 가로채기), 메시지 내용 공개, 트래픽 분석이다. 스니핑은 가로채기를 의미하며, 메시지 내용 공개는 권한 없는 사용자에 의한 메시지 내용의 공개를 말한다. 트래픽 분석은 가로챈 패킷 데이터를 분석하여 통신 내용을 유추하는 것이다.

무결성 위협은 메시지 변경(변조), 스푸핑(신분 위장), 재전송, 부인이다. 메시지 변경/변조는 메시지의 내용을 임의로 변경하는 것이고, 스푸핑은 다른 사용자로 가장하는 것이며, 재전송은 가로챈 메시지를 재전송하는 것이다. 부인은 송신자가 메시지를 보냈다는 사실을 부인하는 것이다.

인증성 위협에는 데이터 위조와 신분 위장이 포함된다. 데이터 위조는 정상적인 데이터를 가지고 새로운 데이터를 생성하는 것이고, 신분 위장은 다른 사용자로 가장하는 것이다.

가용성 위협은 서비스 거부(DoS), 가로막기(차단), 패킷 플러딩이다. 서비스 거부는 시스템의 자원을 소진시켜 정상적인 서비스를 방해하는 것이고, 가로막기는 네트워크 회선을 차단하여 정상적인 통신을 방해하는 것이며, 패킷 플러딩은 대량의 위조된 패킷을 전송하여 대역폭을 소진시키는 것이다.

이와 같이 정보보안 침해(위협) 유형에는 기밀성 위협, 무결성 위협, 인증성 위협, 가용성 위협이 있다. 이러한 위협들은 정보시스템의 안전성과 신뢰성을 저해하므로 이에 대한 효과적인 대응 방안이 필요하다.


1.3. 보안 공격 유형

소극적(수동적) 공격, passive attack은 기밀성 위협에 해당된다. 이는 통신에 직접 개입하지 않기 때문에 시스템 자원에 영향을 주지 않는다. 그러나 탐지하기가 매우 어려우며, 암호화 및 트래픽 패딩으로 예방이 가능하다. 적극적(능동적) 공격, active attack은 무결성 위협과 가용성 위협에 해당된다. 이는 통신에 직접 개입하여 시스템에 피해가 발생할 수 있으며, 예방이 어렵기 때문에 복구나 회복에 더 우선을 둔다. 스니핑(도청, 가로채기), 메시지 내용 공개, 트래픽 분석은 기밀성 위협에 속한다. 메시지 변경(변조), 스푸핑(신분 위장), 재전송, 부인은 무결성 위협이고, 서비스 거부(DoS), 가로막기(차단), 패킷 플러딩은 가용성 위협에 해당한다. 이와 같이 보안 공격은 기밀성, 무결성, 가용성 위협으로 구분되며, 이에 따른 예방과 대응 기법이 필요하다.


1.4. 보호 요소

자산(asset)은 물리적, 정보, 소프트웨어, 인적 자원 등 정보보안의 대상이 되는 개체들을 말한다. 취약점(vulnerability)은 자산의 약점 또는 보호대책의 결핍을 의미하며, 위협(threats)은 자산의 손실을 초래할 수 있는 사건이나 행위자를 뜻한다. 위험(risk)은 원하지 않는 사건의 발생 가능성과 그로 인한 부정적 영향을 의미한다. 위험 관리는 위협과 취약점을 분석하여 적절한 보호대책을 마련하는 일련의 과정이며, 위험을 관리 가능한 수준으로 유지하는 것이 목적이다. 위험 관리 과정은 자산 식별, 위협 식별, 취약점 분석, 위험 분석, 보호대책 마련의 순으로 진행된다. 위험 처리 방식에는 위험 수용, 위험 감소, 위험 전가, 위험 회피 등이 있다. 위험 분석에는 정량적, 정성적 방법이 사용되며, 정량적 방법에는 ALE 계산, 과거자료 분석, 수학공식, 확률분포법 등이 있고, 정성적 방법에는 델파이법, 시나리오법, 순위결정, 퍼지행렬법 등이 있다. 위험 분석 방법론에는 기준선 접근법, 비정형 접근법, 상세 위험분석 접근법, 복합 접근법 등이 있다.


1.5. 암호 종류

스테가노그래피는 암호화 과정이 아니라 정보 은닉 기술이다. 이미지나 오디오 파일 등에 인지할 수 없을 정도로 미세한 변화를 주어 비밀 정보를 숨겨 전송한다. 또한 워터마킹은 디지털 콘텐츠의 저작권 보호를 위해 콘텐츠 내에 암호나 특정 코드 등을 삽입하는 기술이다. 한편 핑거프린팅은 디지털 콘텐츠 구매 시 구매자의 정보를 삽입하여 불법 배포를 방지하는데 사용된다. DRM은 디지털 콘텐츠의 불법 복제와 유포를 막고 저작권자의 권리를 보호하기 위한 기술로, PKI 기반의 인증서를 사용하여 암호화한다.

고대 암호 중 스키테일 암호는 막대에 종이를 감아 평문을 횡으로 쓰는 치환 암호 방식이며, 덧셈 암호와 시저 암호 또한 간단한 치환 암호 방식이다. 아핀 암호는 덧셈 암호와 곱셈 암호를 결합한 방식이다. 근대 암호에는 비제니어 암호와 에니그마 암호가 있는데, 에니그마 암호는 회전자 장치를 이용한다.


1.6. 대칭키 암호 알고리즘

DES(Data Encryption Standard)는 1970년대에 표준화된 대칭키 블록 암호 알고리즘이다. DES는 암호화 알고리즘과 복호화 알고리즘이 동일하며, 한 평문 블록의 크기는 64비트이다. 내부적으로는 56비트의 키를 사용하며, 한 번의 암호화를 위해 16라운드를 거친다. DES의 라운드 함수는 확장 P-Box, 키 XOR, 8개의 S-Box, 단순 P-Box로 구성된다.

AES(Advanced Encryption Standard)는 1997년 미 상무성(NIST)이 주관하여 새로운 블록 암호를 공모하여, 2000년 Rijndael 알고리즘을 최종 AES 알고리즘으로 선정하였다. AES는 DES와 달리 암호화 알고리즘과 복호화 알고리즘이 서로 다르며, 한 평문 블록의 크기는 128비트이다. 키의 길이는 128/192/256비트를 지원하며, 키의 길이에 따라 10/12/14라운드를 가진다. AES는 SPN(Substitution-Permutation Network) 구조를 사용한다.

IDEA(International Data Encryption Algorithm)는 상이한 대수 그룹으로부터의 세 가지 연산인 Add, Multiply, Xor을 혼합하는 방식의 블록 암호 알고리즘이다. IDEA는 64비트 평문 블록, 128비트 키 길이를 가지며 8라운드를 수행한다.

SEED는 1999년 한국정보보호진흥원(KISA)와 국내 암호전문가들이 개발한 블록암호로, 128비트 블록, 128/256비트 키 길이를 가지며 16라운드를 수행한다. SEED는 DES와 유사한 16라운드 Feistel 구조를 가진다.

ARIA(Academy Research Institute Agency)는 국가보안기술연구소(NSRI) 주관으로 국내 기관에서 개발한 블록 암호 알고리즘으로, 128비트 블록, 128/192/256비트 키 길이를 가진다. ARIA는 involutional SPN(ISPN) 구조를 가지며, AES와 유사하다.

LEA(Lightweight Encryption Algorithm)는 2010년대 국내에서 개발된 경량 고속 블록 암호 알고리즘으로, 128, 192, 256비트의 대칭키를 사용할 수 있다. LEA는 128비트 블록을 이용하고 Add, Rotate, Xor 연산을 사용한 ARX 구조를 가진다.

Blowfish는 키의 크기가 가변적이므로 안전성과 성능의 요구에 따라 유연하게 사용될 수 있는 대칭키 알고리즘이다.


1.7. 블록 암호 모드

블록 암호 모드(Block Cipher Mode)이다. 블록 암호 알고리즘은 고정 크기의 입력 데이터 블록...


참고 자료

주의사항

저작권 EasyAI로 생성된 자료입니다.
EasyAI 자료는 참고 자료로 활용하시고, 추가 검증을 권장 드립니다. 결과물 사용에 대한 책임은 사용자에게 있습니다.
AI자료의 경우 별도의 저작권이 없으므로 구매하신 회원님에게도 저작권이 없습니다.
다른 해피캠퍼스 판매 자료와 마찬가지로 개인적 용도로만 이용해 주셔야 하며, 수정 후 재판매 하시는 등의 상업적인 용도로는 활용 불가합니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우