암호 알고리즘
양방향
대칭키(비공개키)
암호화 = 복호화
블록 암호 방식
고정 길이의 블록을 암호화하여 반복하는 알고리즘
DES
블록 크기 64bit, 키 길이 56bit인 페이스텔 구조, 미국 연방 표준국(NIST) 암호화 알고리즘
AES
DES를 대체, 3 DES의 성능문제를 극복하기 위해 개발, 미국 표준 기술 연구소(NIST)
SEED
한국인터넷진흥원(KISA) 개발
ARIA
경량 환경 및 하드웨어에서의 효율성 향상을 위해 개발,국가정보원 + 산학연구협회가 개발
IDEA
스위스 연방기술 기관에서 개발
스트림 암호 방식
매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식
LFSR
선형 되먹임 시프트 레지스터
RC4
비대칭키(공개키)
암호화 ≠ 복호화
디피-헬만
최초의 공개키 알고리즘, 이산 대수
RSA
3명의 MIT 수학교수가 고안, 소인수 분해 수학적 알고리즘
ECC
RSA 암호 방식 대안, 타원 곡선 암호(ECC)
ElGamal
이산대수 계산이 어려운 문제를 기본원리로 함
일방향
복호화 불가능
해시 암호 방식
MAC(키 사용), MDC(키 사용X)
MD5
MD4개선, 프로그램이나 파일의 무결성 검사에 사용
SHA-1
NSA에서 미 정부 표준으로 지정, DSA에서 사용
SHA-256/384/512
256비트의 해시값을 생성하는 해시함수
HAS-160
국내 표준 서명 알고리즘(KCDSA)를 위해 개발된 해시 함수, MD5장점+SHA-1장점
IPSec(Internet Protocol Security)
IP계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜
인증, 암호화, 키 관리 프로토콜로 구성
SSL(Secure Socket Layer)/TLS(Transport Layer Security)
전송계층과 응용계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜
S-HTTP
웹 상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라이언트와 서버 간 전송되는 모든 메시지를 각각 암호화해 전송하는 기술
개인정보보호 관련 법령
개인정보 보호법, 정보통신망법, 신용정보법
민감 정보 : 주체의 사생활을 현저하게 침해할 수 있는 정보(유전자 검사정보)
고유 식별정보 : 개인을 고유하게 구별하기 위해 부여된 식별 정보(주민번호)
입력 데이터 검증 및 표현 취약점
XSS(Cross Site Script)
검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람할 때 부적절한 스크립트가 실행되는 공격
사이트 간 요청 위조(CSRF; Cross Site Request Forgery)
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
SQL 삽입(Injection)
악의적인 SQL 구문을 삽입하고 실행시켜 정보를 열람, 조작할 수 있는 취약점 공격법
네트워크 보안 솔루션
방화벽(Firewall)
기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단하는 시스템
웹 방화벽 (WAF; Web Application Firewall)
웹 어플리케이션 보안에 특화된 보안장비
네트워크 접근 제어(NAC; Network Access Control)
단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션
침입 탐지 시스템(IDS; Intrusion Detection System)
네트워크에 발생하는 이벤트를 모니터링하고, 비인가 사용자의 침입을 실시간으로 탐지하는 시스템
침입 방지 시스템(IPS; Intrusion Prevention System)
네트워크에 대한 공격이나 침입을 실시간적으로 차단하는 시스템
무선 침입 방지 시스템(WIPS; Wireless Intrusion Prevention System)
인가되지 않은 무선 단말기의 접속을 자동 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지
통합 보안 시스템(UTM; Unified Threat Management)
다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템
가상사설망(VPN; Virtual Private Network)
인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션
시스템 보안 솔루션
스팸 차단 솔루션(Anti-Spam Solution)
메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작
보안 운영체제(Secure OS)
컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션
콘텐츠 유출 방지 솔루션
데이터 유출 방지(DLP; Data Loss Prevention)
조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단
디지털 저작권 관리(DRM; Digital Right Management)
디지털 저작물에 대한 보호와 관리 솔루션
비즈니스 연속성 계획 (BCP; Busniess Continuity Plan)
각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계
BIA(Business Impact Analysis)
장애나 재해로 인한 운영상의 주요 손실을 볼 것을 가정하여 비즈니스 영향 분석
RTO(Recovery Time Objective)
업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간
RPO(Recovery Point Objective)
업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점
DRP(Disaster Recovery Plan)
재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획
DRS(Disaster Recovery System)
재해 복구 센터
DRS의 유형
Mirror Site
재해 발생 시 복구까지의 소요 시간(RTO)은 즉시
Hot Site
4시간 이내
Warm Site
수일 ~ 수주
Cold Site
수주 ~ 수개월
'정보 처리 기사 지록지' 카테고리의 다른 글
| [정처기] 정보처리기사 실기 핵심 요약 vol9. (0) | 2023.08.30 |
|---|---|
| [정처기] 정보처리기사 실기 핵심 요약 vol8. (0) | 2023.08.29 |
| [정처기] 정보처리기사 실기 핵심 요약 vol6. (0) | 2023.08.26 |
| [정처기] 정보처리기사 실기 핵심 요약 vol5. (0) | 2023.08.24 |
| [정처기] 정보처리기사 실기 핵심 요약 vol4. (0) | 2023.08.24 |