본문 바로가기
정보 처리 기사 지록지

[정처기] 정보처리기사 실기 핵심 요약 vol7.

by Luciditas 2023. 8. 28.
728x90

암호 알고리즘

 

양방향

대칭키(비공개키)

암호화 = 복호화

 

블록 암호 방식

고정 길이의 블록을 암호화하여 반복하는 알고리즘

 

DES

블록 크기 64bit, 키 길이 56bit인 페이스텔 구조, 미국 연방 표준국(NIST) 암호화 알고리즘

AES

DES를 대체, 3 DES의 성능문제를 극복하기 위해 개발, 미국 표준 기술 연구소(NIST)

SEED

한국인터넷진흥원(KISA) 개발

ARIA

경량 환경 및 하드웨어에서의 효율성 향상을 위해 개발,국가정보원 + 산학연구협회가 개발

IDEA

스위스 연방기술 기관에서 개발

 

스트림 암호 방식

매우 긴 주기의 난수열을 발생시켜 평문과 더불어 암호문을 생성하는 방식

LFSR

선형 되먹임 시프트 레지스터

RC4

 

비대칭키(공개키)

암호화 ≠ 복호화

 

디피-헬만

최초의 공개키 알고리즘, 이산 대수

RSA

3명의 MIT 수학교수가 고안, 소인수 분해 수학적 알고리즘

ECC

RSA 암호 방식 대안, 타원 곡선 암호(ECC)

ElGamal

이산대수 계산이 어려운 문제를 기본원리로 함

 

일방향

복호화 불가능

 

해시 암호 방식

MAC(키 사용), MDC(키 사용X)

 

MD5

MD4개선, 프로그램이나 파일의 무결성 검사에 사용

 

SHA-1

NSA에서 미 정부 표준으로 지정, DSA에서 사용

 

SHA-256/384/512

256비트의 해시값을 생성하는 해시함수

 

HAS-160

국내 표준 서명 알고리즘(KCDSA)를 위해 개발된 해시 함수, MD5장점+SHA-1장점

 

IPSec(Internet Protocol Security)

IP계층에서 무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP 보안 프로토콜

인증, 암호화, 키 관리 프로토콜로 구성

 

SSL(Secure Socket Layer)/TLS(Transport Layer Security)

전송계층과 응용계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜

 

S-HTTP

웹 상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라이언트와 서버 간 전송되는 모든 메시지를 각각 암호화해 전송하는 기술

 

개인정보보호 관련 법령

개인정보 보호법, 정보통신망법, 신용정보법

민감 정보 : 주체의 사생활을 현저하게 침해할 수 있는 정보(유전자 검사정보)

고유 식별정보 : 개인을 고유하게 구별하기 위해 부여된 식별 정보(주민번호)

 

입력 데이터 검증 및 표현 취약점

XSS(Cross Site Script)

검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람할 때 부적절한 스크립트가 실행되는 공격

 

사이트 간 요청 위조(CSRF; Cross Site Request Forgery)

사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격

 

SQL 삽입(Injection)

악의적인 SQL 구문을 삽입하고 실행시켜 정보를 열람, 조작할 수 있는 취약점 공격법

 

네트워크 보안 솔루션

방화벽(Firewall)

기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용하거나 차단하는 시스템

 

웹 방화벽 (WAF; Web Application Firewall)

웹 어플리케이션 보안에 특화된 보안장비

 

네트워크 접근 제어(NAC; Network Access Control)

단말기가 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제하는 기능을 제공하는 솔루션

 

침입 탐지 시스템(IDS; Intrusion Detection System)

네트워크에 발생하는 이벤트를 모니터링하고, 비인가 사용자의 침입을 실시간으로 탐지하는 시스템

 

침입 방지 시스템(IPS; Intrusion Prevention System)

네트워크에 대한 공격이나 침입을 실시간적으로 차단하는 시스템

 

무선 침입 방지 시스템(WIPS; Wireless Intrusion Prevention System)

인가되지 않은 무선 단말기의 접속을 자동 탐지 및 차단하고 보안에 취약한 무선 공유기를 탐지

 

통합 보안 시스템(UTM; Unified Threat Management)

다양한 보안 장비의 기능을 하나의 장비로 통합하여 제공하는 시스템

 

가상사설망(VPN; Virtual Private Network)

인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해 마치 전용망을 사용하는 효과를 가지는 보안 솔루션

 

시스템 보안 솔루션

스팸 차단 솔루션(Anti-Spam Solution)

메일 서버 앞단에 위치하여 프록시(Proxy) 메일 서버로 동작

 

보안 운영체제(Secure OS)

컴퓨터 운영체제의 커널에 보안 기능을 추가한 솔루션

 

콘텐츠 유출 방지 솔루션

데이터 유출 방지(DLP; Data Loss Prevention)

조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단

 

디지털 저작권 관리(DRM; Digital Right Management)

디지털 저작물에 대한 보호와 관리 솔루션

 

비즈니스 연속성 계획 (BCP; Busniess Continuity Plan)

각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계

 

BIA(Business Impact Analysis)

장애나 재해로 인한 운영상의 주요 손실을 볼 것을 가정하여 비즈니스 영향 분석

 

RTO(Recovery Time Objective)

업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간

 

RPO(Recovery Point Objective)

업무중단 시점부터 데이터가 복구되어 다시 정상 가동될 때 데이터의 손실 허용 시점

 

DRP(Disaster Recovery Plan)

재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획

 

DRS(Disaster Recovery System)

재해 복구 센터

 

DRS의 유형

Mirror Site

재해 발생 시 복구까지의 소요 시간(RTO)은 즉시

 

Hot Site

4시간 이내

 

Warm Site

수일 ~ 수주

 

Cold Site

수주 ~ 수개월

 

 

728x90