분류 전체보기 321

[정보보안기사] 키관리 Key management

보안정책에 의해 키의 생성, 등록, 인가, 등록취소, 분배, 설치, 저장, 압축, 폐지, 유도, 파괴를 감독하는 것. key의 생명주기 관리하는 셈. *키 분배 센터(KDC) : 키를 나누는 각 객체에게 리스크가 적고, 고유한 키를 생성하고 분배해주는 센터를 뜻한다. *키 영역(key space) : 암호키에 대한 가능한 값들의 범위. 어떤 알고리즘이 10비트 키를 사용항다면 키 영역은 2의 10승(2**10=1024)가 된다. 따라서 키 길이(비트)가 길수록 키 영역은 커지고, 매 ‘비트’를 추가할 때 마다 가능한 키 값은 2배로 늘어난다. *키 파일(key file) : 암호키를 저장하는 파일. 암호키를 매번 사용하지않고 패스구문을 입력해서 키 파일을 사용함으로써 키 파일의 도난 여부를 확인할 수 있..

[정보보안기사] 코드 서명 Code signing

인터넷 또는 무선통신 환경에서 배포되는 실행파일이 정당한 제작자에 의해 제작되었고 위변조되지 않았음을 확인하는 방법. 객체 서명(object signing)이라고도 한다. 배포되는 실행파일은 제작자에 의해 전자서명되어 사용자에게 전송되며, 사용자는 웹브라우저를 통해 제작자의 인증서 및 배포된 실행파일의 전자 서명을 검증하여 실행파일의 유효성을 검증한다.

[정보보안기사] 침입탐지시스템(IDS, Intrusion Detection System)

컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템. 침입 차단만으로 내부 사용자의 불법적인 행동(기밀유출 등)과 외부 해킹에 대처할 수는 없으므로 모든 내외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해정보감시가 필요하간

[정보보안기사] 침입방지 시스템(IPS, Intrusion Prevention System)

네트워크에 연결된 기기에서 공격 신호를 탐지하여 자동으로 방어 조치를 취하는 보안 솔루션. 운영체제와 애플리케이션의 취약점을 능동적으로 사전에 보완하고 웜, 버퍼 오버플로우, 분산서비스거부공격 등의 비정상적인 이상신호를 발견 즉시 능동적으로 조치를 취한다는 점에사 침입차단시스템리나 침입탐지시스템과 차별점을 가진다.

[정보보안기사] 코드 난독화(code obfuscation)

프로그램을 바꾸는 방법의 일종으로, 코드를 읽기 어렵게 만들어 역공학을 통한 공격을 막는 기술을 의미한다. 난독화는 대상에 따라 크게 소스코드 난독화와 바이너리 난독화로 나눌 수 있다. 소스코드 난독화는 C/C++/Java 등의 프로그램의 소스코드를 알아보기 힘든 형태로 바꾸는 기술이고, 바이너리 난독화는 컴파일 후에 생성된 바이너리를 역공학을 통해 분석하기 힘들게 변조하는 기술이다.

[정보보안기사] 주소결정 포로토콜 스푸핑(ARP Spoofing Attack)

’주소결정프로토콜(ARP)‘ 캐시 메모리를 변조시켜 공격 대상의 MAC주소를 자신의 컴퓨터의 MAC주소로 변경하면 모든 데이터가 자신의 컴퓨터로 모니터링이 가능한 공격 기법. 과거에 해커는 유명한 웹 서버 자체를 공격해 악성 코드 경유지로 활용했다. 그러나 웹 서버 보안이 강화되자, 네트워크의 서브넷 내에 침투해 ARP 위장 패킷으로 해당 서브넷 내의 PC들을 감염시키는 기법이다. 어떤 시스템에 ARP 위장 기능을 가진 악성 코드가 설치되면 약간의 조작으로 동일 구역 내의 다른 시스템에 쉽게 악성 코드가 설치될 수 있다.

[정보보안기사] 죽음의 핑(Ping of Death)

인터넷 프로토콜 허용범위(65,536바이트) 이상의 큰 패킷을 고의로 전송하여 발생한 서비스 거부(DoS)공격. 공격자의 식별 위장이 용이하고 인터넷 주소 하나만으로도 공격이 가능하다. 미래의 변종 공격에 대비하여 방화벽을 사용해 인터넷 제어 메시지 프로토콜(ICMP) 핑 메시지를 차단하는 기술이 개발되었다. 변동 공격에는 jolt, sPING, ICMP bug, IceNetwork 등이 있다.

[정보보안기사] 전자서명(Digital signature)

서명자를 확인하고 서명자가 문서에 서명하였음 나타내기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보. 통신망을 통하여 교환, 전송되는 메시지의 완전성(message integrity)을 보증하기 위한 메시지 인증과 해장 메시지에 대한 생성, 처리, 전송, 저장, 수신 등의 행위를 한 사용자를 '보증'하기 위한 사용자 인증(user authentication)의 기능을 겸하는 보안 기술이다. 전자서명의 특징 특징(5) - 서명자 인증(Authentication) : 전자서명을 생성한 서명인을 검증 가능(서명자의 공개키) - 부인 방지(Non-repudiation) : 서명인은 자신이 서명한 사실을 부인 불가 - 위조 불가(unforgeable) : 서명인의 '개인키'가 없으면 서명..

[정보보안기사] 접근토큰(Access Token)

로그인 수행 시 필요란 보안정보가 들어 있는 일종의 객체. 로그인 할 때 만들어지며 ‘프로세스’ 마다 하나의 토큰 사본이 필요한 것으로, 사용자, 사용자 그룹 맟 사용자의 특권을 식별하며, 시스템에서 보안 객체의 접근 및 시스템 운용 제한을 위해 사용된다. *토큰링(Token Ting) 토큰링 기법을 사용하는 네트워크를 말한다. 이 기법은 링 형태에 사용하기 위해 고안되었으나 지금은 모든 네트워크 통신망에 응용되고 있다. 토큰링은 완전한 분산 제어 방식으로, 토큰이라는 전기적인 표식을 이용하여 네트워크 사용을 결정한다. 네트워크 상에 오직 하나의 토큰만이 존재하며, 이 토큰을 가진 노드만이 네트워크 사용 권한을 가지고, 독점적으로 네트워크를 사용할 수 있다.