728x90
반응형

정보관리기술/정보보안 50

동형암호(Homomorphic Encryption) / ①

문제2) 동형암호(Homomorphic Encryption) 답) 1. 암호문 연산과 평문 연산 동일, 동형암호(Homomorphic Encryption)의 개요 정의 데이터의 손실/유출 없이 암호화된 상태에서 연산및 분석이 가능하도록 하는 차세대 암호 방식 동형암호는 격자문제를 응용한 암호의 일정으로 데이터의 안정성이 보장됨. 2. 동형암호의 개념도 및 상세 설명 가. 동형암호(Homomorphic Encryption)의 개념도 평문의 연산 결과와 암호문의 연산결과가 일치하여 데이터 분석이 가능함 나. 동형암호 상세 설명 구분 항목 설명 유형 부분적 동형암호 Partial homomorphic encryption(PHE) 오직 한유형의 연산만 지원 준 동형암호 Somewhat homomorphic en..

SECaaS(Security as a Service) / ①

문제1) SECaaS(Security as a Service) 답) 1. “클라우드 기반의 보안서비스’로 SECaaS(Security as a Service)의 개념 클라우드 형태로 보안서비스를 제공하는 것으로 클라우드 인프라를 통해 전문화된 보안서비스 제공 고가의 장비를 구축하기 어려운 경우 전문 보안서비스를 제공하는 클라우드 서비스 인터넷 파일저장 서비스에 추가적인 S/W나 H/W형태의 보안장비를 구매·설치하지 않고 인터넷을 통해 보안 서비스 받을 수 있도록 하는 보안기술 2. SECaaS 구성 및 보안기술 요소 가. SECaaS의 구성 카테고리 설명 카테고리 설명 BCDR(Business Continuity and Disaster Recovery) 비즈니스 연속성 및 재해복구 Intrusion Ma..

파일슬랙(File Slack) / ①

문제13) 파일슬랙(File Slack) 답) 1. 디지털포렌식의 중요단서, 파일슬랙 개요 가. 파일슬랙 정의 하드디스크를 블록단위, 즉 섹터와 클러스터로 나누어 파일을 저장 공간으로 활당하는 과정에서 자연스럽게 낭비되는 공간 나. 특징 디지털 포렌식 대상 파일슬랙 공간을 복구해서 증거 수집 제거 불가 운영체제에서 접근 할 수 없는 영역이므로 의도적인 제거 불가 2. 파일슬랙의 구성과 상세설명 가. 파일슬랙 구성도 나. 파일슬랙 구성설명 구성 특징 설명 섹터 HDD 물리적 구분 하드디스크를 읽기/쓰기의 최소단위 클러스터 섹터블록 HDD 속도향상을 위한 논리적인 구성 램 슬랙 섹터에 남은 비할당 영역 NTFS 운영체제에서 섹터에 파일을 할당하고 남은 공간은 0 으로 채우게 됨 드라이브 슬랙 클러스터에 남은..

네트워크 스캐닝(Network Scanning)

문제 12) 네트워크 스캐닝(Network Scanning) 답) 1. 공격대상의 정보 수집 기술, 네트워크 스캐닝(Network Scanning) 개념 네트워크를 통해 동작 중인 공격대상에 대해서 서비스 , 열려 있는 포트번호 , 사용하고 있는 운영체제, 버전, 동작 중인 데몬 프로세스 등을 수집해서 해당 대상의 취약점을 찾기 위한 해킹의 초기 단계 기술 2. 네트워크 스캐닝 유형 및 세부설명 가. 네트워크 스캐닝 유형 Host Discovery 와 포트스케닝을 위해 다양한 네트워크 스캐닝 기법이 활용되며, TCP/UDP/ICMP 프로토콜을 기반으로 Sweeps, TCP Connect Scan 등의 유형으로 세분화됨 나. 네트워크 스캐닝 유형 세부설명 구분 설명 핵심기술 Sweeps 스캔 대상 네트워크..

변조와 위조 / ①

문제 9) 변조(Modification)와 위조(Fabrication) 답) 1. 원래의 정보가 전달 되지 않는 보안 위협, 변조와 위조의 개념 변조 위조 발신자가 전송할 정보를 중간에 가로채서 정보의 일부 또는 전부를 변경하여 수신자에게 잘못된 정보를 전송하여 통신망을 위협하기 위한 공격 기법 발신자가 전송하지 않은 정보를 생성하여 수신자에게 전송하여 발신자가 잘못된 전송한 것처럼 정보를 전송하여 통신망을 위협하기 위한 공격 기법 2. 변조와 위조의 개념도, 동작 절차 및 대응 방안 가. 변조와 위조의 개념도 및 동작 절차 변조 위조 1. 사용자 A가 사용자 B에게 데이터 전송 1. 공격자가 실제로 전송되지 않은 데이터 생성 2. 공격자가 A로부터 데이터를 탈취 후 변조 2.위조 생성된 데이터를 사용자..

메시지 인증 코드(Message Authentication Code) / ①

문제5) 메시지 인증 코드(Message Authentication Code) 답) 1. 데이터 무결성 보장, 메시지 인증 코드(Message Authentication Code)의 개요 가. 메시지 인증 코드(Message Authentication Code)의 정의 송∙수신자 간 비밀키를 공유하는 것으로 안전한 채널이 확보되지 않아도 무결성과 전송자의 신원 인증을 가능하게 하는 기술 나. 메시지 인증 코드의 특징 메시지 무결성 인가된 당사자에 의해 인가된 방법으로 문세를 변경 가능한 성질 메시지 인증 송신자로부터 보낸 메시지 여부를 확인 할 수 있는 성질 메시지 인증 코드는 전송 도중 위변조 여부확인에 사용되며, 전송 상호간 비밀키를 공유하여야 함 2. 메시지 인증 코드의 동작 절차 및 종류 가. 메..

렌섬웨어와 RaaS(Ransomeware as a Service)

문제12) 렌섬웨어와 RaaS(Ransomeware as a Service)에 대하여 설명하시오. 답) 1. 주요파일 암호화 후 금전요구, 랜섬웨어 설명 개념 몸값 과 소프트웨어 의 합성어로 시스템을 사용 불가능한 상태로 변경하거나 데이터를 암호화해 사용할 수 없도록하고 이를 인질로 금전을 요구하는 악성 프로그램 공격절차 주요유형 홈페이지 방문 랜섬웨어 유포 홈페이지 방문 크립토락커, 케르베르 이메일/SNS 유포 첨부 파일 다운로드, 링크 실행 올크라이, 록키 웜(자가전파) 컴퓨터 부팅시 자동 감염 워너크라이, 페트야 타깃형(APT) 공격 서버 침투, 스피어피싱 및 악성코드 설치 에레버스 RaaS(Ransomeware as a service ) 통해 누구나 랜섬웨어 주문 제작 대행 가능 2. 서비스 형 ..

소프트웨어 모듈(Module)

문제3) 소프트웨어 모듈(Module)과 관련하여 다음을 설명하시오. 가. 소프트웨어 모듈의 응집도와 결합도 나. 소프트웨어 모듈의 fan-in 과 fan-ou 답) 1. 재사용 및 공유 가능한 수준으로 만들어진 단위, 소프트웨어 모듈(Module)의 개요 가. 소프트웨어 모듈(Module)의 개념 정의 소프트웨어 재사용과 동시에 여러 다른 모듈의 개발에 사용될 수 있도록 기능 단위로 분해하고 추상화 되어 재사용 및 공유 가능한 수준으로 만들어진 단위 나. 소프트웨어 모듈(Module)의 원리 원리 설명 모듈과 비용의 관계 모듈수가 증가하면 인터페이스 비용이 증가함으로 최적의 모듈수 산정 모듈의 독립성 모듈 간의 관계에서 낮은 결합도와 높은 응집도를 고려한 SW 모듈 설계 자료 추상화 각 모듈 자료구조를..

NFT(Non Fungible Token)

문제1) 최근 NFT(Non-Fungible Token) 시장의 활성화 및 생태계 형성의 견인차인 NFT 마켓 플레이스가 해커들의 주요 타겟이 되고 있다. 대형 거래소인 OpenSea 의 보안 침해사례를 기반으로 NFT 특성과 NFT 마켓 플레이스에서의 보안 취약점을 설명하시오. 답) 1. 인심 거래를 위한 NFT 마켓플레이스의 보안 필요성 NFT 의 관심도 증가로 보안위협 발생 증가, NFT 활성화 위한 보안 강화 필요 2. NET 의 개념 및 특성 가. NFT 의 개념 개념 블록체인 기술을 이용하여 그림, 영상등의 디지털 파일의 고유한 원본성 및 소유권을 증명하는 가상의 토큰 개념도 NFT 는 추적성, 위조불가, 부분 소유권 인증등의 특징이 존재 나. NFT 의 특성 구분 특성 설명 기술 블록체인 블..

리버스 프록시 및 사이버대피소

문제2) 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오. 가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법 나. DDoS 사이버대피소 답) 1. DDoS 공격 방어개요 및 리버스 프록시(Reverse Proxy)의 개념 개념 클라이언트가 서버를 호출할 때 리버스 프록시를 호출하게 되고 프록시 서버가 서버를 요청하여 받은 응답을 클라이언트에게 전달하는 방식의 장비 특징 로드밸런싱 리버스 프록시 뒤에 여러 대 서버 배치 함으로써, 사용자 요청 분산 역할에 따라 서버의 트래픽을 분산 가능 성능향상 리버스 프록시의 캐싱 정보 활용 응답속도 향상 보안 내부 IP 노출 방지 운영서버에 직접 접근하는 것 방지 (DMZ 위치) 리버스 프록시가 운영서버를 은닉 시..

728x90
반응형