728x90
반응형

정보관리기술/정보보안 50

SOAR

문제6) SOAR(SOAR)의 개념 및 등장 배경, 구성 요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오 답) 1. SOC(Security Operation Center)업무의 자동화, SOAR의 개요 가. SOAR(Security Orchestration, Automation and Response)의 개념 다양한 사이버위협에 대해 대응수준을 자동으로 분류하고 표준화된 업무 프로세스에 따라 보안업무 담당자와 솔루션이 유기적으로 협력할 수 있도록 지원하는 새로운 보안 플랫폼 나. SOAR(Security Orchestration, Automation and Response)의 개념 사이버 공격의 진화 랜섬웨어, APT 등 사이버 공격의 진화 및 고도화 클라우드, IoT 등 기업의 도입..

접근제어, LDAP

문제2) 접근 제어(Access Control) 의 통제정책과 경량 디렉토리 엑세스 프로토콜(LDAP:Lightweight Directory Access Protocol)의 인증흐름(Flow)에 대하여 설명하시오. 답) 1. 인가된 주체만이 객체 접근, 접근 통제 개요 사용자(주체)의 신원을 식별/인증하여 대상정보(객체)의 접근, 사용수준을 인가(Authorization)하는 기법으로 접근통제 정책, 매커니즘, 모델로 구성 2. 접근 통제 정책 가. 접근통제 정책의 원칙 원칙 내용 최고 권한 부여 사용자들이 업무를 수행하기 위하여 꼭 필요한 권한만을 가지도록 접근 권한을 부여 최대 권한의 정책 데이터 공유의 장점을 증대 시키기 위하여 적용하는 최대 가용성 원리에 기반 직무 분리의 원칙 보안/감사, 개발/..

정보보호 관리 체계(Information Security Management System)

문제3) 정보보호 관리 체계(Information Security Management System) 답) 1. 정보보호 및 개인정보보호 관련 컴플라이언스, 정보보호 관리체계의 개념 가. 정보보호 관리체계(Information Security Management System) 의 개념 개념 정보보호관리에 대한 표준적 모델 및 기준을 제시하여 기업의 정보보호관리체계 수립·운영을 촉진하고 기업의 정보보호를 위한 일련의 활동등이 객관적인 인증 심사 기준에 적합한지를 인증하는 제도 개별적으로 운영되던 과학기술부정통부 소관의 '정보보호 관리체계 인증제도(ISMS)'와 방송통신위원회, 행정안전부 소관의 '개인정보보호 관리체계 인증제도(PIMS)'를 통합하여 인증 제도를 일원화하여 ISMS-P로 변경 나. 정보보호 관..

ISO/IEC 27017

문제2) ISO/IEC 27017(클라우드 서비스 정보보호 통제)을 설명하시오 답) 1. 클라우드 서비스 보안 국제 표준, ISO/IEC 27017 개념 클라우드 서비스의 보안성 확보를 위해 ISO/IEC 27002에 명시된 통제 사항을 시행할 수 있도록 구체적인 가이드라인을 제공하는 국제 표준 2. ISO/IEC 27017 구성, 통합항목 및 확장 통제 항목 가. ISO/IEC 27017 구성 ISO 27002 의 14개 영역의 통제 항목 기반으로 클라우드 관련 통제 항목을 새롭게 구현 클라우드 특화 세부 통제 항목 7개 확장 구현 나. ISO/IEC 27017 통제항목 도메인(14) 통제항목(35) 상세 내용 정보 보호 정책 정보보안을 위한 관리 지시 클라우드 정보보호 관리 정책 가이드 정보 보호 조..

블록 암호 모드

문제6) 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오 가. ECB(Electronic CodeBook) 모드 나. CBC(Cipher Block Chaining) 모드 다. CFB(Cipher FeedBack) 모드 라. OFB(Output FeedBack) 모드 답) 1. 대칭키 암호화 방식, 블록 암호화의 개요 평문을 일정한 블록단위로 나누어 각 블록마다 암호화 과정을 수행하여 고정된 크기의 블록 단위의 암호문을 생성하는 기술 2. ECB, CBC 암호 모드 가. ECB 암호 모드 암호화 설명 ECB 전자코드북(Electronic Code Block) 가장 간단한 구조를 가지며, 암호화하려는 메시지를 여러 블록으로 나누어 각각 암호화하는 방식 한 개의 블록만 해독되면 나머지 블록도 해..

정보보호 및 개인정보보호 인증제도

문제6) 정보보호 및 개인정보보호 인증제도(ISMS, Information Security Management System)에 대하여 다음을 설명하시오. 가. ISMS 와 ISMS-P 차이점 나. ISMS 의무 대상 기준 답) 1. 정보서비스와 개인정보의 통합 보안인증 ISMS-P 개요 개념 기존 정보보호 관리체계 인증제도(ISMS)와 개인정보보호 관리체계 인증제도(PIMS)를 단일제도에서 체계적으로 보호할 수 있도록 통합한 인증제도 법 조항 [정보통신망법] 제23조 인증기준 통합 고시됨(제 47조, 32조 조항 근거) ISMS-P 인증 정보보호 및 개인정보보호 관리체계 모두 인증하는 경우 채택 ISMS 인증 정보보호 중심 인증하는 개인정보 미보유 및 불필요 조직 채택 2. ISMS 와 ISMS-P 차이..

접근 통제 모델

문제6) 아래의 접근 통제 보안 모델에 대하여 설명 하시오. 가. 벨 라파듈라(BLP) 모델 나. 비바(BIBA) 모델 다. Clark and Wilson 모델 답) 1. 기밀성과 무결성 확보를 위한, 접근통제의 개요 허가되지 않은 자원의 사용과 허가되지 않은 방법을 통한 자원 사용을 제어하는 활동 접근통제 요구사항 1) 입력의 신뢰성 2) 최소 권한 부여 3) 직무 분리 4) 개방적 정책과 폐쇄적 정책 5) 정책 결합과 충동해결 6) 관리정책 2. 강제적 접근통제 모델 가. 벨라파듈라 모델(Bell-Lapadula Confidentiality Model) 구분 설명 정의 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태모신 모델/정보흐름 모델(최초로 수학적 검증을 거친 모델..

RSA vs DSA

문제5) RSA(Rivest-Shamir Adleman)알고리즘과 DSA(Digital Signature Algorithm)를 비교하여 설명하시오. 답) 1. 서로 다른 두 키의 쌍을 이용한 비대칭키 암호화의 개요 가. 비대칭키 암호화의 개요 개인키(비밀키)를 기반으로 공개키를 생성하고 공개키로 암호화한 데이터는 개인키로 복호화가 가능한 양방향 암호화 알고리즘 나. 비대칭키 암호화의 정의 인수분해 소인수 분해를 할 대상의 숫자가 길어질수록 개인키를 찾기 어려운 성질을 이용한 암호화 알고리즘 이산대수 디피헬만 키분배 방식을 이용하여 소수 P, 원근시 G와 개인키 X 를 이용하여 역으로 X 를 찾기 어려운 문제를 이용한 암호화 알고리즘 타원곡선 타원곡선의 수학적 성질을 이용하여 임의값 G의 좌표, 개인키 X..

식별(Identification)과 인증(Authentication)

문제6) 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오. 가. 개인식별과 사용자 인증의 정의 및 차이점 나. 사용자 인증 시 보안 요구사항 다. 인증 방식에 따른 4가지 유형 및 유형별 특징 답) 1. 개인 식별과 사용자 인증의 정의 및 차이점 구분 식별(Identification) 인증(Authentication) 개념도 정의 주체자의 신원주장(Identity Claim)에 대해 객관성(식별가능화)과 유일성을 확인하는 행위 리소스에 접근할 수 있는 능력이나 신원주장을 증명하기 위해 주체자의 지식, 소유, 존재, 행위 등을 검증하는 행위 특징 인증 전 객관화(식별가능화)시킬 수 있는 정도의 확인 신원정보/신원확인의 유효성 확립(신원 증명, Identity..

인젝션(Injection)

문제6) OWASP 에서 발표한 보안 위협 인젝션(Injection)의 개념과 대응 방안을 설명하시오. 답) 1. 악성코드 보안 위협, 인젝션(Injection)의 개념 개념 응용 프로그램 보안 상의 허점을 의도적으로 이용해, 악의적인 명령어(예:SQL문 등)를 실행되게 함으로써 정상적인 프로그램(예:Database)을 비정상적으로 조작하는 공격 기법 공격 메커니즘 유형 SQL Injection SQL Query 문의 논리적 오류를 이용하여 공격 Blind SQL Injection Query 결과에 따른 서버의 참과 거짓 결과를 이용하여 공격 LDAP Injection 웹 어플리케이션의 악의적 LDAP문법을 이용해 서버가 의도치 않는 동작을 실행 DLL Injection 다른 프로세스의 주소 공간 내에서..

728x90
반응형