728x90
반응형

정보관리기술 337

메시지 인증 코드(Message Authentication Code) / ①

문제5) 메시지 인증 코드(Message Authentication Code) 답) 1. 데이터 무결성 보장, 메시지 인증 코드(Message Authentication Code)의 개요 가. 메시지 인증 코드(Message Authentication Code)의 정의 송∙수신자 간 비밀키를 공유하는 것으로 안전한 채널이 확보되지 않아도 무결성과 전송자의 신원 인증을 가능하게 하는 기술 나. 메시지 인증 코드의 특징 메시지 무결성 인가된 당사자에 의해 인가된 방법으로 문세를 변경 가능한 성질 메시지 인증 송신자로부터 보낸 메시지 여부를 확인 할 수 있는 성질 메시지 인증 코드는 전송 도중 위변조 여부확인에 사용되며, 전송 상호간 비밀키를 공유하여야 함 2. 메시지 인증 코드의 동작 절차 및 종류 가. 메..

렌섬웨어와 RaaS(Ransomeware as a Service)

문제12) 렌섬웨어와 RaaS(Ransomeware as a Service)에 대하여 설명하시오. 답) 1. 주요파일 암호화 후 금전요구, 랜섬웨어 설명 개념 몸값 과 소프트웨어 의 합성어로 시스템을 사용 불가능한 상태로 변경하거나 데이터를 암호화해 사용할 수 없도록하고 이를 인질로 금전을 요구하는 악성 프로그램 공격절차 주요유형 홈페이지 방문 랜섬웨어 유포 홈페이지 방문 크립토락커, 케르베르 이메일/SNS 유포 첨부 파일 다운로드, 링크 실행 올크라이, 록키 웜(자가전파) 컴퓨터 부팅시 자동 감염 워너크라이, 페트야 타깃형(APT) 공격 서버 침투, 스피어피싱 및 악성코드 설치 에레버스 RaaS(Ransomeware as a service ) 통해 누구나 랜섬웨어 주문 제작 대행 가능 2. 서비스 형 ..

소프트웨어 모듈(Module)

문제3) 소프트웨어 모듈(Module)과 관련하여 다음을 설명하시오. 가. 소프트웨어 모듈의 응집도와 결합도 나. 소프트웨어 모듈의 fan-in 과 fan-ou 답) 1. 재사용 및 공유 가능한 수준으로 만들어진 단위, 소프트웨어 모듈(Module)의 개요 가. 소프트웨어 모듈(Module)의 개념 정의 소프트웨어 재사용과 동시에 여러 다른 모듈의 개발에 사용될 수 있도록 기능 단위로 분해하고 추상화 되어 재사용 및 공유 가능한 수준으로 만들어진 단위 나. 소프트웨어 모듈(Module)의 원리 원리 설명 모듈과 비용의 관계 모듈수가 증가하면 인터페이스 비용이 증가함으로 최적의 모듈수 산정 모듈의 독립성 모듈 간의 관계에서 낮은 결합도와 높은 응집도를 고려한 SW 모듈 설계 자료 추상화 각 모듈 자료구조를..

NFT(Non Fungible Token)

문제1) 최근 NFT(Non-Fungible Token) 시장의 활성화 및 생태계 형성의 견인차인 NFT 마켓 플레이스가 해커들의 주요 타겟이 되고 있다. 대형 거래소인 OpenSea 의 보안 침해사례를 기반으로 NFT 특성과 NFT 마켓 플레이스에서의 보안 취약점을 설명하시오. 답) 1. 인심 거래를 위한 NFT 마켓플레이스의 보안 필요성 NFT 의 관심도 증가로 보안위협 발생 증가, NFT 활성화 위한 보안 강화 필요 2. NET 의 개념 및 특성 가. NFT 의 개념 개념 블록체인 기술을 이용하여 그림, 영상등의 디지털 파일의 고유한 원본성 및 소유권을 증명하는 가상의 토큰 개념도 NFT 는 추적성, 위조불가, 부분 소유권 인증등의 특징이 존재 나. NFT 의 특성 구분 특성 설명 기술 블록체인 블..

리버스 프록시 및 사이버대피소

문제2) 웹서버의 안전한 운영을 위해 다양한 방안을 고려할 수 있다. 다음을 설명하시오. 가. 리버스 프록시(Reverse Proxy)의 개념, 동작원리, 설정방법 나. DDoS 사이버대피소 답) 1. DDoS 공격 방어개요 및 리버스 프록시(Reverse Proxy)의 개념 개념 클라이언트가 서버를 호출할 때 리버스 프록시를 호출하게 되고 프록시 서버가 서버를 요청하여 받은 응답을 클라이언트에게 전달하는 방식의 장비 특징 로드밸런싱 리버스 프록시 뒤에 여러 대 서버 배치 함으로써, 사용자 요청 분산 역할에 따라 서버의 트래픽을 분산 가능 성능향상 리버스 프록시의 캐싱 정보 활용 응답속도 향상 보안 내부 IP 노출 방지 운영서버에 직접 접근하는 것 방지 (DMZ 위치) 리버스 프록시가 운영서버를 은닉 시..

정보보호 제품 신속 확인 제도 / ①

문제11) 정보보호 제품 신속 확인 제도 답) 1. 신기술 신속 진입, 정보보호제품 신속확인 제도의 개요 가. 정보보호제품 신속확인 제도의 정의 신기술, 융·복합 제품에 대해 최소한의 절차와 인증 기준으로 보안 제품을 평가한 뒤 평가 기준이 마련될 때까지 공공부문에 제품을 적용할 수 있도록 하는 제도 나. 정보보호제품 신속확인 목적 신기술 신속 진입 기존 인증제도에서 평가기준이 없는 신기술 및 융·복합제품의 공공시장 진입 국가 역량 강화 정부·공공기관의 혁신 제품 도입을 통한 신규 보안 위협 대응 등 국가 사이버 위협 대응역량 강화 2. 정보보호제품 신속확인 제도 개념도와 기술요소 가. 정보보호제품 신속확인제도 개념도 나. 정보보호제품 신속확인제도의 핵심기술 구분 핵심기술 설명 대상검토 기존제도 검토 제..

블록 암호화 알고리즘 / ①

문제4) 블록 암호화 알고리즘 답) 1. 블록 암호화 알고리즘의 개념 블록 암호화는 평문을 고정 길이의 블록단위로 나누어 각 블록마다 암호화를 수행하여 고정된 크기의 블록 단위암호문을 생성하는 암호화 기술 2. 블록 암호화 알고리즘의 종류 분류 종류 설명 특징 SPN 구조 AES DES를 대체하는 미국의 연방 표준 암호화 알고리즘으로 암호화 복호화 과정에서 동일한 키를 사용하는 대칭키 기반 암호화 알고리즘 입력 평문의 길이는128 비트로 고정되며 키의 길이는 선택 가능 ARIA 학계, 연구소, 정부기관에서 공동으로 개발한 ISPN 구조의 대칭키 암호 알고리즘으로 초경량 환경 및 하드웨어 구현에 최적으로 개발된 알고리즘 고정길이(128비트)의입력 및 출력, 가변 길이의 키 길이 지원 Feistel 구조 D..

크리덴셜 스터핑(Credential Stuffing) / ①

문제10) 크리덴셜 스터핑(Credential Stuffing) 답) 1. 사용자 계정을 탈취하는 공격 유형, 크리덴셜 스터핑 개요 가. 크리덴셜 스터핑(Credential Stuffing)의 정의 공격자가 미리 확보한 로그인 자격증명(크리덴셜,Credential)을 다크웹 등을 통해 거래 후 다른 계정에 무작위로 대입(스터핑, Stuffing)해보며 사용 자의 계정을 탈취하는 공격 방식 나. 크리덴셜 스터핑(Credential Stuffing)의 특징 사용자 계정 탈취 무작위 대입을 통한 인터넷 사용자 계정 탈취 목적 계정 생성 패턴 이용 인터넷 사용자의 계정 생성 특징을 노린 공격 크리덴셜 스터핑은 인터넷 사용자들이 동일 로그인 정보를 여러 사이트에서 사용한다는 점을 노린 공격 2. 크리덴셜 스터핑(..

포스트 양자 암호(Post-Quantum Crytography) / ①

문제9) 포스트 양자 암호(Post-Quantum Crytography) 답) 1. 암호 체계 붕괴 대비하는, 포스트 양자 암호 개요 가. 포스트 양자 암호(Post-Quantum Cryptography) 양자 컴퓨터의 보안 위협에 대응할 수 있는 암호 기술로, 양자 컴퓨터의 연산능력으로도 풀 수 없는 수학적난제를 활용한 암호화 기술 나. 양자 알고리즘의 특징과 안전성 알고리즘 특징 암호 영향 Shor 인수분해 문제 해결 속도 감소 공개키 더 이상 안전하지 않음 Grover 정렬되지 않은 데이터베이스의 원소를검색하는 속도 향상 대칭키 키 사이즈 증가 필요 해시 암호 알고리즘의 출력 길이 증가 필요 2. 포스트 양자 암호 유형 유형 설명 알고리즘 다변수기반 (Multivariate-based) 암호 안전성..

양자암호통신

문제4) 최근 정보통신의 발전으로 인해 도감청이 불가능한 양자암호 통신에 대한 관심이 높아지고 있다. 양자 암호 통신에 대하여 다음을 설명하시오. 가. 양자암호통신의 암호키 분배방식 나. 양자암호통신의 주요기술 다. 양자암호통신의 취약점 답) 1. 양자암호통신의 암호키 분배방식 가. 양자암호통신의 개념 개념 설명 개념 양자의 특성인 양자중첩, 얽힘, 불확정성 등 양자역학원리를 이용하여, 암호화키를 송/수신부에 분배하고, 이를 통해 암호화통신을 진행하는 암호통신기술 개념도 양자암호통신 프로토콜은 BB84, B92, EPR 등이 존재하며 BB84 프로토콜 통해 양자암호통신 암호키 분배방식 설명 나. 양자암호통신(BB84) 암호키 분배 방식 설명 No 분배방식 개념도 설명 ① 편광필터 선택 양자암호통신에 사용..

728x90
반응형