728x90
반응형

정보관리기술 337

블록 암호 모드

문제6) 블록(Block) 암호 모드에 대한 아래의 사항을 설명하시오 가. ECB(Electronic CodeBook) 모드 나. CBC(Cipher Block Chaining) 모드 다. CFB(Cipher FeedBack) 모드 라. OFB(Output FeedBack) 모드 답) 1. 대칭키 암호화 방식, 블록 암호화의 개요 평문을 일정한 블록단위로 나누어 각 블록마다 암호화 과정을 수행하여 고정된 크기의 블록 단위의 암호문을 생성하는 기술 2. ECB, CBC 암호 모드 가. ECB 암호 모드 암호화 설명 ECB 전자코드북(Electronic Code Block) 가장 간단한 구조를 가지며, 암호화하려는 메시지를 여러 블록으로 나누어 각각 암호화하는 방식 한 개의 블록만 해독되면 나머지 블록도 해..

디지털 플랫폼 정부 / ①

문제1) 디지털 플랫폼 정부의 특징, 구성요소, 기대효과 답) 1. 디지털 플랫폼 정부의 개념 및 중점과제 가. 디지털 플랫폼 정부의 개념 모든 데이터가 하나로 연결되는 디지털 플랫폼 위에서, 국민, 기업, 정부가 함께 사회문제를 해결하고, 새로운 가치를 창출하는 정부 정부가 일방적으로 서비스를 제공하는 공급자에서, 민·관이 협업하고, 기업들이 혁신의 동반자가 되는 새로운 모델 나. 디지털 플랫폼 정부의 특징 2. 디지털 플랫폼 정부의 구성요소 구성요소 설명 디지털 플랫폼 공급자 정부가 디지털 플랫폼 구축, 운영, 제공, 플랫폼 운영방식에 대한 조정, 결정을 통해 플랫폼 생태계 활성화 공급자(생산자) 기업 및 개발자는 정부에서 제공하는 API, SDK, 클라우드, 공공데이터 등을 활용하여 정부 서비스를 ..

차세대 시스템 전환

문제4) 최근 대규모 공공 차세대 시스템이 오픈 이후에 많은 문제점이 발생되어 사회적 불편을 초래하게 되었다. 이에 대하여 다음을 설명 하시오. 가. 발생된 문제점의 원인 나. 재발 방지를 위한 대책 및 법제도 보완 방안 다. 시스템 오픈 가능 여부 판단을 위한 지표 관리 답) 1. 시스템의 고도화와 통합화, 공공 차세대 시스템 오픈 관련 이슈 미흡한 사전 준비 및 관련 기업과 기관의 미진한 대응 등으로 인한 대국민 서비스 품질 및 신뢰도 저하 2. 발생된 문제점의 원인 가. 발생된 문제점의 기술적 원인 원인 설명 데이터 전환 미흡 기존 데이터 마이그레이션 후 정합성 확인 부족 도메인 분석 미흡 기존 시스템 통합에 따른 업무 영향도 및 범위 파악 부족 기능 미구현 공무원, 복지시설 근무자, 대국민 등 다..

정보보호 및 개인정보보호 인증제도

문제6) 정보보호 및 개인정보보호 인증제도(ISMS, Information Security Management System)에 대하여 다음을 설명하시오. 가. ISMS 와 ISMS-P 차이점 나. ISMS 의무 대상 기준 답) 1. 정보서비스와 개인정보의 통합 보안인증 ISMS-P 개요 개념 기존 정보보호 관리체계 인증제도(ISMS)와 개인정보보호 관리체계 인증제도(PIMS)를 단일제도에서 체계적으로 보호할 수 있도록 통합한 인증제도 법 조항 [정보통신망법] 제23조 인증기준 통합 고시됨(제 47조, 32조 조항 근거) ISMS-P 인증 정보보호 및 개인정보보호 관리체계 모두 인증하는 경우 채택 ISMS 인증 정보보호 중심 인증하는 개인정보 미보유 및 불필요 조직 채택 2. ISMS 와 ISMS-P 차이..

접근 통제 모델

문제6) 아래의 접근 통제 보안 모델에 대하여 설명 하시오. 가. 벨 라파듈라(BLP) 모델 나. 비바(BIBA) 모델 다. Clark and Wilson 모델 답) 1. 기밀성과 무결성 확보를 위한, 접근통제의 개요 허가되지 않은 자원의 사용과 허가되지 않은 방법을 통한 자원 사용을 제어하는 활동 접근통제 요구사항 1) 입력의 신뢰성 2) 최소 권한 부여 3) 직무 분리 4) 개방적 정책과 폐쇄적 정책 5) 정책 결합과 충동해결 6) 관리정책 2. 강제적 접근통제 모델 가. 벨라파듈라 모델(Bell-Lapadula Confidentiality Model) 구분 설명 정의 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태모신 모델/정보흐름 모델(최초로 수학적 검증을 거친 모델..

RSA vs DSA

문제5) RSA(Rivest-Shamir Adleman)알고리즘과 DSA(Digital Signature Algorithm)를 비교하여 설명하시오. 답) 1. 서로 다른 두 키의 쌍을 이용한 비대칭키 암호화의 개요 가. 비대칭키 암호화의 개요 개인키(비밀키)를 기반으로 공개키를 생성하고 공개키로 암호화한 데이터는 개인키로 복호화가 가능한 양방향 암호화 알고리즘 나. 비대칭키 암호화의 정의 인수분해 소인수 분해를 할 대상의 숫자가 길어질수록 개인키를 찾기 어려운 성질을 이용한 암호화 알고리즘 이산대수 디피헬만 키분배 방식을 이용하여 소수 P, 원근시 G와 개인키 X 를 이용하여 역으로 X 를 찾기 어려운 문제를 이용한 암호화 알고리즘 타원곡선 타원곡선의 수학적 성질을 이용하여 임의값 G의 좌표, 개인키 X..

식별(Identification)과 인증(Authentication)

문제6) 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오. 가. 개인식별과 사용자 인증의 정의 및 차이점 나. 사용자 인증 시 보안 요구사항 다. 인증 방식에 따른 4가지 유형 및 유형별 특징 답) 1. 개인 식별과 사용자 인증의 정의 및 차이점 구분 식별(Identification) 인증(Authentication) 개념도 정의 주체자의 신원주장(Identity Claim)에 대해 객관성(식별가능화)과 유일성을 확인하는 행위 리소스에 접근할 수 있는 능력이나 신원주장을 증명하기 위해 주체자의 지식, 소유, 존재, 행위 등을 검증하는 행위 특징 인증 전 객관화(식별가능화)시킬 수 있는 정도의 확인 신원정보/신원확인의 유효성 확립(신원 증명, Identity..

인젝션(Injection)

문제6) OWASP 에서 발표한 보안 위협 인젝션(Injection)의 개념과 대응 방안을 설명하시오. 답) 1. 악성코드 보안 위협, 인젝션(Injection)의 개념 개념 응용 프로그램 보안 상의 허점을 의도적으로 이용해, 악의적인 명령어(예:SQL문 등)를 실행되게 함으로써 정상적인 프로그램(예:Database)을 비정상적으로 조작하는 공격 기법 공격 메커니즘 유형 SQL Injection SQL Query 문의 논리적 오류를 이용하여 공격 Blind SQL Injection Query 결과에 따른 서버의 참과 거짓 결과를 이용하여 공격 LDAP Injection 웹 어플리케이션의 악의적 LDAP문법을 이용해 서버가 의도치 않는 동작을 실행 DLL Injection 다른 프로세스의 주소 공간 내에서..

전략적 기업경영

문제1) 전략적 기업경영(Stragegic Enterprise Management)에 대하여 다음을 설명하시오. 가. 전략적 기업경영의 정의 나. 전략적 기업경영의 구성요소 다. 전략적 기업경영의 구축 방안 및 구축 절차 답) 1. 기업가치실현과 지속성장을 위한 전략적 기업경영, SEM의 개요 가. SEM(Strategic Enterprise Management)의 정의 기업의 경영진이 전사적 정보를 명확히 파악하여 가치중심 경영을 전사적으로 구현할 수 있도록 통합된 분석용 어플리케이션과 프로세스 등의 전략경영을 위한 지원시스템 경영자가 가치창출에 경영활동을 집중하도록 조직의 비전/목표/전략을 정렬하고 전략과 운영을 연계하여 수익성을 제고하고자 전략실행 솔루션 나. SEM(Strategic Enterpr..

AHP(Analytic Hierarchy Process) / ①

문제 11) AHP(Analytic Hierarchy Process) 기법 답) 1. 다기준 의사결정 기법, AHP 개요 개념 의사결정과정에 상호 관련성을 갖는 요소를 계층화하고 이를 쌍대비교해서 도출된 객곽적이고 정량적인 결과값을 통해 의사결정을 지원하는 기법 3원칙 Hierarchies 계층적인 구조의 설정(복잡한 상황의 구조화) Priorities 대안간 상대적인 중요도의 설정(비율척도를 통한 가중치 도출) Consistency 논리적인 일관성 유지(통합 및 논리적 일관성 검증) 장점 가능한 모든 비교를 통하여 여러가지 정보를 추출 가능 판단의 변화에 따른 전체 우선순위의 일관성 검토 가능 유일하게 우선순위의 두가지 측면의 우세와 열세를 반영 2. AHP 분석 절차 절차 내용 계층모형구축 관련된 모..

728x90
반응형