정보시스템 감리 기출해설/보안 해설

(제 23회) 보안 / (117)~(118) 해설

아이티신비 2024. 10. 26. 09:00

117. 블록체인(Blockchain)은 P2P 방식을 기반으로 생성된 체인 형태의 연결고리 기반 분산 데이터 저장 환경이다. 다음 중 블록체인에 대한 설명으로 가장 적절하지 않은 것은?

 

① 블록체인의 블록 내 헤더에는 해시 값과 거래별 트랜잭션의 원본 값이 저장된다.

② 블록체인 기반 시스템은 거래기록이 구성원들에게 공개되기 때문에 거래의 투명성을 보장한다.

③ 블록체인은 참여한 구성원이 네트워크를 통해 서로 데이터를 검증함으로써 임의적인 조작이 어렵도록 설계되었다.

④ 퍼블릭 블록체인(Public Blockchain)은 모든 구성원들이 참여 가능하나, 비교적 네트워크 확장이 어렵고 거래 속도가 느리다.

 

▣ 블록체인 개념

  • 가치(value) 를 전달하기 위한 분산화된(decentralized) 시스템
  • 공유되고 분산저장된 거래장부(distributed ledger)
  • Block 과 Chaining 방법으로 달성된 거래 불변성(immutability)
  • 거래 검증(validating) 을 위해 합의(Consensus) 메커니즘 사용
  • 신뢰성, 책임추적성, 보안을 위해 암호기술(cryptography) 사용

 

● 블록체인 불변성

  • 거래장부에 추가된 데이터는 갱신 및 삭제되지 않음
  • Block : 거래 묶음
  • Chain : hash chain, 거래 순서, 변조 방지
  • Mekle Tree : 블록 내 각 거래에 대한 해쉬 트리

● 퍼블릭 블록체인과 프라이빗 블록체인

 
구분
퍼블릭 블록체인
프라이빗 블록체인
읽기 권한
누구나 열람 가능
허가된 기관만 열람 가능
거래 검증 및 승인
누구나 네트워크에 참여하면 거래 검증
및 승인을 수행
승인된 기관과 감독 기관
트랜잭션 생성자
누구나 트랜잭션을 생성
법적 책임을 지는 기관만 참여
합의 알고리즘
부분 분기를 허용하는 작업 증명이나
지분증명 알고리즘
부분분기를 허용하지 않는 BFT 계열의 합의 알고리즘
속도
7 ~ 20 TPS
1000 TPS 이상의 고성능
권한관리
모두가 모든 일을 할 수 있다.
Private Channel, Tiered, Tiered System 등을 통해 읽기 쓰기 권한 관리가 가능
예시
비트코인, 이더리움
IBM Hyperledger Fabric, LoopChain, R3 Corde

 

정답 : ①

 

 

118. 다음 중 클라우드 보안 위협에 대한 설명으로 가장 적절하지 않은 것은?

 

① 고객 정보에 대해 제3자 위탁 저장방식을 활용할 경우 클라우드 사업자 내부의 관리 부주의로 인한 정보 유출의 위협이 있다.

② 여러 고객사의 정보가 클라우드에 집중됨에 따라 DDoS, APT 공격 등 다양한 공격의 목표가 될 수 있다.

③ 논리적 자원을 물리적으로 통합 및 재분배하여 사용함에 따라 가상화 문제가 발생된다.

④ 인프라 서비스(IaaS) 이용시 효과적인 자원의 분리가 이뤄지지 않을 경우 클라우드 서버 내부의 가상머신 간 도청 및 해킹 피해가 발생할 수 있다.

 

▣ 클라우드 보안

  • 클라우드 컴퓨팅이란 '집적·공유된 정보통신기기, 정보통신설비, 소프트웨어 등 물리적 자원을 이용자의 요구나 수요 변화에 따라 정보통신망을 통하여 논리적으로 이용할 수 있도록 하는 정보처리체계를 의미

 

● 클라우드 보안 위협

 
보안위협
설명
하이퍼바이저 감염
  • 클라우드 서비스를 구동하기 의해 필수적인 가상화 시스템 내 하이퍼바이저가 취약할 경우 이를 활용하는 여러 개의 가상머신(VM) 이 동시에 피해를 입을 가능성이 존재
가상머신 공격
  • 사용자의 가상머신들이 상호 연결되어 내부의 가상머신에 다른 가상머신으로의 패킷스니핑, 해킹, DDoS 공격, 악성코드 전파 등의 공격경로가 존재
공격자 추적
  • 가상환경에서는 공격자를 특정하여 추적하기가 용이하지 않기 때문에 기존 네트워크 보안장비(방화벽, IPS, IDS 등) 로는 가상화 내부 영역에 대한 공격 및 침입탐지의 어려움이 존재
가상머신의 이동성
  • 가상화 환경에서는 물리적 플랫폼 간 가상머신이 이동이 용이하기 때문에 악성코드가 감염된 가상머신이 다른 물리적 플랫폼으로 이동하면서 악성 코드가 쉽게 전파될 가능성이 존재

 

정답 : ③

 

 




 

공감과 댓글은 아이티신비에게 큰 힘이 됩니다.

블로그 글이 유용하다면 블로그를 구독해주세요.♥