전체 글
Hi,
-
보호되어 있는 글입니다.
[정보보안기사 실기 정리] PART 01. 시스템보호되어 있는 글입니다.
2025.03.18 -
보호되어 있는 글입니다.
[정보보안기사 실기 정리] PART 01. 시스템보호되어 있는 글입니다.
2025.03.18 -
https://code.google.com/archive/p/android4me/downloads Google Code Archive - Long-term storage for Google Code Project Hosting. code.google.comjava -jar AXMLPrinter2.jar AndroidManifest.xml > decoding.txt
AndroidManifest.xml 복호화https://code.google.com/archive/p/android4me/downloads Google Code Archive - Long-term storage for Google Code Project Hosting. code.google.comjava -jar AXMLPrinter2.jar AndroidManifest.xml > decoding.txt
2025.03.13 -
SECTION 01. 정보보호관리의 개념1️⃣ 정보화 사회의 정보보호🌐 정보보호💠 정의 : 정보보호는 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위해 기술/물리/관리적 보호대책을 강구하는 것💠 정보의 가용성과 안정성(보안성)💠 정보보호의 목표 ✔️ 기밀성 (비밀성, Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 시스템에 접근(접근제어, 암호화) ✔️ 무결성 (Integrity) : 정확성을 일정하게 유지, 정보는 의도적이든, 우발적이든 간에 허가 없이 변경 불가 (접근제어, 메시지 인증), 이미 변경 위험이 있을대는 침입탐지, 백업 등의 기술 필요 ✔️ 가용성 (Availability) : 정보를 적시에 적절하게 사용할 수 있도록 해야한다...
[정보보안기사 필기 정리] PART 01. 정보보호 개요SECTION 01. 정보보호관리의 개념1️⃣ 정보화 사회의 정보보호🌐 정보보호💠 정의 : 정보보호는 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위해 기술/물리/관리적 보호대책을 강구하는 것💠 정보의 가용성과 안정성(보안성)💠 정보보호의 목표 ✔️ 기밀성 (비밀성, Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 시스템에 접근(접근제어, 암호화) ✔️ 무결성 (Integrity) : 정확성을 일정하게 유지, 정보는 의도적이든, 우발적이든 간에 허가 없이 변경 불가 (접근제어, 메시지 인증), 이미 변경 위험이 있을대는 침입탐지, 백업 등의 기술 필요 ✔️ 가용성 (Availability) : 정보를 적시에 적절하게 사용할 수 있도록 해야한다...
2025.02.22 -
SECTION 02. 암호학 개요1️⃣ 암호학의 기본 개념🌐 암호학의 정의💠 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 특정한 비밀키를 알고있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술 🌐 암호화와 복호화💠 암호라는 기술을 사용해서 메일의 기밀성을 유지한다. 🌐 암호화와 복호화의 기호적 표현💠 평문은 주로 M이나 P, 암호문은 C, 암호 알고리즘은 E, 복호화 알고리즘은 D, 키는 K로 표현한다.평문 P를 키 K로 암호화하여(E) 암호문 C를 얻는다.암호문 C를 키 K로 복호화하여 (D) 평문 P를 얻는다. 2️⃣ 암호기법의 분류🌐 치환 암호와 전치 암호💠 치환 암호 (대치 암호, Substitution Cipher) ✔️ 비트, 문자 또는 문자의 블록을 ..
[정보보안기사 필기 정리] PART 02. 암호학SECTION 02. 암호학 개요1️⃣ 암호학의 기본 개념🌐 암호학의 정의💠 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 특정한 비밀키를 알고있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술 🌐 암호화와 복호화💠 암호라는 기술을 사용해서 메일의 기밀성을 유지한다. 🌐 암호화와 복호화의 기호적 표현💠 평문은 주로 M이나 P, 암호문은 C, 암호 알고리즘은 E, 복호화 알고리즘은 D, 키는 K로 표현한다.평문 P를 키 K로 암호화하여(E) 암호문 C를 얻는다.암호문 C를 키 K로 복호화하여 (D) 평문 P를 얻는다. 2️⃣ 암호기법의 분류🌐 치환 암호와 전치 암호💠 치환 암호 (대치 암호, Substitution Cipher) ✔️ 비트, 문자 또는 문자의 블록을 ..
2025.02.20 -
SECTION 08. 접근통제 개요1️⃣ 접근통제 개요🌐 접근통제💠 접근통제 구성 용어주요 용어설명주체 (Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체 (행위자)객체 (Object)접근대상이 될 수동적인 개체 혹은 행위가 일어날 아이템 (제공자)접근 (Access)주체와 객체 사이의 정보 흐름 🌐 접근통제 절차단계설명접근 매체식별시스템에 본인을 밝히는 것사용자의 책임 추적성 분석에 중요한 자료사용자명, 계정번호, 메모리카드인증주체의 신원을 검증하기 위한 사용증명 활동패스워드,PIN, 토큰, 생체인증인가인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정접근제어목록(ACL), 보안등급 🌐 접근통제 요구사항💠 입력의 신뢰성💠 최소 권한 부여💠 직..
[정보보안기사 필기 정리] PART 03. 접근통제SECTION 08. 접근통제 개요1️⃣ 접근통제 개요🌐 접근통제💠 접근통제 구성 용어주요 용어설명주체 (Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체 (행위자)객체 (Object)접근대상이 될 수동적인 개체 혹은 행위가 일어날 아이템 (제공자)접근 (Access)주체와 객체 사이의 정보 흐름 🌐 접근통제 절차단계설명접근 매체식별시스템에 본인을 밝히는 것사용자의 책임 추적성 분석에 중요한 자료사용자명, 계정번호, 메모리카드인증주체의 신원을 검증하기 위한 사용증명 활동패스워드,PIN, 토큰, 생체인증인가인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정접근제어목록(ACL), 보안등급 🌐 접근통제 요구사항💠 입력의 신뢰성💠 최소 권한 부여💠 직..
2025.02.20