정보보안기사/필기
-
SECTION 01. 정보보호관리의 개념1️⃣ 정보화 사회의 정보보호🌐 정보보호💠 정의 : 정보보호는 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위해 기술/물리/관리적 보호대책을 강구하는 것💠 정보의 가용성과 안정성(보안성)💠 정보보호의 목표 ✔️ 기밀성 (비밀성, Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 시스템에 접근(접근제어, 암호화) ✔️ 무결성 (Integrity) : 정확성을 일정하게 유지, 정보는 의도적이든, 우발적이든 간에 허가 없이 변경 불가 (접근제어, 메시지 인증), 이미 변경 위험이 있을대는 침입탐지, 백업 등의 기술 필요 ✔️ 가용성 (Availability) : 정보를 적시에 적절하게 사용할 수 있도록 해야한다...
[정보보안기사 필기 정리] PART 01. 정보보호 개요SECTION 01. 정보보호관리의 개념1️⃣ 정보화 사회의 정보보호🌐 정보보호💠 정의 : 정보보호는 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위해 기술/물리/관리적 보호대책을 강구하는 것💠 정보의 가용성과 안정성(보안성)💠 정보보호의 목표 ✔️ 기밀성 (비밀성, Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 시스템에 접근(접근제어, 암호화) ✔️ 무결성 (Integrity) : 정확성을 일정하게 유지, 정보는 의도적이든, 우발적이든 간에 허가 없이 변경 불가 (접근제어, 메시지 인증), 이미 변경 위험이 있을대는 침입탐지, 백업 등의 기술 필요 ✔️ 가용성 (Availability) : 정보를 적시에 적절하게 사용할 수 있도록 해야한다...
2025.02.22 -
SECTION 02. 암호학 개요1️⃣ 암호학의 기본 개념🌐 암호학의 정의💠 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 특정한 비밀키를 알고있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술 🌐 암호화와 복호화💠 암호라는 기술을 사용해서 메일의 기밀성을 유지한다. 🌐 암호화와 복호화의 기호적 표현💠 평문은 주로 M이나 P, 암호문은 C, 암호 알고리즘은 E, 복호화 알고리즘은 D, 키는 K로 표현한다.평문 P를 키 K로 암호화하여(E) 암호문 C를 얻는다.암호문 C를 키 K로 복호화하여 (D) 평문 P를 얻는다. 2️⃣ 암호기법의 분류🌐 치환 암호와 전치 암호💠 치환 암호 (대치 암호, Substitution Cipher) ✔️ 비트, 문자 또는 문자의 블록을 ..
[정보보안기사 필기 정리] PART 02. 암호학SECTION 02. 암호학 개요1️⃣ 암호학의 기본 개념🌐 암호학의 정의💠 평문을 다른 사람이 알아볼 수 없는 형태의 암호문으로 만들고 특정한 비밀키를 알고있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술 🌐 암호화와 복호화💠 암호라는 기술을 사용해서 메일의 기밀성을 유지한다. 🌐 암호화와 복호화의 기호적 표현💠 평문은 주로 M이나 P, 암호문은 C, 암호 알고리즘은 E, 복호화 알고리즘은 D, 키는 K로 표현한다.평문 P를 키 K로 암호화하여(E) 암호문 C를 얻는다.암호문 C를 키 K로 복호화하여 (D) 평문 P를 얻는다. 2️⃣ 암호기법의 분류🌐 치환 암호와 전치 암호💠 치환 암호 (대치 암호, Substitution Cipher) ✔️ 비트, 문자 또는 문자의 블록을 ..
2025.02.20 -
SECTION 08. 접근통제 개요1️⃣ 접근통제 개요🌐 접근통제💠 접근통제 구성 용어주요 용어설명주체 (Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체 (행위자)객체 (Object)접근대상이 될 수동적인 개체 혹은 행위가 일어날 아이템 (제공자)접근 (Access)주체와 객체 사이의 정보 흐름 🌐 접근통제 절차단계설명접근 매체식별시스템에 본인을 밝히는 것사용자의 책임 추적성 분석에 중요한 자료사용자명, 계정번호, 메모리카드인증주체의 신원을 검증하기 위한 사용증명 활동패스워드,PIN, 토큰, 생체인증인가인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정접근제어목록(ACL), 보안등급 🌐 접근통제 요구사항💠 입력의 신뢰성💠 최소 권한 부여💠 직..
[정보보안기사 필기 정리] PART 03. 접근통제SECTION 08. 접근통제 개요1️⃣ 접근통제 개요🌐 접근통제💠 접근통제 구성 용어주요 용어설명주체 (Subject)객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체 (행위자)객체 (Object)접근대상이 될 수동적인 개체 혹은 행위가 일어날 아이템 (제공자)접근 (Access)주체와 객체 사이의 정보 흐름 🌐 접근통제 절차단계설명접근 매체식별시스템에 본인을 밝히는 것사용자의 책임 추적성 분석에 중요한 자료사용자명, 계정번호, 메모리카드인증주체의 신원을 검증하기 위한 사용증명 활동패스워드,PIN, 토큰, 생체인증인가인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정접근제어목록(ACL), 보안등급 🌐 접근통제 요구사항💠 입력의 신뢰성💠 최소 권한 부여💠 직..
2025.02.20 -
SECTION 12. 보안 운영체제1️⃣ 보안 운영체제🌐 기본 개념💠 보안 운영체제의 기술적 핵심은 정보영역의 분리, 역할기반 영역분리, 최소권한 유지, 커널 레벨의 강제적 접근통제(MAC) 등을 들 수 있다. 2️⃣ 보안 운영체제의 주요 제공 기능🌐 보호 대상 : 메모리, 보조기억장치 상의 파일 또는 데이터의 집합, 메모리상에서 실행중인 프로그램, 파일들의 디렉터리, 하드웨어 장치 🌐 보호 방법💠 물리적 분리 : 사용자 별로 별도의 장비 사용💠 시간적 분리 : 프로세스가 동일 시간에 하나씩만 실행💠 논리적 분리 : 각 프로세스에 논리적인 구역을 지정하는 방법💠 암호적 분리 : 내부에서 사용되는 정보를 암호화 ✔️ 아래로 내려올수록 구현 복잡도 증가 🌐 파일 시스템 보호💠 파일 보호 기..
[정보보안기사 필기 정리] PART 04. 시스템 보안SECTION 12. 보안 운영체제1️⃣ 보안 운영체제🌐 기본 개념💠 보안 운영체제의 기술적 핵심은 정보영역의 분리, 역할기반 영역분리, 최소권한 유지, 커널 레벨의 강제적 접근통제(MAC) 등을 들 수 있다. 2️⃣ 보안 운영체제의 주요 제공 기능🌐 보호 대상 : 메모리, 보조기억장치 상의 파일 또는 데이터의 집합, 메모리상에서 실행중인 프로그램, 파일들의 디렉터리, 하드웨어 장치 🌐 보호 방법💠 물리적 분리 : 사용자 별로 별도의 장비 사용💠 시간적 분리 : 프로세스가 동일 시간에 하나씩만 실행💠 논리적 분리 : 각 프로세스에 논리적인 구역을 지정하는 방법💠 암호적 분리 : 내부에서 사용되는 정보를 암호화 ✔️ 아래로 내려올수록 구현 복잡도 증가 🌐 파일 시스템 보호💠 파일 보호 기..
2025.02.19 -
SECTION 19. 네트워크 개요1️⃣ 개요🌐 데이터 통신💠 프로토콜 주요 구성 요소✔️ 구문 : 구문은 데이터의 구조나 형식✔️ 의미 : 비트의 영역별 의미✔️ 타이밍 : 데이터를 언제 얼마나 빠른 속도로 전송할 것 2️⃣ OSI 모델과 TCP/IP 프로토콜🌐OSI 모델계층특징데이터 종류예TCP계층7 계층 Application 응용응용서비스 제공네트워크 관리메시지FTP, TFTP, SMNP, SMTP, Telnet, HTTP, DNS, DHCPApplication 응용6 계층 Presentation 표현네트워크 보안 (암/복호화)압축/압축해제, 포맷 변환ASCII, Mpeg, jpg, MIME5 계층 Session 세션소켓 프로그램동기화 , 세션 연결/관리/종료전송모드 결정 (반이중, 전이중 등..
[정보보안기사 필기 정리] PART 05. 네트워크 보안 (수정필요)SECTION 19. 네트워크 개요1️⃣ 개요🌐 데이터 통신💠 프로토콜 주요 구성 요소✔️ 구문 : 구문은 데이터의 구조나 형식✔️ 의미 : 비트의 영역별 의미✔️ 타이밍 : 데이터를 언제 얼마나 빠른 속도로 전송할 것 2️⃣ OSI 모델과 TCP/IP 프로토콜🌐OSI 모델계층특징데이터 종류예TCP계층7 계층 Application 응용응용서비스 제공네트워크 관리메시지FTP, TFTP, SMNP, SMTP, Telnet, HTTP, DNS, DHCPApplication 응용6 계층 Presentation 표현네트워크 보안 (암/복호화)압축/압축해제, 포맷 변환ASCII, Mpeg, jpg, MIME5 계층 Session 세션소켓 프로그램동기화 , 세션 연결/관리/종료전송모드 결정 (반이중, 전이중 등..
2025.02.19 -
SECTION 31. FTP 보안1️⃣ 파일 관련 프로토콜🌐 FTP : 파일을 복사하기 위해 TCP/IP에 의해 제공되는 표준 기능💠 port 20번 : 데이터 연결을 위해 사용 | port 21번 : 제어 연결을 위해 사용💠 FTP 연결✔️ FTP 능동 모드 (Active 일반연결) : FTP 클라이언트의 기본 값으로 생성된다. 클라이언트 → 서버 21번 포트로 접속하여 제어채널 생성 데이터는 서버 → 클라이언트로 접속하여 데이터를 보내는 방식 == PORT (클라이언트가 포트 선택)✔️FTP 수동 모드 (Passive 수동연결) : 클라이언트 → 서버 21번 포트로 접속하여 제어 채널 생성데이터도 클라이언트 → 서버로 접속하여 데이터를 보내는 방식 == PASV (서버가 포트 선택) 🌐 익..
[정보보안기사 필기 정리] PART 06. 애플리케이션 보안SECTION 31. FTP 보안1️⃣ 파일 관련 프로토콜🌐 FTP : 파일을 복사하기 위해 TCP/IP에 의해 제공되는 표준 기능💠 port 20번 : 데이터 연결을 위해 사용 | port 21번 : 제어 연결을 위해 사용💠 FTP 연결✔️ FTP 능동 모드 (Active 일반연결) : FTP 클라이언트의 기본 값으로 생성된다. 클라이언트 → 서버 21번 포트로 접속하여 제어채널 생성 데이터는 서버 → 클라이언트로 접속하여 데이터를 보내는 방식 == PORT (클라이언트가 포트 선택)✔️FTP 수동 모드 (Passive 수동연결) : 클라이언트 → 서버 21번 포트로 접속하여 제어 채널 생성데이터도 클라이언트 → 서버로 접속하여 데이터를 보내는 방식 == PASV (서버가 포트 선택) 🌐 익..
2025.02.17