본문 바로가기

기타/공부하기

[정보보안기사] SECTION 16 윈도우 서버 보안 SECTION 16 윈도우 서버 보안 1. 윈도우 시스템의 구조 ■개요 ○5개의 링 기반 구조 -하드웨어 → 하드웨어 추상화(HAL, Hardware Abstraction Layer) → 마이크로 커널 → 각종 관리자 → 응용프로그램 순서 -커널모드 : 하드웨어 ~ 각종 관리자 까지 -사용자모드 : 응용프로그램 계층■윈도우 시스템의 구조 ○HAL -하드웨어와 개발된 소프트웨어 간에 원활한 통신이 가능하도록 도와주는 번역자 역할 -프로그래머가 하드웨어에 독립적인 프로그램을 작성하도록 함 ○마이크로 커널 -본래 커널의 역할을 여러 관리자에게 분담시키고 자신은 하드웨어와의 통신만을 제어함 -%SystemRoot%\system32\ntoskrnl.exe 파일이 그 역할을 수행 ○입출력 관리자 : 시스템의 입출력..
[정보보안기사] SECTION 15 클라이언트 보안 SECTION 15 클라이언트 보안 1. 악성 소프트웨어(악성 코드) ■기본개념 ○개발자가 의도적으로 사용자가 원치 않는 기능을 컴퓨터 프로그램에 포함시키거나, 프로그램 자체의 오류로 인해 시스템 충돌, 프로그램 중단, 개인정보 수집, 네트워크 포트 개방 등의 결과가 발생 ○의도적 또는 비의도적으로 기밀성, 가용성, 무결성 등의 보안 속성을 침해하는 소프트웨어 구분 컴퓨터 바이러스 트로이 목마 웜 자기복제 있음 없음 매우강함 형태 파일이나 부트섹터 등 감염대상 필요 유틸리티로 위장하거나 유틸리티 안에 코드 형태로 삽입 독자적으로 존재 전파경로 사용자가 감염된 파일을 옮김 사용자가 내려 받음 네트워크를 통해 스스로 전파 주요 증상 컴퓨터 시스템 및 파일을 손상시켜 작동에 피해를 줌 자료삭제 및 정보탈취 목..
[정보보안기사] SECTION 14 보안 운영체제 SECTION 14 보안 운영체제 1. 보안 운영체제 개요 ■기본개념 ○운영체제에서의 보안 : 시스템의 자원을 외부 침입으로부터 보호하는 것 ○보안 운영체제 : 기존의 운영체재 내에 보안 기능을 통합시킨 보안커널을 추가로 이식한 운영체제 2. 보안 운영체제의 주요 제공 기능 ■보호대상 ○메모리와 메모리상에 실행 중인 프로그램, ○보조기억장치 상의 파일 또는 데이터의 집합, 파일들의 디렉터리 ○하드웨어 장치 ○스택과 같은 자료구조 ○명령어, 특히 특권 명령어 ○패스워드와 사용자 인증 메커니즘 ○보호 메커니즘 자체 ■보호방법 ○물리적 분리 : 사용자 별로 별도의 장비만 사용하도록 제한 하는 방법 ○시간적 분리 : 프로세스가 동일 시간에 하나씩만 실행되도록 하는 방법 ○논리적 분리 : 각 프로세스에 논리적인 ..
[정보보안기사] SECTION 13 운영체제 주요 구성기술 SECTION 13 운영체제 주요 구성기술 1. 프로세스 관리 ■프로세스 개념 ○실행 중인 프로그램 ○구성 : 함수의 매개 변수, 프로세스 스택 - 임시적인 자료 저장(복귀 주소, 로컬 변수 등), 데이터 섹션 – 전역변수, 동적으로 할당된 메모리 힙 ■프로세스 상태 ○보류(pending) : 작업이 일시 중지되거나 디스크에 수록된 상태. New 라고도 함 ○준비(ready) : CPU가 사용할 수 있는 상태, 즉 CPU를 할당받을 수 있는 상태로 CPU가 자신을 처리해 주기를 기다림 ○실행(running) : CPU를 차지한 상태, CPU에 의해 수행되고 있는 상태 ○대기(blocked) : CPU를 차지하고 있다가 입출력처리와 같은 사건이 발생하면, CPU를 양도하기 입출력 처리가 완료될 때 까지 대..
[정보보안기사] SECTION 08 접근통제 개요 SECTION 08 접근통제 개요 1. 접근통제 개요 ■기본개념 ○허가되지 않은 사용자에게 자원의 접근을 제한하고, ○정당한 사용자에게는 허가된 방식으로만 자원을 접근하게 하는 것. 정당한 사용자 일지라도 허가되지 않은 방식으로의 접근은 제한함 ■관련 용어 ○주체(Subject) : 자원에 대해 접근을 요청하는 개체(행위자)로, 사용자나 프로그램, 프로세스 등 ○객체(Object) : 접근대상이 될 수 있는 아이템(제공자), 컴퓨터, 데이터베이스, 파일, 프로그램, 디렉터리 ○접근(Access) : 주체와 객체 사이의 정보 흐름, Read, write, Delete, Modify 등 주체의 행위(활동) ■접근통제 절차 1단계 : 식별(Idenfification) 2단계 : 인증(Authentication..
[정보보안기사] SECTION 07 키, 난수 SECTION 07 키, 난수 1. 키 ○대칭키, 공개키, 인증, 전자서명 등에 키가 필요 ○키의 크기(가능한 키의 총 개수)가 클수록 무차별 공격에 강함 ■세션키와 마스터키 ○세션키(Session Key) : 통신할 때 마다 한 번만 사용되는 키 ○마스터키(Master Key) : 통신할 때 마다 새롭게 만들어지지 않고 반복적으로 사용하는 키■CEK와 KEK ○CEK(Contents Encrypting Key) : 사용자가 직접 이용하는 정보를 암호화 하는 키 ○KEK(Key Encrypting Key) : 키를 암호화 하는키(공개키 같은 것)■패스워드를 기초로한 암호(PBE) ○솔트(Solt) 역할 -KEK를 생성할 때, 패스워드와 함께 난수를 솔트 역할로 해시함수에 입력 -솔트를 사용하면, 솔트의 ..
[정보보안기사] SECTION 05 해시함수와 응용 SECTION 05 해시함수와 응용 1. 일방향 해시함수 ■개념 및 특징 ○임의의 길이를 갖는 메시지를 고정된 길이의 해시 값(해시코드)로 출력하는 함수 ○고속으로 계산 ○일방향성(One-Way)으로 해시 값으로부터 원본 메시지를 역산 할 수 없음. ○입력 메시지의 1bit 바뀌어도 해시 값이 다름 ○무결성을 확인하기 위해 사용 ○2개의 다른 메시지가 같은 해시 값을 같은 것을 충돌(Collision)이라 하고, 일방향 해시함수는 충돌내성을 가질 필요가 있음■해시함수의 분류와 보안요구사항 ○프리이미지 저항성(역상 저항성) ○y = h(M)일 때, 공격자가 출력값 y에 대해 입력값 M를 찾아내는 것이 매우 힘들어 야 한다는 성질 ○제 2프리이미지 저항성(두번째 역상 저항성, 약한 충돌 내성) -메시지를 쉽..
[정보보안기사] SECTION 04 비대칭키 암호 SECTION 04 비대칭키 암호1. 대칭키 암호의 키교환 문제 및 해결 방법 ■대칭키의 키 배송 문제 ○대칭키는 송/수신자가 서로 동일한 키를 공유하고 있어야 한다는 전제 ○이 키를 인터넷 상에서 그냥 보내면, 공격자도 이 키를 볼 수 있기 때문에 메시지를 암호화 하는 의미가 없고, 키를 보내지 않으면 수신자도 메시지를 복호화 할 수 없다■키의 사전 공유에 의한 해결 ○키 관리기관(TA, Trusted Authority)이 사전에 임의의 두 사용자(A, B)에게 비밀 경로를 통해 임의의 키 K(A,B) = K(B, A)를 선택하여 전달하는 방법 ○사전에 TA와 모든 사용자 사이에 안전한 통로가 필요하며, TA가 모든 사용 사용자의 키를 관리 해야 하는 문제점 발생 ○사용자 N은 각 사용자 N-1가지의 ..
[정보보안기사] SECTION 03 대칭키 암호 SECTION 03 대칭키 암호 1. 현대 대칭키 암호 ■현대 대칭키 암호의 개요 ○혼돈(confusion)과 확산(diffusion)이라는 두가지 개념을 만족시키기 위해서 전치 요소(P-박스)와 치환 요소(S박스)로 그리고 그 밖의 구성요소를 결합하여 설계함 -혼돈 : 암호문과 키의 상관관계를 숨김 -확산 : 평문의 통계적 성질을 암호문 전반에 퍼트려 숨김 ○대칭키 알고리즘의 구성 : 이동요소(Shift), 교환요소(Swap), 분할요소(Split), 조합요소, 전치장치(Transposition, P-box), 치환 장치(Substitution, S-Box), XOR(Exclusive-OR)연산■P-BOX ○문자의 자리를 변경하는 자리를 바꾸는 전치암호 장치 ○단순(Straight) P-box -입력개..
[정보보안기사] SECTION 02 암호학 개요 무제 문서 SECTION 02 암호학 개요1. 암호학의 기본 개념 ■ 암호학(Cryptology)의 정의 ○약속된 당사자 또는 집단에서만 내용을 알 수 있도록 하는 것. -예) A와 B간에 “안녕하세요?”라는 메시지를 전송할 때, “안녕하세요?”를 평문이라 하고, 이 평문을 A와 B외에 다른 사람들은 알 수 없도록 “2df823nlfsdfue” 이라고 암호문으로 변환하는 것 ○송신자(Sender) : 메시지를 보내는 사람 ○수신자(Receiver) : 메시지를 수신하는 사람 ○도청자(Eavesdropper) : 메시지를 변경없이 중간에서 보기만 하는 사람(전화 도청을 생각함) ○맬로리(Mallory) : 메시지를 중간에 변경하는 사람. “안녕하세요” 라고 보냈는데 받은 사람은 “꺼져” 라고 받게 되는 경..
[정보보안기사] Section01. 정보보호 관리의 개념 SECTION 01 정보보호관리의 개념 1. 정보화 사회의 정보보호 ■정보보호(Information security)의 정의 ○정보의 수집, 저장, 가공, 검색, 송수신 중에 발생하는 정보의 위변조, 훼손 등을 방지하기 위한 물리적, 기술적, 관리적 수단과 그러한 수단으로 이루어지는 행위 ○정보보호의 5대 목표(기밀성, 무결성, 가용성, 인증, 부인방지)를 보장하기 위해 물리적, 기술적, 관리적 보호대책을 강구하는 것 ■정보보호의 5대 목표(보안의 3대 요소(C.I.A) 포함) ○기밀성(Confidentiality) -오직 인가된 사용자, 프로세스, 시스템만이 데이터를 알 수 있다는 원칙. 즉, 데이터의 비밀보장 -예: 내가 친구한테 메일을 보낼 때 이 메일을 나와 내 친구 외에는 아무도 볼 수 없어야 ..