반응형 IT/보안157 애플리케이션 보안 - DRM (Digital Rights Management) 다음 지문이 설명하고 있는 DRM의 구성요소는? ① [보기] 지적재산권으로 보호되어야 할 정보의 단위로 일반적으로 패키지를 통해 패키징 되기 이전의 원본을 의미한다. ① 콘텐츠 ② 워터마크 ③ DOI ④ 컨트롤러 I. 디지털 콘텐츠 사업의 보호자, DRM의 개요 가. DRM(Digital Rights Management)의 정의 - 디지털 콘텐츠의 생성과 이용까지 유통 전 과정에 걸쳐 디지털콘텐츠를 안전하게 관리 및 보호하고, 부여된 권한정보에 따라 디지털콘텐츠의 이용을 통제하는 기술 나. DRM의 등장 배경 - On-Line, Mobile 등에서 콘텐츠 거래의 빠른 확산 추세 - 무한 복제에도 콘텐츠의 품질 상태 유지 - 초고속망을 통하여 광범위한 지역에 신속히 배포 가능 - 위, 변조 등 각종 위협에.. IT/보안 2019. 8. 22. 더보기 ›› 애플리케이션 보안 - WPA, WPA2 (Wi-Fi Protected Access) 다음의 지문이 설명하는 무선 랜 보안 표준은? 4 [보기] 이 무선 랜 보안 표준은 IEEE 802 11(2004년)을 준수하며, 별도의 인증 서버를 이용하는 EAP 인증 프로토콜을 사용하 고 암호 키를 동적으로 변경 가능하며, AES 등 강력한 블록 암호 알고리즘을 사용한다. ① WLAN ② WEP ③ WPA ④ WPA2 WPA 와이파이 보호 접속(Wi-Fi Protected Access, WPA , WPA2 )는 와이파이 얼라이언스의 감시 하에 수행하는 인증 프로그램이다. 와이파이 얼라이언스가 책정한 보안 프로토콜 네트워크 장비가 준수하고 있음을 나타내는 보안 프로토콜이다. 임시 키 무결성 프로토콜(TKIP)을 통해 데이터 암호화 향상됨 확장 가능 인증 프로토콜(EAP)을 통해 사용자 인증(보통 WE.. IT/보안 2019. 8. 22. 더보기 ›› 애플리케이션 보안 - XML 기반 Web 기술 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은? 1 ① OCSP ② UDDI ③ WSDL ④ SOAP SOA 웹 서비스의 기본 아키텍쳐는 SOA(Service Oriented Architecture)의 모델을 따르고 있습니다. SOAP(Simple Object Access Protocol)은 분산 환경에서 정보를 교환하기 위한 목적으로 고안된 XML 기반의 경량 프로토콜로이다. 객체의 수요자와 제공자 사이의 메시징 프로토콜을 정의하고 있습니다. SOAP의 장점 SOAP은 방화벽을 통해서 쉽게 전달 수 있습니다. SOAP 데이터는 XML을 사용함으로 구조화 되어 있습니다. HTTP, SMTP, JMS 등 여러 전송 프로토콜과 함께 사용될 수 있습니다. SOAP은 대부분의 플랫폼, 운영체제, .. IT/보안 2019. 8. 21. 더보기 ›› [정보보안기사] 정보보안 관리 및 법규 1. 정보보호 관리 (1) 정보보관리 개념 1) 정보보호의 목적 및 특성 - 정보보호의 정의 : 정보의 수집, 가공, 저장, 검색, 송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적/기술적 수단(정보보호시스템)을 마련하는 것을 말한다.(국가정보화 기본법) - 정보보호 ≠ 정보보안 : 정보보안이 Site(공간)이라는 개념이 더 들어간, 넓은 개념이라고 생각하자 - 정보보호의 목적 : 기밀성 / 무결성 / 가용성 / 인증 / 부인방지 / 신뢰성 등 2) 정보보호와 비즈니스 - 정보보호와 비즈니스 : IT 인프라에 대한 정보보호는 비즈니스의 보호뿐만이 아니라 비즈니스 가치의 증가로 이어 짐 -- 한 조직의 정보 자산뿐만이 아니라 고객의 정보(개인정보)까지 보호해야 할 법적인.. IT/보안 2019. 7. 15. 더보기 ›› [정보보안기사] 정보보안 일반 - (2) 암호학 - 목차 - 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ② 암호 메시지에 대한 공격 유형 ③ 암호 시스템 분류 ④ 블록 암호시스템 ⑤ 인수분해 기반 공개키 암호방식 ⑥ 이산로그 기반 공개키 암호방식 (2) 해쉬함수와 응용 ① 해쉬 함수 일반 ② 전용 해쉬 함수 별 특징 ③ 메시지 인증 코드(MAC) ④ 전자서명 ⑤ 은닉서명 ⑥ 이중 서명 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ⓐ 수동적 공격(패시브) ⓑ 전송되는 파일 도청 ⓒ 트래픽 분석 ⓓ 능동적 공격(액티브) ⓔ 메시지 변조: 메시지 일부를 다른 메시지로 대체 하는 공격 ⓕ 삽입공격: 정당한 송신자로 위장하여 메시지를 보냄 ⓖ 삭제공격: 수신자에게 전송하는 메시지 일부를 공격자가 삭제 ⓗ 재생공격: 통화하였던 내용을 도청하여 보.. IT/보안 2019. 7. 4. 더보기 ›› 반응형 이전 1 ··· 21 22 23 24 25 26 27 ··· 32 다음