'IT/정보보안' 카테고리의 글 목록 (11 Page)
본문 바로가기

IT/정보보안144

정보보호관리체계인증 ISMS 인증제도 제도소개 종합 정보보호 관리체계를 만들어갑니다 ISMS 인증제도와 기대효과 인증제도 기업이 주요 정보자산을 보호하기 위해 수립ㆍ관리ㆍ운영하는 정보보호 관리체계가 인증기준에 적합한지를 심사하여 인증을 부여하는 제도 기대효과 정보보호 위험관리를 통한 비즈니스 안정성 제고 윤리 및 투명 경영을 위한 정보보호 법적 준거성 확보 침해사고, 집단소송 등에 따른 사회 · 경제적 피해 최소화 인증 취득시 정보보호 대외 이미지 및 신뢰도 향상 IT관련 정부과제 입찰시 인센티브 일부 부여 ISMS 법적근거 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 47조 정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령 제47조~54조 정보보호 관리체계 인증 등에 관한 고시 인증체계 인증제도의 객관성 및 신뢰성 확보를 위해.. IT/정보보안 2019. 8. 30.
정보보안 일반 - OSCP, 온라인 인증서 상태 프로토콜 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관하 이 답을 즉시 보내주는 프로토콜은? 2 ① CRL ② OCSP ③ OCRL ④ SSL 온라인 인증서 상태 프로토콜, Online Certificate Status Protocol, OCSP 전자 서명 인증서 폐지 목록(CRL)의 갱신 주기성 문제를 해결하기 위해 폐지/효력 정지 상태를 파악하여 사용자가 실시간으로 인증서를 검증할 수 있는 프로토콜. 인증서 상태 정보를 요구하는 질의 메시지와 인증서 상태 정보 요구에 응하는 응답 메시지로 구성된다. 예를 들어, 고가의 증권 정보나 고액의 현금 거래 등 데이터 트랜잭션 중요성이 매우 높은 경우 실시간으로 인증서 유효성 검증이 필요하다. 온라인 인증서 상태 프로토콜(OCSP)은 IETF RFC 2560에서.. IT/정보보안 2019. 8. 29.
정보보안 일반 - CRL, 인증서 효력 정지 및 폐지목록 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은? ①Reason Code : 인증서가 갱신된 이유를 나타내기 위해 사용되는 코드 ② Hold Instruction Code : 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드 ③ Certificate Issuer : 인증서 발행자의 이름 ④ Invalidity Date : 개인키 손상이 발생하는 등의 이유로 인증서가 유효하지 않게 된 날짜와 시간에 대한 값 CRL, 인증서 효력 정지 및 폐지목록 - 인증기관이 개인키와 쌍을 이루는 공개키를 포함한 인증서들을 더이상 신뢰하지 말라는 목적으로 작성하는 목록 - 인증서 효력정지 및 폐지 목록의 유효성을 확인하기 위해 인증기관이나 인증기관에서 목록 발행을 인정한 기관의 개인키에 의해.. IT/정보보안 2019. 8. 29.
정보보안 일반 - 암호화 방식, 대칭키 암호와 공개키 암호 다음 중 평문과 같은 길이의 키를 생성하여 평문과 키를 비 트단위로 XOR하여 암호문을 얻는 방법에 해당하는 것은 ? 1 ① 스트림 암호 ② 대칭키 암호 ③ 공개키 암호 ④ 블록 암호 1. 대칭 키 암호 송수신자가 암호화나 복호화를 할 때 같은 키를 쓰는 알고리즘이다. 대표적인 대칭키 알고리즘으로는 DES, 3DES, AES, SEED 등이 있다. 대칭키 암호화 방식은 데이터를 변환하는 방식에 따라 블록암호와 스트림 암호로 구분된다. 1-1. 스트림 암호, stream cipher 이진 수열 발생기로 평문을 일련의 비트열로 취급하여 한 번에 1비트씩(혹은 바이트/워드 단위) 암호화시키는 암호 시스템. 스트림 암호는 빠르게 디자인될 수 있고 실제로 어떠한 블록 암호보다도 빠르기 때문에 무선통신 기기에 주로.. IT/정보보안 2019. 8. 29.
정보보안 일반 - 접근 통제 보안모델 다음의 지문이 설명하고 있는 접근 통제 보안모델은? 2 [보기] 이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다. ① Bell-LaPadula Model ② Biba Model ③ Clark-Wilson Model ④ Lattice Model 벨-라파듈라 보안 모델, Bell-LaPadula Security Model 강제 접근 제어, 접근 제어 규칙을 기술.. IT/정보보안 2019. 8. 29.