'IT/정보보안' 카테고리의 글 목록 (19 Page)
본문 바로가기
반응형

IT/정보보안141

정보보안 일반 - Diffie-Hellman 프로토콜 다음 지문이 설명하고 있는 프로토콜은? 4 [보기] - 공유할 암호키를 계산하여 만들어낸다. - 유한체상의 이산대수문제를 풀기 어려움에 기반한다. - 중간자 공격이나 재전송 공격에는 취약하다. ① Needham-Schroeder 프로토콜 ② 공개키 암호 ③ KDC 기반 키 분배 ④ Diffie-Hellman 프로토콜 키 합의 프로토콜 암호기술을 이용해 여러 가지 유용한 프로토콜들을 안전하게 수행하는 재미있는 사례들이 많이 있다. 여기에서는 몇 가지 대표적인 사례들을 소개하는데, 비대면 통신 프로토콜에서 통상적으로 이루어지기 어려운 문제들을 암호학을 이용하면 어떻게 구현 가능한지 알 수 있다. 만나지 않고도 비밀키를 공유할 수 있다 : 키합의 A와 B 두 사람은 인터넷을 통해 안전한 통신하려고 함 → 암호.. IT/정보보안 2019. 8. 23.
정보보안 보안 - 접근 통제 정책 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은? ①모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안 레이블을 비교하여 접근허가 여부를 결정한다. ② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집 중적인 접근통제가 가능하다. ③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다. ④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등 이 있다 접근통제 정책의 구분 1. 임의적 접근통제정책(DAC ; Discretionary Access Co.. IT/정보보안 2019. 8. 23.
애플리케이션 보안 - 하트블리드 (Heartbleed) 다음 보기가 설명하는 취약성은? 4 [보기] 이것은 암호화를 위해 대중적으로 사용되는 OpenSSL 라이브 러리에서 서버 메모리 중 64KB의 데이터에 대해 공격자가 덤프를 뜰 수 있게 하는 취약점이다. 해당 취약점을 이용하여 시스템 메모리에 저장되어 있는 무의미한 작은 정보들을 지속적으로 유출시키면, 이러한 무의미한 정보들이 모여 하나의 완전한 유의미한 정보가 될 수 있다. 특히 개인키의 경우 암 호화하여 전달되는 데이터를 모두 열람할 수 있는 핵심정보 이기 때문에 매우 심각한 취약성이라 할 수 있다. ① Poodle ② Ghost ③ Shellshock ④ Heartbleed 하드블리드(HeartBleed) 명칭의 유래 HeartBleed 명칭의 유래는 해당 취약점으로 공격할 때마다 작은 정보들이 새.. IT/정보보안 2019. 8. 22.
애플리케이션 보안 - 전자 문서 (EDI, XML) 다음 지문이 설명하는 전자 거래 문서의 유형으로 알맞은 것은? 4 [보기] 데이터의 저장 및 교환을 위한 대표적 문서교환 표준인 SGM (Standard Generalized Markup Language)과 HIM (Hyper Tel Merkup Largage)의 장점을 모두 가지고 있다. 1996년 W3C에서 제안하였으며, 웹상에서 구조화된 문서를 전송 가능하도 록 설계된 웹표준이며, 최근 전자거래 및 각종 업무에서 표준으로 폭넓게 채택되어 사용되고 있다. ① SWIFT ② ebXML ③ EDI(Electronic Data Interchange) ④ XML(Extensible Markup Language) 전자 문서 오늘날 컴퓨터 및 통신 기술의 급속한 발달은 그것이 상거래이든 단순한 정보교환이든 상관.. IT/정보보안 2019. 8. 22.
애플리케이션 보안 - SSL(Secure Sockets Layer) / TLS(Transport Layer Security) 다음 지문은 무엇을 설명한 것인가? 3 [보기] - TCP/IP 프로토콜에서 전송 계층 바로 위에 위치하며 보안 기능을 수행한다. -사용자 상호인증, 데이터 기밀성, 메시지 무결성 등의 보안 서비스를 제공한다. - Handshake 프로토콜, Change Cipher Spec, Aler 프로토콜Record 프로토콜로 구성된다. ① IPSec ② PGP ③ SSL/TLS ④ SHTTP 1. SSL (Secure Socket Layer) 및 TLS (Transport Layer Security) ㅇ 전송계층 상에서 클라이언트,서버에 대한 인증 및 데이터 암호화 수행 - 클라이언트와 서버 양단 간 응용계층 및 TCP 전송계층 사이에서 안전한 보안 채널을 형성해 주는 역할을 수행하는 보안용 프로토콜 ㅇ 주요 응.. IT/정보보안 2019. 8. 22.
반응형