반응형 IT/정보보안141 애플리케이션 보안 - WPA, WPA2 (Wi-Fi Protected Access) 다음의 지문이 설명하는 무선 랜 보안 표준은? 4 [보기] 이 무선 랜 보안 표준은 IEEE 802 11(2004년)을 준수하며, 별도의 인증 서버를 이용하는 EAP 인증 프로토콜을 사용하 고 암호 키를 동적으로 변경 가능하며, AES 등 강력한 블록 암호 알고리즘을 사용한다. ① WLAN ② WEP ③ WPA ④ WPA2 WPA 와이파이 보호 접속(Wi-Fi Protected Access, WPA , WPA2 )는 와이파이 얼라이언스의 감시 하에 수행하는 인증 프로그램이다. 와이파이 얼라이언스가 책정한 보안 프로토콜 네트워크 장비가 준수하고 있음을 나타내는 보안 프로토콜이다. 임시 키 무결성 프로토콜(TKIP)을 통해 데이터 암호화 향상됨 확장 가능 인증 프로토콜(EAP)을 통해 사용자 인증(보통 WE.. IT/정보보안 2019. 8. 22. 더보기 ›› 애플리케이션 보안 - XML 기반 Web 기술 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은? 1 ① OCSP ② UDDI ③ WSDL ④ SOAP SOA 웹 서비스의 기본 아키텍쳐는 SOA(Service Oriented Architecture)의 모델을 따르고 있습니다. SOAP(Simple Object Access Protocol)은 분산 환경에서 정보를 교환하기 위한 목적으로 고안된 XML 기반의 경량 프로토콜로이다. 객체의 수요자와 제공자 사이의 메시징 프로토콜을 정의하고 있습니다. SOAP의 장점 SOAP은 방화벽을 통해서 쉽게 전달 수 있습니다. SOAP 데이터는 XML을 사용함으로 구조화 되어 있습니다. HTTP, SMTP, JMS 등 여러 전송 프로토콜과 함께 사용될 수 있습니다. SOAP은 대부분의 플랫폼, 운영체제, .. IT/정보보안 2019. 8. 21. 더보기 ›› [정보보안기사] 정보보안 관리 및 법규 1. 정보보호 관리 (1) 정보보관리 개념 1) 정보보호의 목적 및 특성 - 정보보호의 정의 : 정보의 수집, 가공, 저장, 검색, 송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적/기술적 수단(정보보호시스템)을 마련하는 것을 말한다.(국가정보화 기본법) - 정보보호 ≠ 정보보안 : 정보보안이 Site(공간)이라는 개념이 더 들어간, 넓은 개념이라고 생각하자 - 정보보호의 목적 : 기밀성 / 무결성 / 가용성 / 인증 / 부인방지 / 신뢰성 등 2) 정보보호와 비즈니스 - 정보보호와 비즈니스 : IT 인프라에 대한 정보보호는 비즈니스의 보호뿐만이 아니라 비즈니스 가치의 증가로 이어 짐 -- 한 조직의 정보 자산뿐만이 아니라 고객의 정보(개인정보)까지 보호해야 할 법적인.. IT/정보보안 2019. 7. 15. 더보기 ›› [정보보안기사] 정보보안 일반 - (2) 암호학 - 목차 - 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ② 암호 메시지에 대한 공격 유형 ③ 암호 시스템 분류 ④ 블록 암호시스템 ⑤ 인수분해 기반 공개키 암호방식 ⑥ 이산로그 기반 공개키 암호방식 (2) 해쉬함수와 응용 ① 해쉬 함수 일반 ② 전용 해쉬 함수 별 특징 ③ 메시지 인증 코드(MAC) ④ 전자서명 ⑤ 은닉서명 ⑥ 이중 서명 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ⓐ 수동적 공격(패시브) ⓑ 전송되는 파일 도청 ⓒ 트래픽 분석 ⓓ 능동적 공격(액티브) ⓔ 메시지 변조: 메시지 일부를 다른 메시지로 대체 하는 공격 ⓕ 삽입공격: 정당한 송신자로 위장하여 메시지를 보냄 ⓖ 삭제공격: 수신자에게 전송하는 메시지 일부를 공격자가 삭제 ⓗ 재생공격: 통화하였던 내용을 도청하여 보.. IT/정보보안 2019. 7. 4. 더보기 ›› [정보보안기사] 정보보안 일반 - (1) 보안요소 기술 - 목차 - 1. 보안요소 기술 (1) 인증기술 ① 사용자 인증기술 ② 메시지 출처 인증기술 ③ 디바이스 인증기술 ④ Kerberos 프로토콜 (2) 접근통제 정책 ① 접근통제 정책 구성요소 ② 임의적 접근통제(DAC ; Discretionary Access Control) ③ 강제적 접근통제(MAC ; Mandatory Access Control) ④ 역할 기반 접근통제(RBAC ; Role Based Access Control) (3) 키 분배 프로토콜 ① KDC 기반 키 분배 ② Needham-Schroeder 프로토콜 ③ Diffie-Hellman 프로토콜 ④ RSA 이용 키 분배 방법(RSA 암호 알고리즘을 말하는 게 아냐) (4) 전자서명과 공개키 기반구조(PKI) ① 전자인증서 구조 ② 전자.. IT/정보보안 2019. 7. 3. 더보기 ›› 반응형 이전 1 ··· 18 19 20 21 22 23 24 ··· 29 다음