반응형 IT/정보보안145 애플리케이션 보안 - XML 기반 Web 기술 다음 중 XML 기반 Web 기술과 관련성이 가장 적은 것은? 1 ① OCSP ② UDDI ③ WSDL ④ SOAP SOA 웹 서비스의 기본 아키텍쳐는 SOA(Service Oriented Architecture)의 모델을 따르고 있습니다. SOAP(Simple Object Access Protocol)은 분산 환경에서 정보를 교환하기 위한 목적으로 고안된 XML 기반의 경량 프로토콜로이다. 객체의 수요자와 제공자 사이의 메시징 프로토콜을 정의하고 있습니다. SOAP의 장점 SOAP은 방화벽을 통해서 쉽게 전달 수 있습니다. SOAP 데이터는 XML을 사용함으로 구조화 되어 있습니다. HTTP, SMTP, JMS 등 여러 전송 프로토콜과 함께 사용될 수 있습니다. SOAP은 대부분의 플랫폼, 운영체제, .. IT/정보보안 2019. 8. 21. 더보기 ›› [정보보안기사] 정보보안 관리 및 법규 1. 정보보호 관리 (1) 정보보관리 개념 1) 정보보호의 목적 및 특성 - 정보보호의 정의 : 정보의 수집, 가공, 저장, 검색, 송신, 수신 중 발생할 수 있는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적/기술적 수단(정보보호시스템)을 마련하는 것을 말한다.(국가정보화 기본법) - 정보보호 ≠ 정보보안 : 정보보안이 Site(공간)이라는 개념이 더 들어간, 넓은 개념이라고 생각하자 - 정보보호의 목적 : 기밀성 / 무결성 / 가용성 / 인증 / 부인방지 / 신뢰성 등 2) 정보보호와 비즈니스 - 정보보호와 비즈니스 : IT 인프라에 대한 정보보호는 비즈니스의 보호뿐만이 아니라 비즈니스 가치의 증가로 이어 짐 -- 한 조직의 정보 자산뿐만이 아니라 고객의 정보(개인정보)까지 보호해야 할 법적인.. IT/정보보안 2019. 7. 15. 더보기 ›› [정보보안기사] 정보보안 일반 - (2) 암호학 - 목차 - 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ② 암호 메시지에 대한 공격 유형 ③ 암호 시스템 분류 ④ 블록 암호시스템 ⑤ 인수분해 기반 공개키 암호방식 ⑥ 이산로그 기반 공개키 암호방식 (2) 해쉬함수와 응용 ① 해쉬 함수 일반 ② 전용 해쉬 함수 별 특징 ③ 메시지 인증 코드(MAC) ④ 전자서명 ⑤ 은닉서명 ⑥ 이중 서명 2. 암호학 (1) 암호 알고리즘 ① 암호 공격방식 ⓐ 수동적 공격(패시브) ⓑ 전송되는 파일 도청 ⓒ 트래픽 분석 ⓓ 능동적 공격(액티브) ⓔ 메시지 변조: 메시지 일부를 다른 메시지로 대체 하는 공격 ⓕ 삽입공격: 정당한 송신자로 위장하여 메시지를 보냄 ⓖ 삭제공격: 수신자에게 전송하는 메시지 일부를 공격자가 삭제 ⓗ 재생공격: 통화하였던 내용을 도청하여 보.. IT/정보보안 2019. 7. 4. 더보기 ›› [정보보안기사] 정보보안 일반 - (1) 보안요소 기술 - 목차 - 1. 보안요소 기술 (1) 인증기술 ① 사용자 인증기술 ② 메시지 출처 인증기술 ③ 디바이스 인증기술 ④ Kerberos 프로토콜 (2) 접근통제 정책 ① 접근통제 정책 구성요소 ② 임의적 접근통제(DAC ; Discretionary Access Control) ③ 강제적 접근통제(MAC ; Mandatory Access Control) ④ 역할 기반 접근통제(RBAC ; Role Based Access Control) (3) 키 분배 프로토콜 ① KDC 기반 키 분배 ② Needham-Schroeder 프로토콜 ③ Diffie-Hellman 프로토콜 ④ RSA 이용 키 분배 방법(RSA 암호 알고리즘을 말하는 게 아냐) (4) 전자서명과 공개키 기반구조(PKI) ① 전자인증서 구조 ② 전자.. IT/정보보안 2019. 7. 3. 더보기 ›› 네트워크 보안 - 워터링 홀, 악성 봇, 스피어 피싱, 피싱 공격 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴 퓨터에 악성코드를 설치하는 공격 방법은? 2 ① 악성 봇(Malicious Bot) 공격 ② 워터링 홀(Watering Hole) 공격 ③ 스피어 피싱(Spear Phishing) 공격 ④ 피싱(Phishing) 공격 워터링 홀 공격 공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시킨 뒤 잠복하면서 피해자의 컴퓨터에 악성코드를 추가로 설치하는 공격 사자가 마치 먹이를 습격하기 위해 물웅덩이(Watering Hole) 근처에서 매복하고 있는 형상을 빗댄 것으로, 표적 공격이라고도 한다. 워터링 홀은 사전에 공격 대상에 대한 정보를 수집한 후 주로 방문하는 웹사이트를 파악.. IT/정보보안 2019. 7. 2. 더보기 ›› 반응형 이전 1 ··· 19 20 21 22 23 24 25 ··· 29 다음