본문 바로가기
반응형

정보보안기사6

[암호학] 비대칭키 암호 - RSA (공개키 암호시스템) 비대칭키 RSA 암호 시스템 1. 개요 (1) 개념 RSA는 공개키 암호 알고리즘 중의 하나이며, 세계적으로 사실상의 표준이다. 인수분해 문제 해결의 높은 난이도를 이용한 가장 대표적인 공개키 암호 알고리즘으로 암호화뿐만 아니라 전자서명의 용도로도 사용된다. SSL 프로토콜을 가진 많은 웹브라우저, PGP 그리고 공개키 암호 시스템을 사용하는 정부 시스템 등이 RSA를 사용한다. RSA는 두 개의 키를 사용하는데, 모두에게 공개하는 공개키(Public Key)와 공개해선 안 되는 개인키(Private Key)로 구성된다. 공개키는 메시지를 암호화할 때 사용하고, 개인키는 암호화된 메시지를 복호화할 때 사용한다. 2. 방식 ① A가 B에게 정보를 안전하게 보내고 싶어한다. 이때 RSA 알고리즘을 이용하고자.. IT 2019. 11. 25.
[정보보안기사] 시스템 보안 - 패스워드 크래킹(Dictionary Attack, Brute Force Attack, Hybrid Attack, Rainbow Table) 패스워드 크래킹 사전 공격/사전 대입 공격 (Dictionary Attack) 패스워드로 자주 사용되는 사전에 있는 단어, 키보드 자판의 입력순(ex. asdf, qwer 등), 주민등록번호, 이름 등을 미리 사전(Dictionary) 파일로 만든 후 이를 하나씩 대입하여 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법 무차별 공격/무작위 대입 공격(Brute Force Attack) 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 이를 하나씩 대입, 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법 일반적으로 사전 대입 공격 실패 후 무차별 공격을 진행한다. 혼합 공격(Hybrid Attack) 사전 대입 공격(Dictionary Attac.. IT 2019. 9. 17.
네트워크 보안 - 침입 방지 시스템 IPS 침입방지시스템(IPS)의 출현 배경으로 옳지 않은 것은? 4 ① 인가된 사용자가 시스템의 악의적인 행위에 대한 차단, 우호경로를 통한 접근대응이 어려운 점이 방화벽의 한계로 존재한다. ② 침입탐지시스템의 탐지 이후 방화벽 연동에 의한 차단 외에 적절한 차단 대책이 없다. ③ 악성코드의 확산 및 취약점 공격에 대한 대응 능력이 필요하다. ④ 침입탐지시스템과 달리 정상 네트워크 접속 요구에 대한 공격패턴으로 오탐 가능성이 없다. 침입 방지 시스템, Intrusion Prevention System, IPS 침입 탐지(Intrusion Detection), 방화벽(Firewall)과 같은 네트워크 기반의 차단 솔루션을 논리적으로 결합한 시스템. IP/Port를 기반으로 차단하는 솔루션인 방화벽(Firewall.. IT 2019. 8. 30.
[정보보안기사] 시스템 보안 - 윈도우 계정과 권한 체계 윈도우 사용자 확인: [제어판] -> [컴퓨터 관리]의 [로컬 사용자 및 그룹] 윈도우 기본 사용자 Administrator 관리자 권한의 계정, 사용자가 사용 가능한 계정 중 가장 강력한 권한을 가진다. SYSTEM 시스템에서 최고 권한을 가진 계정으로 로컬에서 관리자보다 상위 권한을 가진다. 원격 접속이 불가능하며, 사용자가 이 계정을 사용하여 시스템에 로그인 할 수 없다. Guest 매우 제한적인 권한을 가진 계정으로, 기본 설정은 사용 불능이다. 윈도우의 계정과 권한 체계 SID (Security Identifier) 윈도우에서 계정을 하나의 코드 값으로 표시한 것 ① 해당 시스템이 윈도우 시스템임을 말한다. ② 시스템이 도메인 컨트롤러이거나 단독 시스템(Stand alone system)임을 표.. IT 2019. 8. 27.
[정보보안기사] 시스템 보안 - 클라이언트 보안 - 목차 - 2. 클라이언트 보안 (1) 윈도우 보안 ① 윈도우 시스템 ② 윈도우 인증 시스템 ③ 윈도우 실행 프로세스 ④ 윈도우 사용자 계정 ⑤ NTFS 파일 시스템 ⑥ 공유 폴더 ⑦ 레지스트리 ⑧ 하이브 파일 ⑨ 이벤트 로그 및 웹 아티팩트 분석 ⑩ 바이러스와 악성코드 (2) 인터넷 활용 보안 ① 웹브라우저 보안 ② 메일 클라이언트 보안 (3) 공개 해킹 도구에 대한 이해와 반응 ① 트로이 목마 ② 크래킹 ③ 키로그 (4) 도구활용 보안관리 ① 클라이언트 보안도구 활용 ② 클라이언트 방화벽 운영 2. 클라이언트 보안 (1) 윈도우 보안 ① 윈도우 시스템 - GUI, 다중 사용자, 다중 프로세스 구조를 지원하는 운영체제 - 다양한 하드웨어를 자동으로 인식하여 사용할 수 있는 Plug&Play 기능을 지.. IT 2019. 6. 20.
반응형