포스트

[정보처리기사] 5과목 - 정보시스템 구축 관리 (핵심 총 정리)

Computer Science / 정보처리기사

정보시스템 구축 관리 이론 - 전체적인 핵심 내용 총 정리

view

핵심 내용 총 정리


1. 정보보안 3요소

  • 무결성
    • 인가된 사용자에 대해서만 자원 수정이 가능하며 전송 중인 정보는 수정되지 않는다.
  • 기밀성
    • 인가된 사용자에 대해서만 자원 접근이 가능하다.
  • 가용성
    • 인가된 사용자는 가지고 있는 권한 범위 내에서 언제든 접근이 가능하다.

2. 응용 프로그램 취약점 관리

  • 패치 관리
  • 응용 프로그램 실행 권한의 제한
  • 운영 체제의 접근 권한
  • 정보 수집 제한
  • 불필요한 서비스 및 악성 프로그램의 확인 및 제거
  • 시스템 무결성 검사 (주요 파일을 검사하여 변경 내역 확인)

3. Worm

  • 악성 코드
  • 다른 컴퓨터의 취약점을 이용하여 스스로 전파하거나 메일로 전파되며 스스로 증식

4. Rogue Ware

  • Rogue Security Software (가짜 백신 소프트웨어)
  • 사용자 컴퓨터에 바이러스가 있다고 믿게하고 실제로 악성 프로그램을 설치하도록 하거나 가짜 악성 프로그램 제거 도구에 대한 비용을 지불하도록 설득
  • 공포심으로 조종

5. Adware

  • 특정 소프트웨어를 실행할 때 자동으로 활성화되는 광고 프로그램
  • 자체로는 악성 코드로 보기는 힘들지만, 무분별한 광고 팝업을 뜨는 등의 악용 위험성으로 악성 코드로 분류되기도 함

6. Reflection Attack (반사 공격)

  • 송신지가 생성한 메시지를 가로챈 공격자가 그 메시지를 다시 송신자에게 재전송하여 접근 권한을 얻는 공격 방법

7. Piggyback Attack (피기백 공격)

  • 공격자가 다른 사용자의 연결에서 계정을 사용하지 않는 비활성 기간(비활성 간격)을 이용하여 시스템에 액세스
  • 간선(회선 간) 공격이라고도 함

8. XSS (Cross Site Script)

  • 웹사이트에 악성 스크립트를 주입하는 행위
  • 공격자가 상대방의 브라우저에 스크립트가 실행되도록 해 사용자의 세션을 가로채거나 웹사이트를 변조 또는 악의적 콘텐츠를 삽입, 피싱 공격을 진행하는 것

9. 대칭 암호 알고리즘

  • 비교적 실행 속도가 빠르기 때문에 다양한 암호의 함수로 사용
  • 키 교환이 필요하기 때문에 키를 교환하는 중에 키가 탈취될 수 있음
  • 대칭키 알고리즘 종류
    • 블록 암호화 방식
      • DES, SEED, AES, ARIA, IDEA
    • 스트림 암호화 방식
      • LFSR, RC4

10. 비대칭 암호 알고리즘

  • 자신만이 보관하는 비밀키를 이용하여 인증
  • 전자 서명 등에 사용
  • 비대칭키 알고리즘 종류
    • RSA, ECC, DSA

11. 접근 통제 방법

  • RBAC (Role Based Access Control)
    • 역할 기반 접근 통제
    • 권한이 있는 사용자들만 접근할 수 있는 방법
  • DAC (Discretionary Access Control)
    • 임의 접근 통제
    • 자원에 대한 접근을 사용자나 그룹의 신분에 따라 제한
    • 자원의 소유권을 가진 사람이 다른 사람의 접근을 허용하거나 제한할 수 있음
  • MAC (Mandatory Access Control)
    • 강제 접근 통제
    • 미리 정해진 자원의 보안 레벨과 사용자에게 허락된 접근 권한 비교

12. 사용자 인증 유형

  • 지식
    • 본인만 알고 있는 것
    • 패스워드, PIN 등
  • 소유
    • 본인이 가지고 있는 것
    • 토큰, 스마트 카드 등
  • 존재
    • 본인을 나타내는 것
    • 홍채, 지문 등
  • 행위
    • 본인이 하는 것
    • 서명, 움직임, 음성 등

13. NFS (Network File System)

  • 네트워크 상에서 공유되는 파일 시스템
  • 다른 원격 호스트의 파일 시스템을 로컬 디스크에 접근하듯 간단하게 접근하여 자신의 디렉토리처럼 사용할 수 있음

14. Network Mapper

  • 네트워크 보안을 위한 유틸리티
  • 네트워크의 보안을 위해 물리적 연결과 어떤 서버와 운영체제가 작동 중인지 등을 조사하는 응용 프로그램

15. AOE Network

  • 어떤 프로젝트를 마치기까지의 수행되는 작업의 각 단계(상태)를 그래프의 정점(Vertex)으로 표현하고, 작업 하나가 완료되어 다음 단계로 넘어가는 시간을 그래프의 간선(Edge)으로 나타낸 방향 그래프

참고 사이트

애기 개발자 - 정보처리기사 필기 공부 5과목 (정보시스템 구축관리)


이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.