본문 바로가기
자격증/정보보안기사

정보보안기사 필기 메모

by 두유노우컴퓨터 2025. 4. 5.

 

운영체제 5계층 : 프로세서 -> 메모리 -> 프로세스 -> 주변장치 -> 파일

 

다중처리 : 다중cpu+한개메모리

다중프로그램 : 하나cpu+여러프로그램

시분할 : 독립적

 

세마포어 : E.J.Dijkstra(다익스트라), 프로세스/쓰레드에 갯수를 두어 상호배제 기법

뮤텍스/Mutual Exclusion : 프로세스/쓰레드에 키(Key) 기반 상호배제 기법

교착상태 : 상호배제 문제점, 둘 이상프로세스가 점유중 다른 프로세스가 점유요청 -> 무한대기

임계구역 : Critical Section, 다중 프로그래밍에서 지정된 공유 자원

 

[데이터베이스]

번호 이름 성별 전화번호 부서 ->속성 (degree 속성개수 4)
1123 철수 010-1111-3333 총무 -> 튜플 (cardinality 튜플개수 2)
1124 영희 010-2222-4444 회계 -> 튜플

도메인 : 성별 남,여 (속성이 가지는 집합)

 

[해시함수 충돌저항성(=회피성)]

강한충돌저항성 : H(x)=H(y) x,y는 찾는게 어려워야함

약한충돌저항성 : x가 주어졌을때 H(x)=H(y) , x=y아닌 것을 찾는게 어려워야함

 

쓰기(x)권한없으면 cd로 이동불가. 읽기(r)권한 있으면 ls로 조회 가능

 

HKLM\...\CurrentVersion\WinlogonShutdownWithoutLogon : 로그온하지 않고 시스템 종료 허용(0=비활성화)

HKEY_USERS : 하나의 윈도우를 여러명 사용할 경우 윈도우 환경 저장

 

shutdown : 시스템의 무결성을 유지

 

윈도우의 파일 암호화 방식은 EFS와 Bitlocker

 

논리폭탄 : 특정 조건이 만족시 악성프로그램 활성화

 

[공유폴더 제거하기]

net share c$ /delete
net share ADMIN$ /delete

 

널세션 취약점 : $IPC를 통해 원격접속시 패스워드 Null

 

[윈도우 인증]

LSA : 모든 계정 로그인 및 파일 검사, SRM감사 로그 기록 , (Local Security Authority 오소리티)

SAM : 사용자/그룹 DB관리 , (Security Account Manager)

SRM : 사용자 SID(Security ID) 부여 , (Security Reference Monitor)

 

Winlogon ->LSA[   NTLM(인증) -> SAM(데이터베이스)   ] <->SRM(SID부여)

 

[리눅스 로그]

/var/run/utmp : w, who, finger , 현재 로그인 내역

/var/log/wtmp : last , 성공한 로그인/아웃, 시스템 시작/종료 기록

/var/adm/lastlog : lastlog, 최근 성공 로그인 기록

/var/log/btmp : lastb, loginlog, 실패 로그인 기록

/var/adm/sulog : su명령어 사용 로그 (switch log)

/var/account/pacct : lastcomm, acctcom , 사용자 수행 명령어, 자원사용량

 

history : 계정 별 실행 명령어 기록

 

/var/log/secure : 개인 인증 정보 기록(ex. 원격 su명령어 수행)

/var/log/messages : 시스템 전반적 메시지 로그

/var/log/dmesg : 부팅 로그

/var/log/boot.log : 부팅시 파일시스템 체크, 서비스 데몬 실행상태 기록

/var/log/xferlog : ftp 로그

/var/log/cron : 스케줄러

/var/spool/mailog : 메일

 

[xferlog 로그 상세]

binary, ascii  _ C(압축) U(비압축) T(tar)

i(incoming) o(outcoming) d(delete)

r(인증사용자) a(anonymous) g(guest)

(인증 없음) 1(RFC 931인증)*

c(complete) * i(incomplete)

 

[리눅스 설정파일]

/etc/pam.d/system-auth : 리눅스 패스워드 복잡도

retry=N : 패스워드 입력 실패 시 재시도횟수

difok=N : 기존 패스워드와 비교. 기본값10 (50%)

minlen=N :  크레디트를 더한 패스워드최소길이 

dcredit=N : 숫자에 주어지는 크레디트값. 기본 1

udredit=N : 영어대문자에 주어지는 크레디트값 

lcredit=N : 영어 소문자에 주어지는 크레디트값 

ocredit=N : 숫자, 영어대/소문자를 제외한 기타문자

 

/etc/hosts.equiv : rlogin 접근 권한 설정

/etc/rc.d/rc.local : 부팅시 자동실행

 

[리눅스 명령어]

nohup : 쉘스크립트를 데몬형태로 실행하는 명령어

wc : 파일 라인수 확인

chmod 4755 : root 실행 권한변경

 

UID는 최초 500 권한으로 생성

 

[권한]

777 = 일반적인 8진법 형태

4777= SetUid 설정 때 4000을 더함 / 실행시 파일소유의 권한으로

2777= SetGid 설정 때 2000을 더함 / 실행시 그룹소유의 권한으로

1777= Sticky bit 설정 때 1000을 더함 / 누구나 생성가능 삭제는 소유자나 관리자만

 

chmod가 기존 파일의 접근 권한을 변경할 때 사용 했다면, umask는 앞으로 만들어질 파일에 미치는 명령 

보통 group과 other의 쓰기권한에 제한을 두는 022를 많이 사용(# umask 022)

 

chown - 소유자변경 (슈퍼유저권한 필요)

 

좀비 찾기 : ps -ef | grep defunct 좀비 수 확인 : top -b -n 1 | grep zombie

 

[악성코드]

Browlock : 경찰 사칭 랜섬웨어

Meltdown : 인텔, 커널, 권한상승취약점

Spectre : (인텔,ARM,AMD), 메모리, 조건분기취약점

Bash Bug, Shellshock : 리눅스 배시 취약점, 뒤 환경변수 실행

Heartbleed : 특정버전 OpenSSL 취약점, 정보탈취

Blind SQL Injection : 참/거짓 공격

 

랜섬웨어 주요 암호화 기법 : AES(대칭키)

 

[Buffer Overflow에 취약한 함수]

gets(문자열 입력)

scanf(문자열 입력 변수 저장)

strcat(내용 이어주는)

strcpy(내용 복사)

sprintf(버퍼 변수 출력) - printf는 화면출력

 

[버퍼오버플로우 메모리 보호기법]

DEP(Data Execution Prevention) - DEP 우회 라이브러리 공격 : Nxbit(Non-executable Stack), RTL(return to libc) 공격

ASLR(Address Space Layout Randomization)

Stack Guard

ASCII Armor

CANARY

 

[약어]

UAC (User Accout Control) : 관리자권한 경고 뜨는것

NAC (Network Access Control)

UTM (Unified Threat Management) : 하나 장비에서 통합 보안

ESM : Enterprise Security Management

TMS : Threat Management System

RMS : Risk Management System

IAM : Identity & Access Management

SIEM : Security Information & Event Management

DRM : Digital Right Management 권한차단

DLP : Data Loss Prevention 유출방지

 

[용어 설명]

솔트(Salt) : 문자열 앞뒤 12비트 난수를 넣어 Hash 생성하는 유닉스 패스워드

디스크 논리전 단위 : 섹터가 묶이면 클러스터

ExFAT : 윈도우 맥 호환 파일시스템

버퍼링 : CPU <-> 입출력장치 속도효율, 큐방식, 주기억, 순차적으로, 단일

스풀링 : CPU <-> 입출력장치 속도효율, 큐방식, 보조기억, 한번에, 다중

 

[클라우드 모델]

IaaS(Infrastructure) : 인프라

PaaS(Platform) : 인프라 + OS

SaaS(Software) : 인프라 + OS + 소프트웨어

SECaaS(Security as a Service) : 클라우드 보안 서비스 

 

[HTTP 응답]

200 : OK/Success

204 : No Content

301 : Permanent 영구이동

302 : Temporary 임시이동

400 : Bad Request

403 : Forbidden

404 : Not Found

500 : Internal Server Error

503 : Unavailable 사용할수없음

504 : Server Busy

 

[HTTP 1.1]

GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT, PATCH

Server PUSH : HTTP 2.0 특징, 서버에서 클라이언트로 푸시

 

PUT : 웹서버에 특정 파일 업로드

TRACE : 원격 루프백메시지 테스트용

 

[IDS/IPS]

iptables : 커널레벨 L2/L3, 모든 서비스 차단, 복잡하지만 다 가능

TCP-Wrapper : 어플리케이션차단, 소스IP로만 차단가능(포트차단 X)

Egress Filtering : 라우터 기준 나가는, 출구필터링

Unicast RPF : 들어오고 나가는 패킷 동일여부 모니터링, DDOS방어

 

[iptables 명령어]

iptables chain : INPUT, OUTPUT, FORWARD

iptables target : ACCEPT, DROP, REJECT, LOG, RETURN

iptables save : 현재 정책 저장

 

DROP(deny) -  거부패킹 전송X, 무응답

REJECT - 거부패킷 발송/응답 TCP(RST flag), UDP(ICMP), ICMP(ICMP)

 

[점검도구]

NESSUS : 서버-클라이언트 취약점 점검

SARA : SATAN무료프로그램 기반, IDS/라우터/서버 분석도구

nikto2 : 웹서버 스캔 취약점 점검, 오픈소스 

무결성 점검도구 : tripwire, Fcheck

접근통제 및 로깅도구 : TCP Wrapper

스캔탐지도구 : portsentry (tcp wrapper와 결합)

 

[ICMP 프로토콜]

0(echo reply)

3(destinantion unreachable)

4(source quench/근원지억제)

5(redirect)

11(time exceeded/TTL=0)

 

TTL : 패킷 무한루프 방지기능

 

[패킷 크기]

ICMP - MUT1500byte기준 4000byte는

1514byte(Ethernet header 14byte + IP header 20byte + Data 1480 byte)

1514byte(Ethernet header 14byte + IP header 20byte + Data 1480 byte)

1130byte(Ethernet header 14byte + IP header 20byte + ICMP header 8 byte +Data 1040 byte)

 

[방화벽]

패킷필터링(3,4Layer) -> 응용(프록시) 게이트웨이(7Layer) -> 서킷게이트웨이(5~7Layer) -> 하이브리드

 

일반 방화벽 : 3~4계층, IP/Port기반, DoS일부

IDS(탐지),IPS(방지) : 3~7계층, 패킷문자열(Application Layer 팩상태)비교, DoS/DDoS, snort

웹방화벽 : 7계층, HTTP프로토콜 속성 및 문자열(Application 언팩상태) 비교

 

[탐지 방식]

오용탐지 : 이미 알려진, 지식기반, ex) 시그니처, 페트리넷, 상태전이

비정상행위탐지 : 기준에서 어긋난 ex) 통계, 데이터마이닝, 신경망

 

VPN(Virtual private network) : 회사 네트워크에 대한 원격 액세스

SSL/SSH Application(L4~7)

IPSec Network (L3) - AH(인증), ESP(암호화)

L2TP, PPTP Datalink (L2)

 

VLAN : 다른 지역 PC를 동일 도메인으로 그룹화하는데 사용, VPN의 하위개념

폴리시(Policy) NAT : 출발지 목적지에 따라 변환

바이패스 NAT : NAT기능 사용하지 않고 라우팅

포트 포워딩 : 포트 매핑

포트 미러링 : 패킷복제,  모니터링 감청

ARP : ip -> Physical Address (<->RARP)

IPv6 Anycast : 가장 가까운 노드와 통신, 트래픽분산, 네트워크이중화, DDOS방어

TCP 제어 flag : ACK, PSH, RST, SYN, FIN... 등등

 

엔드포인트 보안 : 백신, DLP, NAC

 

크리덴셜 스터핑(Credential Stuffing) : 미리 확보한 자격증명으로 타사이트 접근

 

스피어피싱 : 특정대상 피싱

 

피싱 : 수신자에게 이메일을 발송하여 위조된 사이트로 이동시킨 후 고객정보 요청 

파밍 : DNS설정 및 프록시서버를 조작하여 위조 사이트 접근 유도

 

VoIP 공격 : Register, INVITE, RTP 플러딩 공격

스펨어쌔신 : 헤더, 내용, 스펨근원지 (첨부파일은 검사 안함)

Mondex : IC카드 화폐

eCash, Netcash, Payme : 네트워크전자화폐

OTP(One Time Password)

 

XML : 전자상거래 표준

ebXML(Electronic Business XML) : 기업간 전자상거래 표준

EMV : Europay MasterCard Visa 제작한 IC카드 표준

IPSec : 3계층, 개방형, 전송모드/양 호스트간 보안제공, 터널모드/양 게이트웨이 보안제공

 

[방화벽 형태]

베스천호스트 : 외부유일호스트, 핵심보안, 로그기록가능, 관리중요, 2계층공격에약함

스크린라우터 : 베스천호스트+필터링추가, 내외부 사이 유일 라우터, 속도빠름, 로그 어려움, 정책구현어려움

듀얼홈게이트웨이 : 베스천호스트 + 두개의랜카드

스크린호스트 게이트웨이 : 외부망 | 스크린라우터 | 듀얼홈게이트웨이 | 내부망

스크린서브넷 게이트웨이 : 외부망 | DMZ서브넷(스크린라우터 | 듀얼홈게이트웨이) | 스크린라우터 | 내부망

 

[스캔 종류]

TCP Connect(Full Open) scan

TCP SYN(Half-Open) scan

TCP ACK(Half-open) scan

 

UDP 스캔 : 열려 응답없음, 닫혀 ICMP Port Unreachable

Stealth 스캔 : FIN, X-MAS, NULL scan(xmas, null은 유닉스만)

 

[스캔 방식]

Stealth 스캔 : 무시(오픈포트) / RST회신(닫힌포트)

UDP 스캔 : 무시(오픈포트) / ICMP 회신(닫힌포트)

 

[공격]

Bruteforce : John the Ripper, L0phtCrack, Pwdump

DOS(Denial of Service) : TCP SYN, Teardrop, Land, UDP Flood, WinNuke, ICMP Unreachable, Ping of death, Smurf/Fraggle

DDOS : Trinoo, TFN, TFN2K, Stacheldraht

스위치 장비공격 : ICMP Redirect(2개이상 게이트웨이/라우터 환경)

sniffing : (=eavesdropping, =tapping)

 

[스위치 환경 스니핑]

1. 스위치 재밍(Switch Jamming) : 스위치 버퍼 오버플로우 -> 더미허브

2. ARP Spoofing : ARP Cache변조, 사용자 대상

3. ARP Redirect : 라우터인것 처럼 ARP Cache변조 , 네트워크 대상

4. ICMP Redirect : 라우팅 경로 조작

 

[각 DOS 공격 설명]

SYN Flooding : 백로그 큐, 리눅스 syncookies, 윈도우 레지스트리, 라우터 tcp intercept 방식은 Syn 다수 보내 Syn/Ack 응답을 받지만 Ack를 보내지않아 자원고갈

 

Smurf(ICMP) /Fraggle(UDP) : 소스ip를 속여 핑을 보내 ICMP Reply를 통해 Victim공격 (hping 도구 -a --icmp --flood)

 

DoS / Ping of Death : ICMP 핑 패킷을 최대한크게-> 라우팅하면서 잘게 분리 -> 최종공격지에서 합쳐지면서 처리/부하

DoS / Teardrop : 패킷 오프셋값 조작등으로 시스템 오류 발생 서버다운

DoS / Land : 출발지 목적지 IP동일, 루프

 

DrDoS : 출발지ip를 공격대상ip로 변경(ip spoofing)후 반사서버로 보냄. 공격자 추적불가. 봇 감염 불필요

 

[OSI 7레이어]

L1 물리 계층 : EIA RS-xxxx

L2 데이터링크 계층 : MAC, PPP

L3 네트워크 계층 : IP, ICMP, IGMP, ARP/RARP

L4 전송 계층 : TCP, UDP

L5~L7 세션,표현,응용 계층 : DHCP, DNS, FTP, HTTP, IRC, SMTP, SNMP, SOAP, TELNET

 

[TCP/IP 4레이어]

L1 네트워크액세스 계층 : OSI 1,2

L2 인터넷 계층 : OSI 3

L3 전송 계층 : OSI 4

L4 응용 계층 : OSI 5,6,7

 

[FTP설명 및 공격]

FTP : 데이터 20번포트, 제어 21번포트

 

액티브(Active) 모드 : 클라이언트 -> 서버

패시브(Passive) 모드 : 최근 방화벽때문에, 서버 -> 클라이언트, PASV명령어

 

FTP 바운스 공격 : 목적지를 검사하지 않는 취약점

익명 FTP 공격 : 익명 사용자 서버 접근

 

[이메일 프로토콜]

SMTP : 25포트, 서버<->서버

POP3 : 110포트, 서버<->클라이언트, 서버메일삭제

IMAP4 : 143포트, 서버<->클라이언트, 서버메일삭제안함

 

다른네트워크일 경우 네임서버 -> MX레코드지정 -> 메일서버 사용

 

[메일 보안]

PKI(Public Key Infrastructure) : 공개키, CA인증기관, SET, S/MIME, PGP, X.509인증서(HTTPS/유효기간지나면제거)

 

PGP : Pretty Good Privacy, RSA(비대칭), IDEA(세션), 낮은보안성

기능 : 메시지암호화, 디지털서명, 압축, 전자우편호환, 단편화/재조합

 

PEM : Privacy Enhanced Mail, IETF , 구현복잡성, 중앙집중식

MIME : 전자우편 표준포멧

S/MIME : Secure MIME

 

[전자상거래]

SET : Secure Electronic Transaction, 전자상거래 안전 인증, RSA 복잡/느림, 지불절차

 

전자서명 : 위조차단, 인증, 부인방지, 변경/재사용 불가

이중서명 : 구매자/판매자 결제정보 위/변조 노출 차단

은닉서명 : 서명자의 익명보장, 범죄추적어려움(공정은닉서명으로해결)

 

전자메일 recevied : 최초발송지 / 추적할때 확인

 

[SSL프로토콜 구조]

HTTP

Handshake  |  Change Cipher Spec  |  Alert  |

Record Layer

TCP

IP

 

Change Cipher Specs은 핸드쉐이크에는 포함되지 않지만 이후 전송되는 메시지는 협상된 알고리즘으로 할것 

 

[라우팅 동적 내부/외부]

내부라우팅(IGP) - RIP/IGRP/EIGRP(Distance-Vector 테이블관리방식), OSPF/IS-IS(Link-State방식)

외부라우팅(EGP) - BGP (Path-Vector방식)

 

[용어 설명]

OSPF : Open Shortest Path Filter, Dijkstra 다익스트라 알고리즘

AS : Autonomous System/자율시스템, 같은 관리자 밑에 있는 라우터 집합, BGP(AS간 라우팅 경로 설정)

CIDR : Classless Inter-Domain Routing, EIGRP, OSPF, RIP v2(RIP v1은 CIDR을 지원하지 않음)

SSO : Single Sign On

EAM : SSO + 권한관리

IAM : EAM + workflow + provisioning(어떤 서비스를 제공하는 일련의 절차)

SPF/SPOF : Single Point of Failure / 단일장애점(하나의 문제로 전체시스템 중단 취약점)

Switch Jamming : MAC테이블을 오버플로우 시켜 더미허브만듬

CSRF(Cross Site Request Forgery) : 서버공격, 불특정다수

XSS : 클라이언트공격, 쿠키세션탈취, <>치환방어

TFTP : Trivial/하찮은 FIle Transfer Protocol, 단순, 보안성 떨어짐

 

[세션 하이재킹 탐지법]

1. 비동기화 상태탐지

2. Ack Storm 탐지

 

[무선인터넷 보안]

WEP : 고정암호키, 불완전 rc4스트림

WPA : 동적암호키 불완전 rc4스트림

WPA2 : 동적암호키 강력 AES블록

 

무선망 공개키 : WPKI

 

[용어설명]

워터마킹 : 판매자 지적재산권 보호

디지털핑거프린팅 : 구매정보삽입, 불법배포자추적, 공모공격취약

데이터베이스 보안요구사항 : 흐름통제, 추론통제, 접근통제

 

[대칭키 분류]

DES :  대칭키, 블록암호화, 64비트

3DES : DES알고리즘을 2/3개로 112/168 암호화키로 3번 반복 암호화, 느림

AES : 미국, 128비트

SEED : 국내표준 블록암호

ARIA : 한국에서 만든 블록암호

IDEA : 스위스, 현재가장강력 블록암호

 

[암호 기법 분류]

블록암호 : 블록단위로, 강력암호/느림, Feistel(DES,SEED), SPN(AES,ARIA) - 역함수필요, 기타(IDEA)

스트림암호 : 1비트씩, 영상/사진용, 암호약함/빠름, RC4

치환/전치 암호 : 시져

 

[블록암호(AES) 운용모드]

ECB (Elecronic Code Book) : 가장 기본. 평문 -> 키 -> 암호문

CBC (Cipher Block Chaining) : 가장 보안성 좋음. 평문과 초기백터 xor후 암호화 후 다음사용

CFB (Cipher Feedback) : 초기벡터 암호화 후 평문과 xor한 후 다음 암호화에 사용

OFB (Output Feedback) : 초기벡터 암호화 후 다음 암호화에 사용 (직접적 평문 영향없음)

CTR (Counter) : 평문=암호문 길이, 1씩 증가하면서 암호화. 스트림암호

 

[암호공격방법]

암호문단독 공격 : 단지 암호문 뿐

기지평문 공격 : 암호문 대응하는 일부 평문 오픈

선택평문 공격 : 평문 선택하면 대응되는 암호문 나옴

선택암호문 공격 : 암호문 선택하면 대응되는 평문 나옴

 

[대칭키 사용자인증]

커버로스(Kerberos) : Ticket을 기반으로 네트워크 인증 암호화 프로토콜, 비밀키, SSO지원, 제3자 서비스인증

Needham-schroeder(니덤-슈로더) : 키분배방식, MITM에 취약(Timestamp로 해결)

MAC : Message Authentication Code/메시지인증코드, 해시함수+대칭키, 메시지무결성/인증, IPSec, SSL/TLS

 

[용어설명]

차분공격 : Biham Shamir 선택평문공격법

선형공격 : Matsuj 평문공격법

수동적공격 : 도청, 트래픽분석

능동적공격 : 변조, 삽입, 삭제, 재생

IKE = ISAKMP + Oakley + SKEM

Birthday Attack : 안전한 해시함수 비트는 180비트

RNG : 하드웨어 난수 생성기

PRNG : 소프트웨어 난수 생성기

 

[비대칭키(공개키) 분류]

소인수분해 : RSA, Rabin

이산대수 : Diffe-Hellman, ElGamal, DSA

타원곡선상 : ECC

 

Diffie Hellman 디피헬만 키교환방식 : 중간자공격취약(무결성X), 이산대수, 전수공격

 

기본 공식 : gⓐ mod p

0. A,B 서로 공개값 교환해서 3,7

1. 2,3은 A,B의 비밀값 A : 3² mod 7 = 2, B : 3³ mod 7 = 6

2. A : 2<-> B : 6 교환, A : 6<-> B : 2

3. A : 6² mod 7 = 1, B : 2³ mod 7 = 1 공통 비밀키 1 생성

 

[키 갯수 구하기]

대칭키 개수 : N*(N-1)/2

비대칭키 개수 : 2N

 

[접근통제정책]

MAC : Mandatory(직접), 강제적, 주체/객체 등급비교, 관리자할당

DAC : Discretionary(임의), 임의적, 주체 신분, ACL

RBAC : role-based, 역할기반, 주체/객체 역할부여, 중앙집중적, 관리자할당

 

[접근통제모델]

벨라파둘라 모델 : 최초 수학적 모델, no read up/no write down

비바 모델 : 무결성 최초, 레벨 통제

클락-윌슨 모델 : 무결성 + 상업성

상태기계모델 : 관념적 

정보흐름 모델 : 높은보안에서 낮은보안 막음

만리장성 모델 :  강제적 접근 개념이용, 이익충돌회피

 

[위험]

정량적위험분석 - ALE(연간예상손실), 과거자료, 수학공식, 확률분포

정성적위험분석 - 델파이법(전문가집단), 시나리오법, 순위결정법

위험의 구성요소 : 자산(assets), 위협(threats), 취약성(Vulnerability), 정보보호대책(Safeguard)

 

ISMS 정책 수립 5단계 : 정책수립 -> 범위 -> 위험관리 -> 구현 -> 사후관리

위험전가 : 보험가입

 

개인정보보호법 : 개인정보처리자 공공/비영리/개인,오프라인, 소상공인, 보호(정보주체), 특별법(제6조 다른법우선), 안전행정부

정보통신망법 : 정보통신서비스제공자(영리목적), 온라인쇼핑몰, 보호(정보이용자), 미래창조과학부/방송통신위원회

 

ISMS : 정보보호관리체계인증제도, 교육과학기술부, KISA(인터넷진흥원), 정보통신망법기반

PIMS : 개인정보보호관리체계인증제도, 방통위/행안부, NIA(정보화진흥원), 개인정보보호법기반

ISMS-P : 통합, 3개 분류, 102개(보안80+개인22), 유효기간 3년

 

[ISMS 의무대상자]

서울 및 광역시 정보통신망서비스 제공자

집적정보통신시설 사업자

상급종합병원

1만명 이상 학교

매출액 100억 이상인 자

일일평균 이용자 수 100만명 이상인 자

 

개인정보보호법상 암호화 : 주민등록번호, 여권번호

개인정보보호법 교육 : 연 1회

정보통신망법 교육 : 연 2회

정보통신산업진흥법 : 정보보안 컨설팅 지정

정보통신기반보호위원회는 국무총리 소속

개인정보보호위원회 - 대통령임명, 1천명이상 유출일경우 보고

CISO(정보보호책임자 와 CPO(개인정보책임자)는 5조이상 대기업의 경우 겸직 불가

 

[공인인증서 무결성]

CRL (Certificate Revocation List / 인증서 폐지 목록) - 블랙리스트기반, CA인증기관 전체 블랙리스트 다운로드

OCSP (Online Certificate Status Protocol) -  화이트리스트기반, CA인증기관 실시간 확인

OCSP Stapling(스테이플링) - 중계서버 

 

[재해복구시스템]

미러사이트 - 실시간동시서비스

핫사이트 - 재해발생시 미러링

웜사이트 - 중요한것만 백업 (수시간~1일)

콜드사이트 - 최소만 백업 (수일~수주)

 

업무연속성 BCP(Business Continuity Plan) : 예방 대응 복구 모의 등으로 연속성을 보호계획

 

[인증제도]

TCSEC : 미국, 오렌지북, 군사용

ITSEC : 유럽

K Serices : 한국

CC : 국제공통, EAL1~EAL7

 

ISAC : 정보공유분석센터, 정보통신 (ISAC은 특정산업내, KISA는 국가)

전자투표, 전자화폐 공통요구사항 : 익명성/비밀성

LKR : 전자입찰방식

 

[ FIDO(Fast IDentity Online) ]

UAF(Universal Authentication Framework) : 지문 음성 얼굴인식

U2F(Universal Second Factor) : 1차인증 id/pw -> 2차인증 보안키usb

 

[전자투표방식]

PSEV : Poll site E-Voting, 지정투표소

REV : Remote Internet E-Voting, 원격

키오스크 : PSEV+REV절충, 군중밀집지역

 

[디지털포렌식] 

연계보관성 : 증거물 획득에서 법정제출까지 무결, 담당책임자 명확

독수독과의 원칙 : 위법 수집 증거로 파생된 증거 또한 증거능력 X

 

'자격증 > 정보보안기사' 카테고리의 다른 글

정보보안기사 실기 메모  (0) 2025.04.26