본문 바로가기
반응형

정보관리기술사/정보보안54

부인방지 3가지 유형 - "송전수" 부인방지 3가지 유형 송전수 송신 부인방지, 전달 부인방지, 수신 부인방지 부인 방지 메시지를 송수신한 후 송수신 사실을 증명함으로써 송수신 여부에 대한 부인을 방지하기 위한 기술 부인 방지 유형 구분 설명 송신 부인 방지 메시지를 송신하고도 송신하지 않았다고 주장하는 송신자의 부인을 방지하는 것 전달 부인 방지 메시지가 전달되었음에도 메시지가 전달되지 않았다고 주장하는 수신자의 부인을 방지하는 것 수신 부인 방지 수신자가 메시지를 수신했음에도 수신하지 않았다고 주장하는 수신자의 부인을 방지하는 것 출처 : TOPCIT 에센스 정보보안 이해와 활용 2022. 8. 27.
정보보안의 3대 목표 - "기무가" 정보보안의 3대 목표 기무가 기밀성, 무결성, 가용성 정보보안 3대 목표 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장하는 특성 무결성 정보를 송수신하는 과정에서 불법적으로 생성, 변경, 삭제되지 않고 원본이 유지되는 특성 가용성 인가 받은 사용자에 대하여 요구한 정보를 필요한 시점에 접근 및 사용을 보장해 주는 특성 출처 : TOPCIT 에센스 정보보안 이해와 활용 기출 이력 (응용 122-4-4) 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법에 대하여 설명하시오. 참고 자료 정보보호의 주요 목적 3가지 — 1995 Dev (tistory.com) 정보보호의 주요 목적 3가지 정보보안 개념 정보보안이란 .. 2022. 8. 26.
접근통제 개념과 4단계 절차 접근통제 기밀성과 무결성 확보를 위한 접근통제의 개념 - 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고, 정당한 방법만으로 자원에 접근 하도록 하는 기법 - 객체와 제반 환경을 보호하기 위한 보안 대책 접근통제 4단계 절차 참고 자료 [정보보안기사] SECTION 08 접근통제 개요 :: 오빠랑 나랑 (tistory.com) [정보보안기사] SECTION 08 접근통제 개요 SECTION 08 접근통제 개요 1. 접근통제 개요 ■기본개념 ○허가되지 않은 사용자에게 자원의 접근을 제한하고, ○정당한 사용자에게는 허가된 방식으로만 자원을 접근하게 하는 것. 정당한 사용자 hn0110.tistory.com 2022. 8. 25.
암호 기술 분류 정보 보안 도메인의 필수 토픽 암호기술 TOPCIT 에센스의 용어를 참고하고, 관련 용어에 대해 부연 설명을 일부 추가하여 정리해 봤습니다. (단방향 부분은 향후 업데이트 예정) 기회가 된다면 나중에 각 개별 기술요소 토픽을 다뤄보도록 하겠습니다. 행복한 일상 되세요. 기출 문제 (관리 126-4-5) RSA(Rivest-Shamir-Adleman) 알고리즘과 DSA(Digital Signature Algorithm)을 비교하여 설명하시오. 2022. 8. 10.
암호화 분류 예전에 기술사 필기 시험 위해 정보보안 도메인 공부할 때 암호화 기술 토픽 관련하여, 분류 및 유형, 주요 알고리즘을 열심히 외웠었는데, 기회 될 때 다시 한번 정리해볼 계획으로 분류도를 포스팅합니다. 참고 자료 그림을 참고한 블로그 링크는 아래와 같습니다. 운바의 IT이야기 :: DATABASE 암호화 기술들 (tistory.com) DATABASE 암호화 기술들 DATABASE 암호화 기술들 1. DB 암호화 기법 이름 장점 단점 비고 ECB모드 전자부호표모드 (Electric Codebook mode) * 간단 * 고속 * 병렬처리가능(암호화.복호화 양쪽) * 평문속의 반복이 암호문 o-m-i.tistory.com [양방향, 단방향 암호화]란 무엇인가 (tistory.com) [양방향, 단방향 암호.. 2022. 8. 9.
OECD 프라이버시 8원칙 - "수정목이 안공참책" OECD 프라이버시 8원칙 수정목이 안공참책 원칙 설명 수집 제한의 원칙 개인정보의 수집은 합법적이고 공정한 절차에 의하여 가능한 한 정보주체에게 알리거나 동의를 얻은 후에 수집되어야 한다 정보 정확성의 원칙 개인정보는 그 이용 목적에 부합하는 것이어야 하고, 이용 목적에 필요한 범위 내에서 정확하고 완전하며 최신의 상태로 유지해야 한다. 목적 명확성의 원칙 개인정보는 수집 시 목적이 명확해야 하며, 이를 이용할 경우에도 수집 목적의 실현 또는 수집 목적과 양립되어야 하고 목적이 변경될 때마다 명확히 해야 한다. 이용제한의 원칙 개인정보는 정보주체의 동의가 있는 경우나 법률의 규정에 의한 경우를 제외하고는 명확화된 목적 이외의 용도로 공개되거나 이용되어서는 안 된다. 안전성 확보의 원칙 개인정보의 분실,.. 2022. 7. 28.
클라우드서비스 보안인증제도(CSAP) 인증 기준 클라우드서비스 보안인증제도 클라우드 서비스 제공자가 제공하는 서비스에 대해 『 클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률 』 제 23조 제2항에 따라 정보보호 기준의 준수여부 확인을 인증기관이 평가·인증하여 이용자들이 안심하고 클라우드 서비스를 이용할 수 있도록 지원하는 제도 클라우드서비스 보안인증제도는 IaaS, SaaS, DaaS 인증으로 구분 IaaS 인증은 관리적·물리적·기술적 보호조치 및 공공기관용 추가 보호조치로 총 14개 분야 117개 통제항목으로 구성 참고 자료 KISA 정보보호 및 개인정보보호관리체계 인증 2022. 7. 24.
한국형 웹 콘텐츠 접근성 지침 2.1 한국형 웹 콘텐츠 접근성 지침 2.1은 4가지 원칙과 각 원칙을 준수하기 위한 13개 지침 및 해당 지침의 준수여부를 확인하기 위해 24개의 검사항목으로 구성되어 있습니다. ※ 방송통신발전 기본법 제 33조 및 방송통신발전 기본법 시행령 제 30조에 의거하여 2015년 3월 31일 KWCAG 2.1 개정 두음 : 인운이견 원칙 설명 원칙 1 인식의 용이성 (Perceivable) 모든 콘텐츠는 사용자가 인식할 수 있어야 한다. 원칙 2 운용의 용이성(Operable) 사용자 인터페이스 구성요소는 조작 가능하고 내비게이션 할 수 있어야 한다. 원칙 3 이해의 용이성(Understandable) 콘텐츠는 이해할 수 있어야 한다. 원칙 4 견고성(Robust) 웹 콘텐츠는 미래의 기술로도 접근할 수 있도록 견.. 2022. 7. 21.
OWASP Top 10:2021 - "접암인설보 요인무로서" OWASP Top 10:2021 접암인설보 요인무로서 ◇ Broken Access Control (접근 권한 취약점) ◇ Cryptographic Failures (암호화 오류) ◇ Injection (인젝션) ◇ Security Misconfiguration (보안 설정 오류) ◇ Security Misconfiguration (보안설정오류) ◇ Vulnerable and Outdated Components (취약하고 오래된 요소) ◇ Identification and Authentication Failures (식별 및 인증 오류) ◇ Software and Data Integrity Failures(소프트웨어 및 데이터 무결성 오류) ◇ Security Logging and Monitoring Fa.. 2022. 6. 9.
728x90
반응형