본문 바로가기
컴퓨터과학[4-1]/컴퓨터보안

컴퓨터보안 - 출석시험 자료

by boolean 2017. 3. 7.
728x90

컴퓨터보안 - 출석시험 자료

(

***를 (세가지) 나열하고 각각에 대해 간단히 설명 하시오(15)

***에 대해 간단히 설명 하시오 (15)

)

- 정보보호 4가지 목표 나열 및 설명

- 기밀성 : 허락되지 않은 사용자 정보 내용 알 수 없게 하는 것

- 무결성 : 허락되지 않은 사용자 정보 내용 수정 할 수 없게 하는 것

- 가용성 : 허락된 사용자 정보에 접근 하려 할때 방해 받지 않게 하는 것

- 정보화 사회의 역기능에 대해 예, 설명 / 최근 보안 관련 주요 이슈를 나열하고 간단히 설명

- 악성 댓글, 스팸메일, 개인정보 유출, 금전적 목적 대상으로하는 피싱

- 파밍에 다른 개인적인 피해 증가하고 있으며, 불건전 정보유통

- 사생활 침해등과 같은 부작용이 심각한 사회 문제로 대두 됨

- 대칭키 암호법 두 가지 기본적 암호기법에 대해 설명

- 블록 암호화 : 평문을 일정한 단위로 나누어 각 단위마다 암호화 수행 블록단위로 암호문 얻는 방식이다.

- 스트림 암호화 : 평문과 같은 길이의 기스트림 생성 평문과 키를 비트 단위로 XOR 하여 얻는 방식이다.

- 블록 암호법 운영 모드 나열 및 각각 설명

- 전자 코드 북 모드 : 각 블록 독립적 암호화

- 암호블록 연결 모드 : 초기값 암호화 한 값, 평문 블록을 XOR 하여 암호문 블록 생성, 그 암호문 초기값으로 

다시 암호화한 값 평문 블록을 XOR하여 암호문 반복 생성

- 암호 피드백 모드 : 초기치 암호화값과 평문 XOR 한 값에 편문 블록 XOR 한 암호문 다시 반복 생성

- 출력 피드백 모드 : 같은 VI값 사용시 보안 취약 해 짐

- 카운터 모드 : 동일 IV 비밀키 반복 사용시 모안 취약 해 짐

- AES의 블록크기, 키크기

- 블록크기 : 모두 4, 키크기 : 128='4', 196='6',256='8'

-연결부 암호화, 단대단 암호화 차이점 이해/설명

- 많은 암호화 장치, 통신 링크 양단에 모두 설치하여 트래픽을 보호, 패킷 교환기에서의 목호화로 인해

 패킷 교환기에서 메시지 공격 가능 하다.

- 종단 시스템에서 동일한 키공유, 약간의 인증제공 통해 수행, 암호화된 데이터 목적지까지 변경 없이 

 전송 되므로 사용자의 데이터 안정 하다.

 

- 공개키 암호법의 장단점, 원리 설명

- 1개인키, 1공개키 서로 다른키 사용함, 공개키 암호시스템에서 비밀을 공유하지 않고 각자 비밀로 보존함

키관리 쉬움, 배송문제 해결 됨

- 디지털 서명에서 공개키 암호 적용 설명 하라.

- 송신자의 개인키, 공개키 사용함, 인증기관이 발행한 인증서에 서명하는 것

- 공개키 암호시스템 키관리 방식 성명

- 암, 복호화 키로 구성된 공개키 이용, 송수신 데이터 암호화, 인증서 통해 사용자 인증하는 시스템

- 해시 함수 이용 메시지 무결성 인증 방법 설명

- 입력M에 해쉬함수 취한 결과 해시코드 h(M)에 송신자는 비밀키 d적용하여 송신 수신자 받은 값에 공개키 

e적용하여 h(M)찾아낸 후 수신된 M에 해시함수 취한 결과 이 값과 비교하여 서명의 진위 밝힌다.

- 공개키 기반구조 개념

- 공개키 알고리즘 통한 암호화 및 전자서명 제공 위한 복합적 보안 시스템 환경.

- 시스템 관리자 권한 획득하는 가장 기본적인 방법

- 네트워크상이나 로컬호스트상에서 시스템의 잘못된 설정 이용해 관리자의 권한 얻을 수 있다.

- 분산 서비스 거부 공격

- 공격 클라이언트 상위의 마스터 프로그램에 의해 집단적 제어 받는 방식으로 계층적 공격명령 

전달 구조 갖는다.

- 공개키 기반구조 제공되는 보안 서비스

- 프라이버시 : 3자접근제한

- 접근제어 : 선택된 수신자 만이 정보 접근하게 허용

- 무결성 : 전송중 정보 변경되지 않았음을 보장

- 인증 : 송신정보 발신지 확신 할 수 있는 수단제공

- 부인 봉쇄 : 정보 송신자에 의해 정송 됨 보장

- 공개키 기반구조 구성요소

- 인증기관 : 공개키에 대한 인증서 발급

- 등록기관 : 신분, 소속확인

- 디렉토리 : 인증서, 사용자 정보, 상호인증서 쌍, 인증서 취소 목록등 저장 및 검색하는 장소

- 트로이 목마

- 개인정보 유출, 악성코드의 95% 차지, 복합적 특징 갖고 있어 한가지라 할 수 없다.

- 스니핑, 스푸핑, 피싱, 파밍등 간략히 설명

- 네트워크 상의 데이터 도청, 피해 호스트로 부터 정보수집, 가로채는 방식

- 최근 사이버공격 즉징 나열/설명

- 에이전트화, 분산화, 자동화, 은닉화 특징 보여 준다

- 각각의 특징 상호 의존적 발전하고 있다.

- OSI 7계층

- 물리계층 : 전송매체 통해 전보 전송 기능 수행

- 데이터링크 계층 : 물리계층 통해 신뢰성 있는 데이터 전송 다룬다.

- 네트워크 계층 : 네트워크 통한 연결을 관리

- 트랜스포트 계층 : 종단간 호스트사이 전송된 데이터 수신측이 신뢰성 있게 받을 수 있게 한다.

- 세션 계층 : 다수의 프로세스 각각에 대한 연결 관리 한다.

- 프리젠테이션 계층 : 데이터 표현 루틴 정의

- 애플리케이션 계층 : 사용자가 사용하는 네트워크 프로세스



'컴퓨터과학[4-1] > 컴퓨터보안' 카테고리의 다른 글

컴퓨터 보안 - 기초  (0) 2017.03.11

댓글