정보보안기사 정리

2020. 11. 4. 12:36개인

정보보호목표 : 기밀성(도청) 무결성(변조,위조) 가용성(dos공격) 인증(확인) 부인방지(오리발 방지) 책임추적성(로그log)

 

인증 : 사용자인증(진짜 그 사람인지?) 메세지인증(그 메세지가 내가 아는 그사람한테 진짜 온것인지?)

 

stuxnet - 한수원 사태

scada - 악성코드침투공격

 

보안에서 자주 등장하는 기관

tta - 용어등을 정으

kisa -  침해사고대응(한국인터넷진흥원)

nist- 미국

 

데이터의 백업 데이터의 복구

bcp brp

 

소극적 공격(이브) 시스템의 영향은 없다

적극적 공격(멜로리) 시스템의 영향을 준다 가용성 무결성 기밀성 침해

 

정보보호대책으로는 관리적대책(회사의보안정책) 물리적대책(화재 지진 수해) 기술적대책(암호학기법)

 

정보보호관리시스템 - isms or isms-p(개인정보관리 포함)

인정기관 과기부 방통위 행안부

인증기관 kisa

 

기술적보호대책 -접근제어 복구 암호화 백업

물리적보호대책 화재 수해 지진

관리적 보호대책 정책 표준 지침 절차

isms -p 에서 다 제대로 되어있는지 평가

 

osi 보안구조 x.800 -> 6가지가 포함된다 ( 기밀성 가용성 무결성 인증 부인방지 접근통제 책임추적성(log)는 포함되지 않는다.

보안공격 - 기관이 소유한 정보의 안전성을 침해하는 제만행위

보안 메커니즘 - 보안공격을 탐지 예방 교정하는 절차(전자서명 암호화 보안레이블(꼬리표라고도함 1급 2급 3급 이런식으로)
트래픽분석 - 정보의 내용은 모르더라도 어떤 특정한것이 지속적으로 반복되고 있다는 것을 말함

가장(거짓행세) 다른 적극적 공격과 병행해서 수행 (시스템 보안에서 주로 나온다)

 

자산 - 무형자산포함

위협 - 가로채기 가로막기 위조 변조

위험 - 정보유출 (가능성 , 결과)

암호화조치 미흡 - 취약점