Certification/정보보안기사

정보보안기사 필기 4회 기출문제 오답노트 정리 - 61번~80번

엘호리스 2018. 8. 29. 10:48

61번 - WPKI

https://m.blog.naver.com/a13186/70020034054


62번 - OCSP

https://rsec.kr/?p=386


63번 - PKI 동작방식

http://noon.tistory.com/994


64번 - DAC

https://m.blog.naver.com/kibani/220150763173


65번 - RSA 공개키 암호시스템


66번 - 암호화 해시함수

https://ko.wikipedia.org/wiki/%EC%95%94%ED%98%B8%ED%99%94_%ED%95%B4%EC%8B%9C_%ED%95%A8%EC%88%98


67번 - KDC 과정

http://blog.naver.com/nttkak/20130014281


68번 - Mail Storm

다량의 전자우편을 집중적으로 전송하므로 시스템을 다운 시키는 서비스 거부 공격(DoS) 행위입니다. 설정 파일을 수정하여 특정 사이트에서 오늘 메일을 거부, 일정 시간 내에 폭주하는 메일을 탐지하여 필터링 및 메일 서버의 릴레이 기능을 제거하여 방어할 수 있으나 완벽한 보안대책은 없습니다.

1. 종류

- Mass mailing

다량의 메일을 동일한 이메일 주소로 보내는 행위입니다. 이러한 공격 방법은 스팸 필터로 쉽게 방어가 가능합니다.  mass mailing 공격은 일반적으로 미리 준비된 좀비 컴퓨터 봇네츠(botnets)을 이용하여 DDoS 공격으로 수행됩니다.   

- Zip bombing

메일폭탄의 변형된 형태로 대부분의 상업용 메일서버는 안티 바이러스 소프트웨어를 탑재하고 있어  exe, zip, rar 같은 특정 파일들을 필터링하게 됩니다. 메일에 압축파일을 첨부하면 메일서버는 압축파일을 풀고 내용물을 확인하도록 되어 있습니다. 예를 들어, 텍스트 파일에 문자 'z'를 수백만번 반복해서 쓰고 압축을 하면 매우 작은 압축파일이 나옵니다. 하지만 메일서버가 이 파일의 압축을 해제할 때는 매우 많은 프로세싱을 필요로 하게 되고 결과적으로 DoS 공격이 됩니다.


2. 용어

봇네츠

멀웨어



69번 - 커버로스 인증 과정

http://dongjo.tistory.com/43


70번 - CBC Mode 블록 암호화 운영

http://brownbears.tistory.com/302


71번 - ECC 암호화

http://www.nexpert.net/437


72번 - 디피헬먼 키교환

https://rsec.kr/?p=472


73번 - ISO 15408 표준 구성요소

개요

1980년대부터 시행된 국가별 상이한 평가 기준을 단일 평가 기준으로 대체하기 위하여 개발

현존하는 평가 기준의 조화를 통해 평가 결과의 상호인증 추진과 보안 요구사항의 유연성 부여, 평가의 상호인증을 위한 골격 제시, 평가 기준의 향후 발전 방향의 정립


공통 평가 기준 구조

Part 1 : 소개 및 일반 모델

일반 모델은 정보 보호 시스템의 평가 원칙과 일반 개념을 정의하고, 평가의 일반 모델을 표현하는 공통평가 기준의 소개 부분

정보 보호 시스템의 보안 목적을 표현하고, 정보 보호 시스템의 보안 요구사항을 선택하여 정의하며, 정보 보호 시스템의 상위 수준 명세를 작성하기 위한 구조를 소개

각 이용자 집단에 대해 공통 평가 기준의 각 부분의 유용성을 서술

Part 2 : 보안 기능 요구 사항

TOE(Target of Evaluation)의 기능 요구사항을 표준화된 방법으로 표현한 것으로, 기능 컴포넌트들의 집합으로 구성되고, 11개의 클래스로 이루어져 있음

Part 3 : 보증 요구사항

TOE의 보증 요구사항을 표준화된 방법으로 표현한 것으로, 보증 컴포넌트들의 집합으로 이루어져 있음

Part 3은 보호 프로파일과 보안 목표 명세서에 대한 평가 기준을 정의

TOE의 보증 수준에 대해 공통 평가 기준에서 미리 정의된 척도를 소개하는데, 이를 평가 보증 등급이라 함


CC의 핵심

Part 2와 Part 3로 정보 보호 시스템이 구비해야 하는 기능 및 보증 요구사항을 기술하고 있으며, 개발자는 기술된 요구사항을 참조하여 정보 보호 시스템을 개발


평가 기준 상호 인정 협정

공통 평가 기준과 유럽 평가 기준의 경우 평가 기준의 국가 간 상호인정을 위한 협정을 체결하여 타국에서 평가받은 제품을 일정 등급까지 자국 내에서 평가 받은 제품과 동일한 효력이 발생되도록 인정


기타

보호 프로파일(Protection Profile)

IT 제품 및 시스템을 분류하고 각 특성에 맞는 보안 목표를 유용하고 효과적으로 표현하고 기준의 보안 기능 요구사항을 선택하여 보호 프로파일을 작성

같은 분류에 속하는 IT 제품이나 시스템은 보호 프로파일을 새로 작성할 필요 없이 기존에 작성되어 있는 보호 프로파일을 활용할 수 있게 하기 위한 것

표준화된 기준을 제시하고 명세서를 공식화하려는 의도로 보호 프로파일을 개발

보안 목표 명세서(ST; Security Target)

평가 활동의 기초 자료로서 TOE에서 요구되는 보안 요구사항과 객체들을 포함하며, 요구사항을 만족시키기 위해 TOE가 제공하는 기능과 보증 평가를 정의한 것

보안 목표 명세서 작성자는 한 개 이상의 보호 프로파일에 적합하도록 보안 목표명세서를 작성


74번 - 정보보호 대책 유형

http://security04.tistory.com/12


75번 - 블록 암호화 운영모드

http://hyunhong.tistory.com/entry/%EB%B8%94%EB%A1%9D-%EC%95%94%ED%98%B8-%EC%9A%B4%EC%9A%A9-%EB%AA%A8%EB%93%9C


76번 - 적극적 공격 수동적 공격

https://m.blog.naver.com/pgh7092/221140232591


77번 - 커버로스 인증

http://dongjo.tistory.com/43


78번 - 은닉채널

http://blog.naver.com/demonicws/40110980348


79번 - 국내에서 개발한 암호화 알고리즘

http://arang99.tistory.com/5


80번 - 디피헬먼 알고리즘

http://ldevil63.tistory.com/17




* 이 포스팅은 이기적 정보보안기사 필기 기출문제집을 기반으로 작성되었습니다.