반응형

A-2 새로운 삶 - 중심되신 그리스도 / 갈라디아서 2장 20절

 

개역개정

내가 그리스도와 함께 십자가에 못 박혔나니 그런즉 이제는 내가 사는 것이 아니요 오직 내 안에 그리스도께서 사시는 것이라 이제 내가 육체 가운데 사는 것은 나를 사랑하사 나를 위하여 자기 자신을 버리신 하나님의 아들을 믿는 믿음 안에서 사는 것이라

 

개역한글

내가 그리스도와 함께 십자가에 못 박혔나니 그런즉 이제는 내가 산 것이 아니요 오직 내 안에 그리스도께서 사신 것이라 이제 내가 육체 가운데 사는 것은 나를 사랑하사 나를 위하여 자기 몸을 버리신 하나님의 아들을 믿는 믿음 안에서 사는 것이라

 

현대인의 성경

내가 그리스도와 함께 십자가에 못박혀 죽었으므로 이제는 내가 사는 것이 아니라 내 속에 그리스도께서 살아 계십니다. 지금 나는 나를 사랑하시고 나를 위해 죽으신 하나님의 아들을 믿는 믿음으로 살고 있습니다.

 

NIV

I have been crucified with Christ and I no longer live, but Christ lives in me. The life I live in the body, I live by faith in the Son of God, who loved me and gave himself for me.

반응형
반응형

정보보안기사 필기 독학 / 정보보안 관리 및 법규 / 1. 정보보호 위험 평가

 

위험 대응 전략 

- 위험 수용 : 위험을 받아들이고 비용을 감수합니다. 

- 위험 감소 : 위험을 감소시킬 수 있는 대책을 채택하여 구현합니다. => 솔루션 구매

- 위험 회피 : 위험이 존재하는 프로세스나 사업을 포기합니다. 

- 위험 전가 : 잠재적 비용을 제3자에게 이전하거나 할당합니다. => 보험, 외주

 

위험분석 기법

- 기준선 접근법(Base Line Approach) : 모든 시스템에 대하여 보호으 기준 수준을 정하고 이를 달성하기 위하여 일련의 보호 대책을 선택하고, 시간 및 비용이 적고 모든 조직에서 기본적으로 필요한 보호 대책 선택이 가능합니다. 

 

- 전문가 판단(Informal Approach) - 델파이법 : 정형화된 방법을 사용하지 않고 전문가의 지식과 경험에 따라서 위험을 분석합니다. 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮습니다.

 

- 상세위험분석(Detailed Risk Analysis) : 자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 분석하는 것을 말합니다.

 

- 확률분포법 : 미지의 사건을 추정하는 데 사용되는 방법입니다.

 

- 시나리오법 : 그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법입니다. 

 

 

 

관련 문제

14회 다음 지문에 해당하는 위험관리 방법으로 옳은 것은?2
정보보호 점검 과정에서 기업내 자료 전송간 유출 위험이 탐지되었다. 이에 암호화 솔루션을 구매하여 전송 구간을 암호화하였다.
①위험 수용
②위험 감소
③위험 회피
④위험 전가

12회 10회 도출된 위험이 해당 사업에 심각한 영향을 주는 관계로 보험에 가입하였다.
이런 식으로 위험을 경감 또는 완화시키는 처리 유형은 무엇인가?2
① 위험 감소(reduction)
② 위험 전가(transfer)
③ 위험 수용(acceptance)
④ 위험 회피(avoidance)

11회 현재 존재하는 위험이 조직에서 수용할 수 있는 수준을 넘어 선다면, 이 위험을 어떤 방식으로든 처리해야 된다. 다음의 지문이 설명하고 있는 위험 처리 방식은?4
[보기]
보험이나 외주 등으로 위험 처리에 소요될 잠재적 비용을 제 3자에게 이전하거나 할당하는 위험처리방식
① 위험 수용
② 위험 감소
③ 위험 회피
④ 위험 전가

14회 다음 중 정량적 위험분석 기법으로 보기 어려운 것은?4
①과거자료분석법
②수학공식접근법
③확률분포법
④델파이법

 

12회 위험분석 방법론으로 적절히 짝지은 것은?2 
[보기] 
가 :그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 
나: 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 방법 
① 가:확률분포법 나: 순위결정법 
② 가:시나리오법 나:델파이법 
③ 가:델파이법 나:확률분포법 
④ 가:순위결정법 나:시나리오법 

12회 다음 지문이 설명하는 위험분석방법론은?3 
[보기] 
- 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법이다. 
- 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮다. 
① 과거자료 분석법 
② 확률 분포법 
③ 델파이법 
④ 시나리오법 

 

12회 9회 위험분석 방법론으로 적절히 짝지은 것은?2 
[보기] 
가 :그 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에서 위협에 대한 발생 가능한 결과를 추정하는 방법 
나: 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위협을 분석 및 평가하여 정보시스템이 직면한 다양 한 위협과 취약성을 토론을 통해 분석하는 방법 
① 가:확률분포법 나: 순위결정법 
② 가:시나리오법 나:델파이법 
③ 가:델파이법 나:확률분포법 
④ 가:순위결정법 나:시나리오법 

12회 8회 다음 지문이 설명하는 위험분석방법론은?3 
[보기] 
- 시스템에 관한 전문적인 지식을 가진 전문가의 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법이다. 
- 위험 분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만, 추정의 정확도가 낮다. 
① 과거자료 분석법 
② 확률 분포법 
③ 델파이법 
④ 시나리오법 

 

11회 다음 보기가 설명하는 위험분석 방법은?4 
[보기] 
- 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건 하에 위협에 대한 발생 가능한 결과들을 추정하 
는 방법 - 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 
위험분석과 관리층 간의 원활한 의사소통을 가능하게 한 다. 그러나 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮을 수 있음. 
① 과거자료 분석법 
② 확률 분포법 
③ 델파이법 
④ 시나리오법 

9회 정량적 위험분석 기법에 해당하는 것은?4
① 델파이법 
② 시나리오법 
③ 순위결정법 
④ 확률분포법 


14회 다음 중 자동화된 위험분석도구의 특성으로 볼 수 없는 것은?3
①일반적인 위험 분석 요구사항과 절차를 자동화한 도구를 말한다.
②인력만으로 분석하는 것에 비해 시간과 비용을 감소시킬 수 있다.
③인적 분석에 비해 실수로 인한 오차 줄일수 있어 신뢰도가 높다.
④분석에 필요한 입력값을 정확히 넣지 않으면 잘못된 결과가 도출된다.

10회 다음 중 위험 분석에 포함된 핵심 개념이 아닌 것은?4
① 자산
② 위협
③ 취약점
④ 손실

10회 8회 정량적 위험 분석과 정성적 위험 분석에 대한 다음의 설명 중 틀린 것은?4
① 정량적 분석은 객관적인 평가 기준이 적용된다.
② 정량적 분석은 위험 관리 성능 평가가 용이하다.
③ 정성적 분석은 계산에 대한 노력이 적게 소요된다.
④ 정성적 분석은 비용과 이익에 대한 평가가 필수적으로 요구된다.

10회 다음은 위험 분석 방법과 이에 대한 설명이다. 잘못 설명 된 것은?4
① 과거 자료 분석법은 과거의 자료를 통해 위험 발생 가능성을 예측하는 방법이다.
② 확률 분포법은 미지의 사건을 추정하는 데 사용되는 방법이다.
③ 시나리오법은 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위험에 대한 발생 가능한 결과 등을 추정하는 방법이다.
④ 순위결정법은 전문적인 지석을 가진 전문가 집단을 구성하여 다양한 위험과 취약성을 토론을 통해 분석하는 기법이다.

7회 95. 위험분석 방법론은 통상적으로 정량적 위험분석과 정성적 위험분석으로 분류된다. 다음 중 정량적 위험분석 방법이 아닌 것은?4
① 연간예상손실 계산법
② 과거 통계자료 분석법
③ 수학공식 접근법
④ 시나리오 기반 분석법

6회 다음은 위험 분석 방법론에 대한 설명이다. 올바르지 못한 것은?3
① 과거 자료 분석법 : 과거 자료를 통하여 위험 발생 가능성을 예측
② 수학 공식 접근법 : 위험 발생 빈도를 계산하는 식을 이용하여 계량화
③ 우선 순위법 : 전문가 집단을 이용한 설문 조사를 통한 조사 방법
④ 시나리오법 : 특정 시나리오를 통해 발생 가능한 위협에 대해 결과를 도출해 내는 방법

6회 다음의〈보기〉에서 설명하는 위험 분석 접근법은 무엇인가?3
자산 분석, 위협 분석, 취약성 분석의 각 단계를 수행하여 위험을 분석하는 것을 말한다.
① 베이스 라인 접근법
② 비정형 접근법
③ 상세 위험 분석
④ 혼합 접근법

6회 다음 중 위험 통제 시점에 따라 통제 구분에 포함되지 않는 것은?3
①예방통제 ②탐지통제
③교정 통제 ④ 잔류 위험


14회 다음 중 위험의 3요소에 해당하지 않는 것은?4
①자산
②취약점
③위협
④정책

11회 위험관리 절차를 순서대로 배열한 것은?2
[보기]
㉠ 자산식별
㉡ 정보보호계획 수립
㉢ 정보보호대책 수립
㉣ 위험 분석 및 평가
㉤ 주기적 재검토
① ㉠ - ㉡ - ㉢ - ㉣ - ㉤
② ㉠ - ㉣ - ㉢ - ㉡ - ㉤
③ ㉠ - ㉡ - ㉣ - ㉢ - ㉤
④ ㉠ - ㉣ - ㉡ - ㉢ - ㉤

10회 위험관리에 대한 설명으로 적절하지 않은 것은? 3
① 정보보호를 위한 기술적, 관리적, 물리적 분야 등에 다양한 측면으로 발생할 수 있는 위험을 식별하고 평가할 수 있는 방법을 정의한다.
② 조직의 위험을 식별하고 이에 대한 적절한 보호 대책을 수립하기 위하여 정기 또는 수시로 위험에 대처할 수 있도록 위험관리 계획을 수립한다.
③ 위험관리 수행 인력은 위험관리 방법, 조직의 업무 및 시스템에 대한 전문성을 갖춘 내부인력만으로 위험관리를 수행한다.
④ 위험관리 방법론은 베이스라인 접근법, 복합 접근법 등의 다양한 조직에 적합한 방법을 찾을 때까지 위험관리 방법론을 개선할 수 있다.

10회 위험 분석이 방법론 및 관련 사항에 대해 맞게 설명한 것은?3
① 복합적 접근법: 기준선 접근법, 상세(세부적) 위험 접근법, 전문가 판단법을 병행 활용
② 정성적 위험 분석: 델파이법, 시나리오법, 순위결정법, 연간예상손실(ALE)
③ 정량적 위험 분석: 수학공식 접근법, 확률 분포 추정법, 과거 자료 분석(접근)법
④ 전문가 판단법(informal approach): 큰 조직에 적합

8회 위험관리의 개념에서 위험 완화 방법에 대한 설명으로 옳지 않은 것은?1
① 회피(avoidance)는 특정 위험으로부터의 손실 부담 또는 위험 획득을 수용하는 것이다.
② 이전(transfer)은 잠재적 비용을 제3자에게 이전 히커나 할당하는 것이다,
⑤ 감소(reduction)는 위힘을 감소시킬 수 있는 대책을 채택하여 구현하는 것이다.
④ 수용(acceptance)은 위험을 받아들이고 비용을 감수하는 것이다.

7회 다음 중 위험관리 방법론과 가장 거리가 먼 것은?4
① 국내 ISMS 인증체제
② ISO/IEC 27001
③ ISO/IEC TR 13335-3
④ ISO/IEC 15408

7회 다음 중 위험도 산정 시 고려할 구성요소가 아닌 것은?4
① 자산 (Asset)
② 위협 (Threat)
③ 취약성 (Vulnerability)
④ 직원(Employee)

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 8. 전자서명, X.509

 

전자 서명

전자서명을 계산하기 위해 송신자는 문서에 대해 해시값을 계산한 후 그 값올 자신의 개인키로 암호화합니다. 
합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있어야 하며, 어떠한 문서에 대해서도 서명의 위조가 불가능하며, 서명 한 문서의 내용은 변경될 수 없어야 합니다.

 

전자 서명의 방식 중 하나인 은직 서명은 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 서명 방식입니다. 

 

Escrow 

전자상거래에서 이용자간 안전한 거래를 위한 방법으로, 중개 업체에서 구매자의 대금을 받아서 보관하고 있다가 판매자가 물건을 발송하고 구매자가 물건을 정상적으로 수령한 경우 판매자에게 대금을 지급합니다. 이 과정에서 일정량의 수수료를 수취하는 방법입니다. 

 

전자입찰시스템의 요구조건

독립성: 전자입찰 시스템의 각 구성요소들은 자신들의 독자적인 자율성을 보장받아야 합니다.
공평성: 입찰이 수행될 때 모든 정보는 공개되어야 합니다.
비밀성: 네트워크상에서 각 구성요소 간에 개별정보는 누구에게도 노출되어서는 안됩니다. 
무결성: 입찰시 입찰자 자신의 정보를 확인 가능하게 함으로써 누락 및 변조 여부를 확인할 수 있어야 합니다. 
안정성 : 각 입찰 참여자 간의 공모는 방지되어야 하고 입찰 공고자와 서버의 독단이 발생하면 안됩니다


X.509

X.509는 ITU에 의해 제안된 인증서에 대한 기본 형식을 정의한 규격입니다. X.509 인증서의 유효기간이 지나면 CA는 해당 인증서를 디렉터리에서 제거하며, X.509 인증서를 제거한 다음, CA는 추후 부인방지 서비스를 위해 일정기간 보관합니다. 개인키의 손상/유출 등의 이유로 사용자가 신고한 X.509 인증서는 CA가 폐기합니다. 

 

PKI (Public Key Infrastructure)

은행, 증권, 카드, 보험에서 사용하는 공인인증의 구조를 말합니다. 공인인증서(X.509)를 통해서 인증을 받는 구조입니다. 공인인증서를 발급받을 때 인증기관(CA)에 사용자 정보를 입력하고 공인인증서를 발급받습니다. 

 

<구성요소>

1) 인증기관(CA - Certification Authority) : 인증 정책을 수립하고 인증서 및 인증서 폐기 목록을 관리합니다. 

2) 등록기관(RA - Registration Authority) : 사용자 신원을 확인하고, 인증서 요구를 승인하며, CA에 인증서 발급을 요청합니다. 

3) CRL(Certificate Revocation List) : 인증서 폐기 목록이며, 인증서의 지속적인 유효함을 점검하는 도구입니다. 폐지 사유는 디지털 서명의 개인키 노출, 인증서가 필요 없을 경우, 개인키 분실 시 및 인증서 효력 정지일 경우입니다. 

4) OCSP : 인증서 상태에 관한 정보를 조회 또는 CRL 검색 프로토콜입니다. 

5) PAA(Policy Approving Authority) : 정책 승인 기관으로 공인인증 서비스 전반의 정책과 절차를 수립합니다. 

관련 문제


10회 X.509 인증서에 대한 설명 중 옳지 않은 것은?1
① X.509 인증서는 인증서의 주인인 사용자가 직접 발행한다.
② X.509 인증서의 유효기간이 지나면 CA는 해당 인증서를 디렉터리에서 제거한다
③ X.509 인증서를 제거한 다음, CA는 추후 부인방지 서비스를 위해 일정기간 보관한다.
④ 개인키의 손상/유출 등의 이유로 사용자가 신고한 X.509 인증서는 CA가 폐기한다.

7회 다음은 X.509 인증서 폐지에 관련된 설명이다. 틀린 설명은?4
① 인증서 폐지 메커니즘 : X.509에 정의된 인증서 폐지목록 (CRL) 으로 관리
② 페지 사유:인증서 발행 조직 탈퇴,개인키의 손상, 개인 키의 유출 의심
③ 인증서 폐지 요청 : 인증서 소유자 또는 인증서 소유자의 대리인이 요청
④ 폐지된 인증서 : 목록을 비공개하고 디렉터리에만 보관

6회 다음 중 올바르지 못안 것은?3
① CRL은 갱신되어야만 폐기로 판단한다.
② CA가 인증서 폐기 시 폐기 목록을 일정한 주기마다 생성한다.
③ OCSP는 무료로 사용이 가능하다.
④ CRL은 비용 지불 없이 사용이 가능하다.

6회 다음 중 인증 기관(Certification Authority)에 대한 설명으로 올바르지 못한 것은?4
① 인증서를 발급한다.
② 유효한 인증서와 CRL의 리스트를 발행한다.
③ 인증서 상태 관리를 한다.
④ 인증서와 CRL을 사용자에게 분배하는 역할을 한다.

6회 다음 중 ITU에 의해 제안된 인증서에 대한 기본 형식을 정의한 규격을 무엇이라 하는가?3
① SOA ② CRL
③ X.509 ® OGSP

6회 다음 중 x.509 v3에서 확장 영역을 구분하는 것에 포함되지 않는 것은?4
① 인증서 경로 및 규제 정보
② CRL을 위한 확장자
③ 키 및 정책 확장자
④ 공개키 정보

6회 다음 중 공개키 인증서의 구성 요소에 포함되지 않는 것은?3
① 인증서 정책
② 인증서 경로
③ 비밀키 인증서
④ 인증서 철회 리스트

6회 다음 중 인증 기관의 역할별로 올바르게 연결되지 못한 것은?2
① PAA - 정책 승인 기관
② PCA - 정책 승인 기관
③ CA _ 인증 기관
④ RA - 등록 기관

10회 인증서 폐지 목록(CRL)을 생성하는 주체에 해당하는 것은?1
① CA
② RA
③ LRA
④ VA

14회 공인인증서의 유효성을 검사하는 OCSP와 CRL에 대한 설명으로 옳지 않은 것은?4
①OCSP는 인증서 폐기시 실시간으로 반영된다.
②CRL은 제한된 네트워크 환경에서 사용하기 유리하다.
③CRL은 CA를 통해서 서비스된다.
④OCSP는 Batch형태로 동기화 비용이 들지 않는다.

9회 전자서명에 대한 설명으로 옳지 않은 것은?1
① 전자문서의 서명은 다른 전자문서의 서명과 항상 동일해야 누구든지 검증할 수 있다.
② 전자서명을 계산하기 위해 송신자는 문서에 대해 해시값을 계산한 후 그 값올 자신의 개인키로 암호화한다.
③ 합법적인 서명자만이 전자문서에 대한 전자서명을 생성할 수 있어야 한다.
④ 어떠한 문서에 대해서도 서명의 위조가 불가능하며, 서명 한 문서의 내용은 변경될 수 없어야 한다

9회 은닉서명에 대한 바른 설명은?2
① 송신자와 수신자 간에 문서의 위변조를 방지하기 위하 방법이다.
② 은닉서명 사용자가 서명자에게 자신의 메시지를 보여주지 않고 서명을 받아내는 방식이다.
③ 은닉서명을 위한 서명자의 신원은 노출되지 않고. 은닉서명 사용자는 노출될 수 있는 서명 방식이다.
④ 전자화폐 사용 시, 전자화폐 수신자의 신원 노출 방지 기능이 있다.

8회 다음은 어떤 전자서명 방식에 대한 설명인가?2
[보기]
(1) 미국의 NBT에서 발표한 표준 전자서명 방식이다.
(2) DSA 알고리즘을 사용한다.
(3) 트랩도어가 존재할 가능성이 있다.
(4) Schnorr 방식과 비슷한 구조를 가자고 있다.
① KCDSA
② DSS
③ FFS
④ ElGameil

7회 사용자 A가 서명자 B에게 자신의 메시지를 보여 주지 않고 서명을 받는 방법으로서 이용자의 프라이버시를 보호하기 위해 전자 화폐나 전자 투표에 활용되는 서명 방식은?1
① 은닉 서명 (blind signature)
② 그룹 서명 (group signature)
③ 수신자 지정 서명 (nominative signature)
④ 부인 방지 서명(undeniable signature)

6회 다음 중 전자 서명과 공개키 암호화 방식에서 사용되는 키로 알맞게 연결된 것은?2
① 공개키 - 공개키
② 개인키 _ 공개키
③ 개인키 一 개인키
④ 공개키 - 개 인키

6회 다음의〈보기〉에서 설명하고 있는 서명 방식은 무엇인가?2
사용자 A가 서명자 B에게 자신의 메시지를 보여주지 않고, 서명을 얻는 방법을 말한다. 메시지의 비밀성을 지키면서 타인에게 인증을 받고자 하는 경우에
주로 사용산다.
①이중 서명 ②은닉 서명
③전자 서명 ④영지식증명

6회 다음 중 전자 서명의 특징으로 올바르지 않는 것은?1
① 재사용 가능 ② 위조 불가
③ 부인 불가 ④ 서명자 인증

11회 다음은 CRL 개체 확장자를 구성하는 필드에 대한 설명이다. 잘못된 설명은?1
① Reason Code : 인증서가 갱신된 이유를 나타내기 위해 사용되는 코드
② Hold Instruction Code : 인증서의 일시적인 유보를 지원하기 위해 사용되는 코드
③ Certificate Issuer : 인증서 발행자의 이름
④ Invalidity Date : 개인키 손상이 발생하는 등의 이유로 인증서가 유효하지 않게 된 날짜와 시간에 대한 값

11회 인증서 상태를 관리하고 있는 서버는 유효성 여부에 관해 이 답을 즉시 보내주는 프로토콜은?2
① CRL
② OCSP
③ OCRL
④ S니

13회 다음 중 인증서가 폐지되는 사유가 아닌 것은?4
① 인증서 발행 조직에서 탈퇴
② 개인키의 손상
③ 개인키의 유출 의심
④ 인증서의 유효기간 만료

8회 우리나라 표준 서명 알고리즘으로 가장 적절한 것은?2
① RSA
② KCDSA
③ ECC
④ ECDSA


14회 전자상거래에서 이용자간 안전한 거래를 위한 방법으로, 아래 지문에서 설명하는 방식을 무엇이라 하는가?1
중개 업체에서 구매자의 대금을 받아서 보관하고 있다가 판매자가 물건을 발송하고 구매자가 물건을 정상적으로 수령한 경우 판매자에게 대금을 지급한다. 이 과정에서 일정량의 수수료를 수취한다.
①Escrow
②PG
③ZeroPay
④SET

14회 다음 중 전자상거래 보안과 가장 관련이 적은 것은?3
①ebXML
②SET
③SSL
④EMV

8회 전자입찰시스템의 요구조건을 기술한 다음 지문의 ( )안에 들어갈 단어를 순서대로 나열한 것은?4
[보기]
( ) : 전자입찰 시스템의 각 구성요소들은 자신들의 독자적인 자율성을 보장받아야 한다.
( ) : 입찰이 수행될 때 모든 정보는 공개되어야 한다.
( ) : 네트워크상에서 각 구성요소 간에 개별정보는 누구에게도 노출되어서는 안 된다.
( ) : 입찰시 입찰자 자신의 정보를 확인 가능하게 함으로써 누락 및 변조 여부를 확인할 수 있어야 한다.
( ) : 각 입찰 참여자 간의 공모는 방지되어야 하고 입찰 공고자와 서버의 독단이 발생하면 안 된다.

① 비밀성, 안정성, 독립성, 무결성, 공평성
② 비밀성, 공평성, 독립성, 무결성, 안정성
③ 독립성, 안전성, 비밀성, 무결성, 공평성
④ 독립성, 공평성, 비밀성, 무결성, 안정성

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 7. 암호분석 공격, 블록 암호 공격

 

암호분석 공격

- 암호문 단독 공격(COA : Ciphertext only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평문을 유추하거나 키를 찾아내는 공격법입니다. 


- 기지 평문 공격(KPA : Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법입니다. 


- 선택 암호문 공격(CCA : Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법입니다. 


- 선택 평문 공격(CPA : Chosen-Plaintext Attack) : 평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서의 공격법입니다. 

 

블록 암호 공격

- 전수 키 공격(Diffie-Hellman이 제안) : 가장 단순한 암호해독 보안공격으로써 패스워드나 암호화 키를 찾기 위해 가능성이 있는 모든 후보를 전부 대입해 보는 것입니다. 


- 통계적 분석 공격 : 암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진 모든 통계적인 자료를 이용하여 찾는 방법입니다. 

 
- 차분 공격(Biham과 Shamir가 제안) : 선택된 평문 공격법으로 2개의 평문 블록들의 bit 차이에 대하여 대응되는 암호문 블록들의 비트의 차이를 이용하여 사용된 암호열쇠를 찾아내는 방법입니다. 


- 선형 공격 : 알려진 평문 공격법으로 알고리즘 내부의 비선형 구조를 선형화시켜 열쇠를 찾는 방법입니다. 

 
- 수학적 분석 공격 : 통계적 분석을 포함하여, 수학적 이론을 이용해 복호화 하는 방법입니다. 

 

관련 문제

14회 암호문에 대응하는 평문 일부를 사용하는 암호 공격 방법은?2
①암호문 단독 공격
②기지 평문 공격
③선택 평문 공격
④선택 암호문 공격

10회 다음 지문이 설명하고 있는 암호 분석 공격은?3
[보기] 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C를 선택하여, C에 대한 평문 P를 얻어내 암호를 해독한다.
① 암호문 단독 공격
② 기지 평문 공격
③ 선택 암호문 공격
④ 선택 평문 공격

9회 적절하지 못한 것은?2
① 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
② 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
③ 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
④ 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법

8회 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?2
① 암호문 단독 공격
② 기지 평문 공격
③ 선택 평문 공격
④ 선택 암호문 공격

14회 단순 치환 암호를 분석하고자 한다. 가장 간편하고 효과적인 방법은?4
①선형 공격
②차분 공격
③전수 공격
④통계적 분석

13회 아래 보기에서 설명하고 있는 공격기법은?3
[보기]
1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는
가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)

13회 아래 보기에서 설명하고 있는 공격기법은?1
[보기]
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로, 두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의
비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)

11회 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?3
① 선형공격
② 차분공격
③ 고정점 연쇄공격
④ 전수공격

8회 다음에서 설명하는 블록 암호 공격 기법은?1
[보기]
선택 평문 공격으로서 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방법이다.
① 차분 공격
② 선형 공격
③ 통계적 분석
④ 치환 공격

14회 다음 보기 중 [Active Attack] - [Passive Attack]으로 짝지어진 것은?3
①트래픽 분석 - 도청
②데이터 삭제 - 데이터 삽입
③메시지 변조 - 트래픽 분석
④도청 - 메시지 변조

13회 다음 중 암호시스템에 대한 수동적 공격은?1
① 트래픽 분석
② 메시지 순서 변경
③ 메시지 위조
④ 삭제 공격

11회 능동적 공격에 해당되지 않는 것은?2
① 메시지 변조
② 전송되는 파일을 도청
③ 삽입공격
④ 삭제공격

14회 한 번의 인증으로 모든 시스템에 로그인되도록 할 경우 해당 인증이 침해될 경우 모든 시스템이 위험해지는 단점이 있다. 이러한 취약성을 무엇이라고 하는가?1
①SPF(Single Point of Failure)
②SSO(Single Sign On)
③OSMU(One Source Multi Use)
④Credential Stuffing

반응형

+ Recent posts