본문 바로가기
도전기/PE

6주차_SECU_01

by Qookoo 2024. 3. 31.
반응형

+ 정보관리기술사 정보보안 출제 범위..광 광 광 범위...

뭐지..뭘까.. 알고적어야하는데..

5. 정보보안 1. 보안기술(암호화, 디지털 포렌식 )
2. 보안시스템
3. 정보보호(보안엔지니어링 등)
4. 관리적 보안
5. 디지털 포렌식
6. 개인정보보호 및 개인정보 활용

+ 방화벽 일반 구성

 - 인터넷 > anti DDos > F/W > B/B > IDS > IPS > B/B - SEVER FARM 

                                                  |                                   - APP FARM

                                                  |                                   - WAF

                                                FW

                                               WAF

 

+ 영지식 증명

 - 성질 : 전성, 전성, 지식성

 - 매커니즘 : 밥 대기, 앨리스 이동, 밥 이동, 앨리스 확인

 - 구성요소 : 명자, 증자, 밀정보, 장, 술 관계식

 - 영지식 증명의 발전 : 상호성, 결성

 

+ 비정형데이터 가명 처리 기술 

(서비스) 사전준비, 위험성검토, 가명처리, 적정성검토, 안전한 관리, 이미지 필터링, 암호화, 마스킹, STT

 - 목적 설정 사전 준비 > 위험성 검토 > 가명처리 > 적정성 검토  > 안전한 관리

 - 처리기술 

  (영상) 이미지 필터링(블러링/ 픽셀화 / 마스킹), 이미지 암호화, 얼굴 합성, 인페이팅(개인식별제거)

             AI 이용 영상정보 처리(GAN)

   (음성) 음성 변형, GMM(가우시안 혼합 모델), 음성 텍스트 변환(STT)

   (테스트 정보) 마스킹, 스크러빙(개인식별 정보 제거), 정규표현식, 주석달기

 

+ 지능형 CCTV 스마트 관제

 - 키워드 : PTZ 카메라 (Pan, Tilt, Zoom 준말) 방향과 확대/축소 원격 제어 카메라

                인공지능, 빅데이터, 드론, 스마트 시티

 - 이벤트 탐지(보안이벤트 BI 이벤트), 영상분석 기술, 음원 분석 기술(STT)

 

+ OAuth 2.0 

- ACG : 사용자 권한 

- Pw CG : PW 이미 알고 있는 상태에서 권한 획득

<토큰기반>

- 충돌 Grant : 클라이언트 자체가 사용자 인증 획득 상태 믿고 권한 인

- 클라이언트 신원기반 Grant: 클라이언트 기기 인증 믿고 권한 획득

 

+ 제로 트러스트 

 - 원칙 : 인증체계 강화, 마이크로 세그먼테이션, SDP 소프트웨어 정의 경계(정책 엔진 동적 구성)

 - 제어 원리 : 정책 엔진(PE), PA 정책관리자 >>  PDP 정책 결정지정

                      정책시행 지점(PEP) >>  리소스 접근시 결정된 정책에 따라 최종적 연결

 

+ 디지털 트윈 취약점 대응방안 

  - 과정 :  생성 > 전달 >  종합과 분석  > 이해  >행동 

  - 과정기반 취약점 도출 대응 방안

 

+ 스마트 팩토리 보안위협 및 보안요구 사항

(키워드) 접근통제, 데이터보호, 안전상태, 정보보안 운영정책 및 절차, 자산관리, 보안사고 예방 대응

- 제조업과 정보통신기술(ICT)의 융합을 통한 제조업 혁신을 추진하고 있고 이에 스마트공장의 보안취약점을 도출하고 이에 대한 보안요구사항 정의와 산업계와 국가차원의 대응이 경쟁력 향상과 활성화에 매우 중요함

- 스마트팩토리의 전 구성요소 및 정보 생성 라이프사이클 전 단계에 걸쳐 NIST 800-82(산업제어시스템(ICS) 보안가이드) 위협관리기술 및 ISA/IEC 62443(산업보안 국제표준)기반 종합적 대응 체계 구축 필요함

 

+ 정보보안 목적, 공격방법

(키워드)  기밀성, 무결성, 가용성, 스누핑, 트래픽 분석, 변경, 가장, 재연, 부인, 서비스 거부 공격, DDoS

 - 정보보안 개념 : 기무가

 - 공격방법 

  / 기 : 스노핑, 트래픽 분석

  / 무 : 변경, 가장, 재연, 부인

  / 가 : 서비스 거부(DoS), 분산 서비스 거부(DDoS)

 - 대응방안

  / 기 : 접근제어, 암호화

  / 무 : 침입탐지, 백업

  / 가 : BCP/DR, DoS/DDoS 대응 사이버 대피소, DNS 싱크홀

 - 정보보호 관리와 정보보호 대책

  기 / 물 / 관

 

+ 마이이터 

 (키워드)  OAuth 2.0, PKI, CRL, OCSP, SCVP

 - 개별인증(마이DT 전송요구, 인증수행, 순차적 인증),

    통합인증 동작방식(인증서 발급, 인증서로 전자서명, 인증요청, 정보제공자 서명 검증)

 - 기술요소

   / 개별인증

   / 통합인증

   / 공통기술 

 - 개별인증 및 통합인증 비교표

   / 인증수행 주체, 수단 제공자, 수단, 횟수

 - 인증서 검증방식

  / PKI 개념도

  / CRL, OCSP, SCVP

- PKI 의 구성요소

 

+ SSL 프로토콜 동작절차 

  키워드 : Handshake, Change Cipher Spec, Alert Record Protocol, 기밀성, 무결성, 인증

  - Client Hello 

  - ServerHello

  - ServerKeyExchange 공개키 전달

  - ServerHelloDone      전달 완료 알림

  - ClientKeyExchange 서버 공개키로 비밀키 암호화 전달

  - ChangeChiperSpec 암호화 통신 C 준비 완료 알림

  - Finished 인증 및 종료

  - ChangeChiperSpec 암호화 통신 S 준비 완료 알림

  - Finished 인증 및 종료

 

 

 

 

 

 

 

반응형