본문 바로가기
Programming/정보처리기사

2020년 개정 정보처리기사 실기 족보 정리 (3)

by 하하호호 2022. 5. 4.
반응형

 

 

 

 

2020년 개정 정보처리기사 실기 족보 정리

테스트의 원칙 오류-부재의 궤변(Absense of Error Fallacy) : 아무리 많은 오류를 제거한다고 해도 사용자의 요구사항을 만족하지 못하는 프로그램은 품질이 높다고 말할 수 없음 살충제 패러독스(Pesti

incomeplus.tistory.com

 

 

2020년 개정 정보처리기사 실기 족보 정리 (2)

2020년 개정 정보처리기사 실기 족보 정리 테스트의 원칙 오류-부재의 궤변(Absense of Error Fallacy) : 아무리 많은 오류를 제거한다고 해도 사용자의 요구사항을 만족하지 못하는 프로그램은 품질이

incomeplus.tistory.com

 

 

위상 편이 변조(PSK : Phase Shift Keying)

디지털 데이터의 1과 0을 위상(각도, 위치)을 다르게 하여 전송하는 방식. 위상을 다르게 하면 여러 개의 신호를 만들 수 있어 전송 속도(용량)가 빠라짐.

 

 

 

 

패킷 교환 방식(Packet Switching)

통신 회선의 효율적인 사용을 위해 전송할 전체 데이터를 일정한 크기로 나누어 패킷 교환망 내의 패킷 교환기에 일시적으로 축적되었다가 전송하는 방식. HTTP가 대표적인 패킷 교환 방식에 해당함. 

 

① 가상 회선 패킷 교환 방식(Virtual Circuit) 

패킷들을 전송하기 전에 미리 가상 경로를 확보해 전송하는 방식. 제어 패킷으로 경로를 확보하고 나머지 패킷들이 확보된 경로로 전달되는 방식. 패킷의 순서는 바뀌지 않으며 체증이 데이터그램 패킷 교환 방식에 비해 높아짐.

 

② 데이터그램(Datagram) 패킷 교환 방식

경로를 확보하지 않고 독립적으로 자유 롭게 전송하는 방식으로 제어 패킷을 사용하지 않음. 송수신국 사이 논리적 연결이 설정되지 않음. 초기설정이 필요없으며 독립적임

 

 

RIP(Routing Information Protocol)

매트릭을 이용하여 홉카운트를 계산한다. 최대 홉카운트를 15이하로 제한한다. 라우팅 정보를 30초마다 자신이 속한 네트워크 내에 전달하며 일정 시간 경과 후에도 갱신되지 않을 경우 테이블에서 삭제함. 최선의 속도를 무시한 홉카운트를 이용하기 때문에 비효율적으로 라우팅 경로를 설정함. 

 

 

 

OSPF(Open Shortest Path First)

RIP의 단점을 개선한 라우팅 프로토콜이다. 홉카운트의 제한이 없어 대규모 네트워크에 적합하다. 라우팅 알고리즘이 복잡하여 규모가 커지면 라우터의 성능이 급격히 떨어질 수 있음. 최소 링크 비용(최단 경로) 알고리즘을 사용함. 가장 만힝 사용되는 IGP 라우팅 프로토콜. VLSM을 지원하여 IP주소의 낭비를 막을 수 있다. 

 

 

프로토콜 기본 구성요소

프로토콜이란 서로 다른 시스템에 존재하는 개체 간의 원할한 통신을 위한 소프트웨어적 또는 하드웨어적 약속이나 규칙을 의미함. 외교적인 회의에서 의정한 사항을 기록한 국제 공문서인 '의정서'와 같은 의미.

 

① 구문(Syntax) : 데이터 형식, 부호화, 신호레벨

 

② 의미(Semantics) : 조정, 오류 관리를 위한 제어 정보

 

③ 시간(Timing) : 순서 , 속도 조절

 

 

 

OSI 7 계층(Open System Interconnection)

 

① 물리 계층(Physical Layer) : 물리적인 하드웨어 전송 기술러 구성. 전기적, 기계적인 신호를 주고 받는 계층. 데이터의 종류나 오류를 제어하지는 않음. 대표적인 장비로는 통신케이블, 허브, 리피터. 전송단위는 Bit를 사용함

 

② 데이터 링크 계층(Data Link Layer) : 노드 간의 신뢰성 있는 데이터 전송을 보장하기 위한 계층. 전송 데이터에 대한 CRC 오류/흐름 제어가 필요함. 물리주소인 MAC 주소가 이 계층에 해당함. 물리적인 연결이 이뤄지는 계층으로 전송 단위는 Frame을 사용함. 대표적인 장비로는 스위치, 브리지가 있음

 

③ 네트워크 계층(Network Layer) : IP 주소를 제공하는 계층. 네트워크 계층에서는 대표적으로 노드를 거칠 때마다 라우팅 해주는 역할을 담당. 노드 간 데이터를 가장 빠르게 전송하는 역할. 전송 단위는 Packet 이며 대표적인 장비로는 라우터, L3 스위치, IP 공유기가 있음

 

④ 전송 계층(Transport Layer) : 네트워크 종단 시스템(단말기) 간의 일관성 있고 투명한 데이터 전송이 제공될 수 있도록 지원하기 위한 계층. 신뢰성 있고 효율적인 데이터를 전송하기 위해 오류 검출과 복구, 흐름 제어를 수행. 송신, 수신 프로세스 간을 연결하며 전송 단위는 Segment임. 대표적인 프로토콜은 TCP, UDP를 사용.

 

⑤ 세션 계층(Session Layer) : 양 끝단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공하는 계층. 통신하는 사용자들을 동기화하고 오류복구 명령들을 일괄적으로 다룸. 동시 송수신 방식(Duplex), 반이중 방식(Half-Duplex), 전이중 방식(Full-Duplex)의 통신과 함께 체크 포인팅과 유휴 종료 다시 시작 과정을 수행. TCP/IP 세션을 만들고 없애는 역할을 담당함.

 

⑥ 표현 계층(Presentation Layer) : 데이터 표현에 존재하는 차이점을 극복하여 데이터의 형식이 다름으로 인한 부담을 응용 계층으로 부터 덜어줌. 코드 문자등을 번역해 일관되게 전송하며 압축 해제 보안 기능 담당.

 

⑦ 응용 계층(Application Layer) : 사용자가 OSI 환경에 접근할 수 있도록 함. 사용자와 네트워크 간의 응용 서비스를 연결함. 사용자 데이터를 생성함. 대표적인 프로토콜로는 HTTP, FTP가 있음. 

 

 

전자 우편 프로토콜 

 

① SMTP(Simple Mail Transfer Protocol) : 작성된 메일을 다른 사람 계저으이 E-Mail 서버로 전송해주는 프로토콜

 

② POP3(Post Office Protocol 3) : 자신의 E-mail 서버에 도착한 메일을 컴퓨터로 가져오는 프로토콜

 

③ MIME(Multipurpose Internel Mail Extensions) : 텍스트, 이미지, 오디오 등의 멀티미디어 메일을 주고받기 위한 프로토콜

 

④ IMAP(Internet Messaging Access Protocol) : E-mail 서버에 직접 접근하여 메일을 관리하는 프로토콜, 메일의 헤더 및 내용의 일부분을 볼 수 있어 수신 전 처리가 가능함. 

 

 

UDP 프로토콜

 

① SNMP(Simple Network Management Protocol)

네트워크 장비를 관리 감시하기 위한 목적으로 UDP상에 정의된 응용 계층 표준 프로토콜. 네트워크 관리자가 네트워크 성능을 관리하고 네트워크 문제점을 찾는다. 

 

② RTP(Real Time Transfer Protocol)

실시간으로 음성이나 동영상을 수신하기 위한 전송 계층 프로토콜. UDP와 애플리케이션 사이에 위치함.

 

 

 

ICMP(Internet Control Message Protocol)

 

호스트나 라우터에서 IP 패킷을 처리할 때 발생하는 오류 상태 통지 및 예상치 못한 상황에 대한 정보를 제공할 수 있게 하는 인터넷 프로토콜. 오류 메시지를 전송하는 기능. 네트워크 컴퓨터상에서 돌아가는 운영체제에서 오류 메시지를 전송 받는데 사용됨. ICMP를 사용하는 명령어로 Ping, tracert, echo가 있음.

 

 

 

 

ARP(Address Resolution Protocol)

 

호스트의 IP 주소(논리적 주소)를 호스트와 연결된 네트워크 접속 장치의 물리적 주소(MAC)으로 번역해주는 프로토콜. 

 

RARP(Reverse ARP) : 물리적 주소를 논리적 주소로 변환해주는 프로토콜

 

 

CIDR(Classess Inter-Domain Routing)

 

한정된 IP 주소를 불필요하게 사용하는 것을 방지하거나 라우터의 처리 부하를 경감시킬 목적으로 개발된 IP 주소 할당 방식. 

 

 

DHCP(Dynamic Host Configuration Protocol)

 

부족한 IP 주소를 해결하기 위해 몇개의 IP를 여러 사용자가 공유할 수 있도록 인터넷에 접속할 때 마다 자동으로 IP 주소를 동적으로 할당해 주는 기술. 

 

 

NAT(Network Address Translator)

 

사설 IP주소를 공인 IP 주소로 바꿔주는 주소 변환기. 인터넷의 공인 IP주소를 절약하고 공격자로부터 사설망을 보호할 수 있음. 

 

 

IPv6

 

전송 속도가 빠르고 서비스별로 패킷을 구분할 수 있어 품질 보증이 용이함. 주소의 확장성, 융통성, 연동성이 향상되며 실시간 흐름 제어로 향상된 멀티미디어 기능을 제공함. 인증성, 기밀성, 데이터 무결성의 지원으로 보안 문제를 해결함. 점보그램 옵션으로 패킷 크기 제한을 없앨 수 있어서 대역폭이 넓은 네트워크를 더 효율적으로 사용함. 

 

16비트씩 8부분으로 구성, 총 128비트 주소체계를 가짐. 각자리는 16지수로 표시하며 0부터 FFFF 까지 표시함.

 

IPv6 주소 예시 : 1050:0:0:0:5:600:300c:326b

 

 

 

정보보호의 목표

 

 

 

① 기밀성(Confidentiality) : 오직 인가된 사용자, 인가된 프로세스, 인가된 시스템만이 필요성에 근거해 시스템에 접근해야 한다는 원칙.  기밀성을 보장하기 위한 보안기술로 접근 제어, 암호화 등이 있음.

 

② 무결성(Integrity) : 네트워크를 통해 송수신 되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질. 정보가 이미 변경되었거나 변경 위험이 있을 때에는 이러한 변경을 감지 하여 복구할 수 있는 침입 탐지, 백업 등 기술이 필요함.

 

③ 가용성(Availability) : 시스템이 지체없이 동작하도록 하고, 합법적 사용자가 서비스 사용을 거절당하지 않도록 하는 것. 

 

④ 인증성(Autenticity) : 참과 거짓의 근거가 될 수 있는 무언가를 확인하는 성질. 네트워크를 통해 데이터를 전송할 때는 데이터를 송신한 측이 정당한 송신자가 아닌 경우 수신자가 이 사실을 확인할 수 있어야 함.

 

⑤ 책임성(Accountibility) : 특정 작업 또는 행위에 대한 책임 소재를 특정할 수 있는 성질. 

 

 

사용자 인증의 종류

 

① 단순 사용자 인증 : 가장 일반적으로 사용하는 방식. 하나의 패스워드를 사용하여 인증을 받는 기법

 

② 단일(Unique) 사용자 인증 : 하나의 인증 요소만 사용하는 인증방법으로 보안에 매우 취약함

 

③ 이중(Tow-factor) 사용자 인증 : 단일 사용자 인증 요소 중 2개 이상을 조합하여 사용하는 인증 기법

 

 

접근 통제 보안 정책

 

① 임의적 접근 통제(DAC : Discretionary Access Control) : 접근을 요청하는 자의 신원, 어떤 사람이 접근 승인이 되는지를 나타내는 접근 규칙에 기반을 두는 통제 정책. 한 개체가 자신의 의지로 다른 개체가 어떤 자원에 접근이 가능하도록 승인해주는 접근 권한을 가질 수 있음. 신분이 중요한 정보기 때문에 다른 사람의 신분을 이용해 불법적으로 접근할 수 있다는 단점이 있음

 

② 강제적 접근 통제(MAC : Mandatory Access Control) : 사용자의 의도와는 관계 없이 의무적으로 접근을 제어하는 보안 전문가에 의해 생성되는 규칙 기반 접근 통제. 보안 레이블과 보안 허가증을 비교해 접근 제어를 실시. 매우 엄격한 접근 통제 모델로 보안성이 좋고, 중앙 집중식 관리 형태로 모든 객체에 대한 관리가 용이. 

 

③ 역할 기반 접근 통제(RBAC : Role Based Access Control) : MAC과 DAC의 단점을 보완. 사용자 역할에 기반을 두고 접근 통제 하는 모델. 사용자 대신 역할에 접근 권한을 할당하고 이후 사용자는 정적/동적으로 특정 역할을 할당받음. 

 

정책 MAC DAC RBAC
권한 부여 시스템 데이터 소유자 중앙 관리자
접근 결정 보안 등급(label) 신분(Identity) 역할(Role)
정책 변경 고정적 변경 용이 변경 용이
장점 안정적, 중앙 집중적 구현 용이, 유연함 관리 용이

 

 

Clark-Wilson Model

정보의 무결성을 강조한 모델로 Biba Integrity 모델보다 향상된 모델. 정보의 노출방지보다 변조 방지가 더 중요한 금융기업이나 상업용 보안 구조 요구사항을 충족하는 범용 모델. 인가자의 부적절한 등급 수정을 방지하기 위해 업무를 분리함. 접근 권한을 가지고 있지 않은 사용자 뿐만 아니라 정당한 사용자 또한 접근을 제어함. 

 

 

 

위험 관리

 

조직의 정보보호 대상에 대한 위험을 수용할 수 있는 수준으로 유지하기 위해 정보보호 대상에 대한 위험을 분석하는 과정. 분석된 위험으로 부터 정보 대상을 보호하기 위해 효율적인 보호 대책을 마련하는 단계. 경제적으로 문제 없는 범위 안에서 위험을 최소화하는 보안 대책을 준비하는데 필요한 정보를 제공함. 

 

 

위치별 바이러스 종류

 

① 부트(Boot) 바이러스 : 부트 영역에 존재하여 컴퓨터 부팅과 동시에 바이러스가 활동하기 시작. 미켈란젤로, Anti-CMOS, Monkey, 브레인 LBC 등

 

② 파일(File) 바이러스 : 특정 실행 파일에 숨어있다가 파일이 실행되면 활동을 시작함. 예루살렘, CIH, 어둠의 복수자 등

 

③ 매크로(Macro) 바이러스 : 실행 파일이 아닌 일반 문서 파일에 삽입되어 활동하는 바이러스. 오피스 문서 등에 삽입되어 스크립트 환경에서 작동되는 바이러스.

 

④ 메모리 상주 바이러스 : 주기억 장치에 존재하면서 사용 가능 용량을 부족하게 만들거나 프로그램 및 파일을 감염시키는 바이러스

 

 

시스템 공격 유형

 

① 가로막기(Interruption) : 데이터가 수신측에 정상적으로 전달되는 것을 방해하는 행위.

 

② 가로채기(Interception) : 데이터 전송 중 불법적으로 데이터에 접근하여 내용을 보거나 도청하는 행위.

 

③ 수정(Modification) : 전송 중인 데이터에 접근하여 내용의 일부분을 불법적으로 수정하는 행위. 무결성을 위협함.

 

④ 위조(Fabrication) : 데이터가 다른 송신자로부터 전송된 것처럼 꾸미는 행위. 무결성을 위협.

 

 

스푸핑(Spoofing)

 

① Spoofing : 승인받는 사용자인 것 처럼 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근 제어를 우회하는 공격 행위

 

② ARP 스푸핑 : 주소 결정 프로토콜(ARP) 메시지를 변조시켜 공격하고자 하는 특정 IP 주소를 해커 자신의 매체 접근 주소(MAC)로 연결시켜 해당 IP로 전달되는 개인 정보 등의 데이터를 중간에서 가로채기 하는 공격 행위.

 

 

버퍼 오버플로우 공격

 

정상적인 경우 사용되지 않아야 하는 주소 공간을 해커가 임의의 코드로 덮어씀으로써 발생하는 취약점.

 

① 스택 가드(SG : Stack Guard) : 버퍼 오버플로우 공격 차단 방법으로 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두고 그 값이 변경되는 경우 오버플로우 상태로 가정. 프로그램을 중단한다.

 

② 스탤 쉴드(SS : Stack Shield) : 버퍼 오버플로우 공격 차단 방법으로 함수를 모두 수행하고 종료 시 저장된 값과 스택의 복사본(RET) 값을 비교해 값이 다를 경우 공격자로 간주하고 프로그램 실행을 중단함. 

 

 

침입 차단 시스템(IPS : Intrusion Prevention System)

 

불법적인 외부 침입으로부터 내부 네트워크의 정보를 보호하기 위한 시스템. 일반적으로 방화벽이 IPS역할을 담당함. 내부와 외부 네트워크 사이의 정보 흐름을 안전하게 통제함.

 

 

침입 탐지 시스템(IDS : Intrusion Detection System)

 

 

허가되지 않은 네트워크상의 비정상적인 행동을 탐지하고 이에 대응할 수 있는 기능을 가진 보안 시스템. 외부뿐 아니라 내부 공격자의 공격을 탐지하여 공격에 대한 경고 메시지를 전달할 수 있지만 자체적으로 차단하거나 작업을 능동적으로 중단할 수는 없음. 

 

암호화된 공격형 패킷은 탐지 불가능함. 수집된 데이터는 원격지 시스템에서 함께 관리함. 방화벽과 상호 보완적으로 사용가능함.

 

 

 

블록암호(Block Cipher)

 

평문을 일정한 단위로 나누어 단위마다 암호화 과정을 수행. 출력 블록의 각 비트는 입력 블록과 키의 모든 비트에 의존함. 블록의 길이가 정해져 있어 기호의 삽입, 삭제는 불가능함.

 

암호화 과정에서의 오류는 여러 변환 과정의 영향을 미쳐 파급력이 크다. 블록암호는 구현이 용이하고 혼돈과 확산 이론을 기반으로 설계 된다. 

 

블록암호의 종류로는 DES, SEED, AES, ARIA 등이 있음

 

 

스트림 암호(Stream Cipher)

 

평문을 비트 혹은 바이트 단위로 암호화 함. 스트림 암호는 작고 빠르기 때문에 휴대폰이나 컴퓨터 능력이 적게 사용되는 환경에 적합함. 알고리즘 구현속도가 빠르기 때문에 군사적인 목적으로 많이 사용됨. 한 비트에만 영향을 주기 때문에 오류 발생에 영향을 덜 받음

 

스트림 암호의 키는 공개될 수 없음. 한번 사용된 알고리즘을 다시 사용할 수 없음. 난수와 같은 초기값을 발생시켜 평문과 XOR 연산을 통해 암호화를 진행함. LFSR, RC4 등이 있음.

 

 

단방향 암호화

 

평문을 암호문으로는 바꾸지만 복호화는 불가능한 방식. 대표적으로 해시 함수가 있음

 

해시 함수 

임의의 길이의 데이터를 고정된 길이의 데이터로 변환시켜 주는 함수. 입력값이 길이가 달라도 출력값은 언제나 고정된 길이로 반환됨. 

 

해시 함수를 이용한 암호화 알고리즘으로 SNEFRU, MD4, MD5, SHA 등이 있음.

 

 

 

양방향 암호화

평문을 암호화하고 복호화 할 수 있는 방식. 양방향 알고리즘은 대표적으로 대칭키와 비대칭키 알고리즘 방식이 있음.

 

대칭키 방식

암호화 키와 복호화 키가 동일함. 송신측과 수신측이 통신하기 전에 키를 분배한 후 비밀리에 보관함. 변환방식에 따라 블록 암호와 스트림 암호로 구분됨. 대표적인 알고리즘으로 DES, AES가 있음

 

 

① DES(Data Encription Standard) :

 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘. 블록 크기는 64비트. 키 길이는 56비트. 시간이 많이 지났고, 컴퓨터 하드웨어 성능 발전으로 몇시간 정도면 해독이 가능해짐.

 

② AES(Advanced Encryption Standard)

2001년 미국 NIST에서 발표한 개인키 암호화 알고리즘. DES 한계를 보완하여 블록 크기는 128비트, 암호화 키 길이에 따라 128, 192, 256으로 구분됨.

 

비대칭키(공개키 방식)

암호화 키와 복호화 키가 다름. 공개키로 암호화를 진행하고 비밀키로 복호화를 진행함. 대표적인 알고리즘으로 RSA 알고리즘이 있음. 

 

 

 

① RSA(Rivest Shamir Adleman)

공개키 암호 알고리즘을 이용한 디지털 서명 기법. 공개키 기반 서명 알고리즘 중 가장 먼저 실용화되고 가장 보편화 되어 있는 알고리즘. 

 

적절한 시간 내에 인수가 큰 정수의 소인수 분해가 어렵다는 점을 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법. 

 

 

 

 

IPSec

IP 패킷의 보안 프로토콜. 패킷을 제어하거나 삽입을 불가능하게 하는 보안 기술. IP Spoofing, IP Sniffing과 같은 보안 허점을 해결하기 위한 방안. 

 

 

 

인증(Authentication) vs 인가(Authorization), 계정(Accounting)

 

보안 소프트웨어에 적용되는 3A.  사용자를 확인하고 권한을 부여하며 사용자 정보를 수집함

 

① 인증(Authentication) : 시스템을 접근하기 전에 접근 시도하는 사용자의 신원을 검증함.

 

② 인가(Authorization) : 검증된 사용자에게 어떤 수준의 권한과 서비스를 허용함.

 

③ 계정(Accounting) : 사용자의 자원(시간 / 정보 / 위치 등)에 대한 사용 정보를 수집함

 

 

 

 

 

2020년 개정 정보처리기사 실기 족보 정리

테스트의 원칙 오류-부재의 궤변(Absense of Error Fallacy) : 아무리 많은 오류를 제거한다고 해도 사용자의 요구사항을 만족하지 못하는 프로그램은 품질이 높다고 말할 수 없음 살충제 패러독스(Pesti

incomeplus.tistory.com

 

 

2020년 개정 정보처리기사 실기 족보 정리 (2)

2020년 개정 정보처리기사 실기 족보 정리 테스트의 원칙 오류-부재의 궤변(Absense of Error Fallacy) : 아무리 많은 오류를 제거한다고 해도 사용자의 요구사항을 만족하지 못하는 프로그램은 품질이

incomeplus.tistory.com

 

반응형

댓글