정보관리기술사/시큐리티 21

ISMS-P

1. 정의 기존 정보보호 관리체계 인증제도(ISMS)와 개인정보보호 관리체계 인증제도(PIMS)를 단일제도에서 체계적으로 보호할수 있도록 통합한 인증제도 법조항 ) 정보통신망법 제 23조 인증기준 통합 고시됨(제 47조, 32조의 2 조항 근거) ISMS-P 인증 : 정보보호 및 개인정보보호 관리체계 모두 인증하는 경우 채택 ISMS 인증 : 정보호호 중심 인증하는 개인정보 미보유 및 불필요 조직 채택 2. 개념도 및 세부 구성도 가. 개념도 나. ISMS-P 세부 구성도 - 관보개 기위점운 정인외물인접-암정운보사재 수보제파권 - 102 -> 101개 인증기준 변경 (23.11.23) 3. 의무대상자 기준 - SD 1500상학 정100100 4. 인증 체계와 주요 개정사항

양자암호기술

1. 정의 양자 중첩, 얽힘, 불확정성, 비복제성 등의 다양한 물리현상을 이용한 암호 제공으로 안전성 극대화한 암호기법 양자 컴퓨팅 : 양자역학 현상을 이용하여 자료를 처리하는 컴퓨팅 기법 Quantum(양자): 물리학에서 상호작용과 관련된 모든 물리적 독립체의 최소단위 큐비트 : 일반 컴퓨터는 정보를 0과 1의 비트단위로 처리하고 저장하는 반면, 정보를 0과 1의 상태를 동시에 갖는 양자 컴퓨터의 기본 연산 단위(퀀텀 비트(Quantum Bit)의 줄임말) [특징] 0과 1의 상태 동시, 중첩, 얽힘 2. 양자 특성 - 중얽비순 3. 기술 요소 및 구현기술 가. 기술요소 - 편위채퍼B 편광 : 편광필터를 통한 신호 측정 위상 : 위상 시간차 두어 간섭계 이용 신호 부여 양자채널 : 광자 하나하나에 신호..

디지털 포렌식 (Digital Forensic)

1. 정의 정보시스템 통한 범죄 행위에 대한 법적 증거 자료 확보를 위한 시스템, 네트워크 등 가상 공간의 자료를 법적 증거로 확보, 제출하는 일련의 방법 특징 ) 매체독립성, 대용량, 디지털(무결성 검증 필요), 비가시성, 휘발성, 네트워크성 2. 디지털 포렌식 유형 및 절차 가. 유형 - 목대대추 침범법증 디네E 소모암회클데 - 분석 목적에 따른 분류 사고 대응 포렌식 : 침해사고 대응, 범죄자 신원 파악 정보 추출 포렌식 : 법적 입증, 증거물 수집 - 분석 대상에 따른 분류 Disk 포렌식(비휘발성, FAT,NTFS, EXT2), 디스크 파일 시스템 분석, MAC 분석 NW 포렌식(트래픽, 라우터, FW, IDS), 네트워크를 통한 데이터 및 로그 분석 E-mail 포렌식(수신, 발신 정보), 소..

암호학적 해시 함수

1. 정의 임의의 길이의 입력 메시지를 고정된 길이의 출력 값으로 변환시키는 기법 출력 값을 해시 값 (hash value) 혹은 메시지 다이제스트 (message digest) 라고도 함 암호학적 해시함수는 임의 길이를 입력받기는 하지만, 최대 길이에 대한 제한이 존재함 목적 ) 해시함수을 사용하면 같은 해시 값을 갖는 두 개의 다른 입력 메시지를 찾아내기란 불가능하므로 하나 의 해시 값을 가지고 원래의 입력된 메시지를 예측할 수가 없게 됨(이 과정을 Hashing 이라고함) 2. 해시함수 개념도 3. 암호학적 해시 함수의 특징 및 안정성 가. 특징 - 압효단충 나. 안정성 4. 종류 및 활용 가. 종류 나. 활용 데이터 전송 도중에 송신자 외의 제3자에 의해서 데이터가 변조되었는지를 쉽게 파악할 수 ..

동형 암호(Homomorphic Encryption)

1. 정의 암호화된 상태의 연산값을 복호화 하면 원래의 값을 연산한 것과 동일한 결과를 얻을 수 있는 4세대 암호화 기법 특징 ) 격자 기반 암호 : 현존 최강 암호 체계중 하나, 일종의 최단 거리를 찾는 것 암호화 상태에서의 정보 분석 : 탐색, 통계처리, 인덱스 암호화 등 서킷 프라이버시 : 연산 진행 시 연산에 대한 정보를 알지 못하는 성질 다중 도약 동형성 : 생성된 암호문이 다른 동형 연산의 입력으로 사용 가능 2. 키 발전 개념도 및 동형암호 개념도 가. 키 발전 개념도 나. 동형암호 개념도