2020 제15회 정보보안기사 기출문제

20문제가 검색되었습니다.

  • 1

    다음 지문에서 설명하는 정보보호 용어는?

    조직이나 시스템에 손실 또는 손해를 유발시킬 수 있는 사항들의 집합으로 정의된다. 예로는 해킹, 악성코드, 파손 행위, 화재 등을 들 수 있다.

     

    해설
    ∘ 취약점(취약성, Vulnerability): 컴퓨터나 네트워크에 침입하여 환경 내의 리소스에 대한 허가되지 않은 접근을 시도하려는 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점을 가리킨다. 즉, 위협의 이용대상으로 관리적, 물리적, 기술적 약점이다.

    <오답피하기> ① 위협(Threat)은 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합이다. 또는 보안에 해를 끼치는 행동이나 사건이다.
  • 2

    다음 지문에서 설명하고 있는 원칙은?

    • 개발자는 운영 데이터에 접근할 수 없으나 테스트를 위해 관리자의 승인을 받을 경우 제한된 규모의 운영 데이터에 접근할 수 있다.
    • 서버 관리자는 시스템 로그에 접근할 수 없다.

     

    해설
    ∘ 직무순환은 한 직원이 오랫동안 같은 직무를 수행함으로써 발생할 수 있는 부정의 가능성을 예방하고, 전임 직원의 부정이나 실수를 후임 직원이 발견할 수 있도록 하는 예방과 탐지 목적의 인적 통제를 말한다.

    <오답피하기> ④ 직무분리는 양립할 수 없는 업무를 분리하는 것이다. 직무분리를 하는 이유는 한 사람이 특정 프로세스의 모든 단계를 수행할 권한이나 시스템 보안 전반에 절대적인 권한을 가지지 않게 하기 위함이다. 보기는 개발자와 서버 관리자의 업무 분리에 대한 내용이다.
  • 3

    다음 지문은 블록 암호 알고리즘을 분석하는 방법에 대한 서술이다. 이 분석법에서 사용한 암호 해독의 원리는?

    먼저 암호 알고리즘의 비선형 요소에 대해 평문의 차분과 암호문의 차분 사이의 관계에 대한 차분 분포표를 구성한다. 그 후 차분 분포표에서 높은 확률을 갖는 공격에 필요한 평문 목록을 구성하고, 암호문을 선택하고 그에 대응하는 평문을 얻어 키의 특정 비트 정보를 찾는다.

     

    해설
    <오답피하기>④ 선택 암호문 공격(Chosen Ciphertext Attack)은 암호문을 선택하면 대응하는 평문을 얻을 수 있는 상황에서의 공격법이다. 암호 해독자가 암호 복호기에 접근할 수 있어 암호문에 대한 평문을 얻어내 암호를 해독하는 방법이다.
  • 4

    전체 사용자가 10명인 시스템(또는 조직)내에서 어떤 사용자가 다른 사람에게 암호화된 메시지를 대칭키 암호를 사용하여 교환하고자 한다. 이때, 서로 다른 2명씩 대칭키를 사전에 공유한다고 가정할 때, 전체 시스템에서 존재하는 서로 다른 대칭키의 개수는 몇 개인가?

     

    해설
  • 5

    기존의 사람과 사람, 사람과 디바이스 중심의 네트워크 환경이 디바이스와 디바이스 간의 네트워크로 확장됨에 따라 디바이스 인증이 중요한 쟁점으로 부각되고 있다. 디바이스 인증에 대한 설명 중 틀린 것은?

     

    해설
    ∘ 디바이스 인증(기기 인증)이라 함은 네트워크에 참여하는 다양한 기기의 안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법을 말하며, 특히 기기인증서 기반의 인증을 의미한다.

    <오답피하기> ④ 디바이스 인증은 네트워크 및 시스템 사용권을 허가된 디바이스로 제한하기 위한 것이다.(사용자 아님)
  • 6

    SSO(Single Sign On)는 사용자가 단 한 번의 인증절차만으로 다수의 애플리케이션에 접속할 수 있도록 해주는 인증 프로세스로 인증시간 단축, 사용자 계정의 효율적 관리, 접근권한의 효율적 통제가 가능하다. 다음 중 SSO 방식과 가장 거리가 먼 것은?

     

    해설
    ∘ SPNEGO는 The Simple and Protected GSS-API[Generic Security Service Application Program Interface] Negotiation Mechanism(IETF RFC 2478)에 정의된 표준으로 주로 마이크로소프트 제품 SSO(Single Sign On)에 사용된다.
    ∘ SESAME(Secure European System for Application in a Multi-vendor Environment) 프로젝트는 Kerberos의 기능을 확장하고 약점을 보완하기 위해 개발된 싱글 사인온 기술이다. SESAME는 대칭 및 비대칭 암호화 기법을 사용하여 인증서비스를 제공한다.

    <오답피하기> ① RADIUS(Remote Authentication Dial-In User Service)는 다이얼 업 네트워킹을 통해 본사 네트워크에 접속할 때, 보안을 위해 사용자 이름과 암호 그리고 가능한 필요 보호조치를 통해 외부 사용자를 클라이언트-서버(Client/Server) 방식으로 인증하는 프로토콜이다.
  • 7

    대칭키 암호화와 MAC(Message Authentication Code)으로 해결할 수 없는 보안서비스는?

     

    해설
    <오답피하기>③ MAC을 통해 무결성, 인증 서비스를 제공하고, 대칭키 암호화를 통해 기밀성 서비스를 제공한다. 하지만 부인방지는 전자서명을 통해 해결할 수 있는 보안 서비스이다.
  • 8

    다음 중 MD 계열 해시함수의 특징으로 옳지 않은 것은?

     

    해설
    MD(Message Digest) 계열 해시함수
    1. MD (Message Digest)
    ∘ 데이터 무결성을 위해 메시지 압축/축약(다이제스트)을 하는 해시 알고리즘
    2. MD4 계열 특징
    ∘ 암호화 알고리즘이 아닌 데이터 무결성을 점검(즉, 위변조 방지)하기 위해, 128 비트의 해시값을 갖는 해시 알고리즘
    ∘ MD4
    - 미국 Ronald Rivest 교수가 1990년대 초에 개발
    - MD4의 확장판 MD5 및 기타 SHA 계열, RIPEMD 모두 MD4 원리에 기반함
    ∘ MD5
    - Rivest 교수가 보다 강력해진 MD5를 1991년 제안
    - 해시값 길이 : 128 비트
    - 해싱 충돌 방지 확률 : 약
    ∘ 버전별 비교
    - 초기의 8 비트 버전인 MD2, MD4와 최신 버전인 MD5 등은 비슷한 구조를 갖지만, MD2는 8비트 컴퓨터에 최적화 되어 있는데 비해, MD4와 MD5는 32비트 컴퓨터에 최적화
    - MD5 알고리즘은 MD4의 확장판

    <오답피하기> ① MD 계열 해시함수는 128비트 출력 해시값을 생성한다. 오늘날 128비트는 안정성이 떨어진다는 평가를 받는다.
  • 9

    다음 지문에서 설명하는 접근통제 모델은?

    이 모델은 객체에 대한 소유권을 기반으로 소유권을 갖는 주체가 객체에 대한 권한의 일부 또는 전부를 다른 주체에게 부여할 수 있다.

     

    해설
    <오답피하기>④ DAC은 데이터 소유자가 다른 사용자의 식별자에 기초하여 자신의 의지대로 데이터에 대한 접근 권한을 부여한다.
  • 10

    다음은 암호키 관리의 운영단계 중 키변경 기능(Key Change Function)에 대한 설명이다. 잘못된 것은?

     

    해설
    키 변경 기능(Key Change Function)
    ∘ 암호키의 변경은 운영 중인 암호키를 다른 암호키로 교체하는 것을 의미한다. 즉, 암호키의 노출이 확인되거나 노출의 위협이 있는 경우 혹은 암호키의 유효기간의 만료가 가까워지는 경우에 암호키를 안전하게 변경해야 한다. 암호키를 변경한 이후에는 기존의 암호키를 정지단계로 전환해야 한다. 보안사고의 위협이 없는 상황에서는 암호키의 변경은 불필요하다. 또한 암호키의 변경이 다른 보안문제를 발생시킨다면 암호키의 변경을 금지하여야 한다. 키 변경 기능은 키 교체와 키 갱신함수로 나누어진다.
    ∘ 키 교체(Re-keying)
    - 기존의 암호키와는 독립적인 방법으로 새로운 암호키를 생성하는 방법을 키 교체라고 한다.
    ∘ 키 갱신 함수(Key Update Function)
    - 기존의 암호키를 이용하여 새로운 암호키를 생성하는 방법을 키 갱신이라고 한다. 기존의 암호키를 일방향함수의 입력으로 하여 일방향함수의 출력으로 암호키를 갱신한다. 따라서 갱신된 암호키가 노출된 경우, 갱신되기 이전의 암호키에 대한 정보는 노출되지 않는다.
    - 하지만 키 교체와는 달리 키 갱신은 기존의 암호키를 이용하기 때문에 기존의 암호키가 노출되면 이 키를 이용하여 갱신한 암호키에 대한 정보가 노출된다. 따라서 노출된 암호키를 변경하기 위해 키 갱신을 사용해서는 안 된다. 또한 한정된 횟수의 키 갱신 이후에는 키 교체를 이용하여 기존의 암호키를 새로운 암호키로 변경해야 한다.

    <오답피하기> ③ 갱신된 암호키가 노출된 경우, 갱신되기 이전의 암호키에 대한 정보는 노출되지 않는다. 하지만 키 교체와는 달리 키 갱신은 기존의 암호키를 이용하기 때문에 기존의 암호키가 노출되면 이 키를 이용하여 갱신한 암호키에 대한 정보가 노출된다.
  •  
  • 1
  • 2
  •