시스템 보안
1. 취약점 점검 도구에 대한 설명
- COPS (Computer Oracle and Password System)
- 컴퓨터 시스템의 접근 제어 및 보안 정책 관리
- COPE (Computer Oracle and Password Encryption)
- COPS와 유사하나, 비밀번호 및 접근 제어 정보 암호화해 저장하는 접근 방식
- Nessus
- 취약점 스캐닝 및 보안 평가에 특화된 상용 도구
- Nmap
- SAINT
- 종합적인 취약점 평가 및 보안 관리를 위한 상용 도구
3. 버퍼오버플로우 공격을 완화할 수 있는 방법으로 스택과 힙 영역에 쉘코드 등을 실행하지 못하도록 하는 메모리 보호기법에 해당하는 것은?
DEP/NX bit
- DEP (Data Execution Prevention)
- 악의적인 코드가 실행되는 것을 방지하기 위해 메모리를 추가 확인하는 하드웨어/소프트웨어 기술
- 하드웨어 DEP : 메모리에 명시적으로 실행코드가 포함되어 있는 경우를 제외하고 프로세스의 모든 메모리 위치에서 실행할 수 없도록 표시
- 소프트웨어 DEP: CPU가 하드웨어 DEP를 지원하지 않는 경우 사용
- NX-Bit (NX bit, Never eXecute bit)
- 프로세스 명령어나 코드 또는 데이터 저장을 위한 메모리 영역을 따로 분리하는 CPU 기술
- NX 특성으로 지정된 모든 메모리 구역은 데이터 저장을 위해서면 사용되며, 프로세스 명령어가 그곳에 상주하지 않음으로 실행되지 않게 만듦.
버퍼 오버플로우 공격을 완화하는 방법
- 정적분석 도구: Coverity, Fortify Static Code Analyzer, Checkmarx
- 동적분석 도구: Valgrind, AddressSanitizer(ASan), GDB(GNU Debugger)
보안 감사 및 모니터링
- SIEM (Security Information and Event Management)
- Splunk, IBM QRadar, LogRhythm, ArcSight
- IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
- Snort, Suricata, Cisco Firepower
- 네트워크 모니터링 도구: Wireshark, tcpdump, SolarWinds
- 취약점 스캐너: Nessus, OpenVAS, Qualys
- 로그 관리 도구: ELK Stack, Splunk, Gray log
- 악성 코드 탐지 및 방어 도구: AlienVault, Symantec Endpoint Protection, McAfree Endpoint Security
스택 보호 기술 사용
- 스택 보호 기술을 활성화해 스택 기반 버퍼 오버플로우 방지
- Stack Guard, Stack Guard Canary, ASLR(Address Space Layout Randomization), SSP(Stack-Smashing Protector), Microsoft Visual Studio에서 /GS (Buffer Security Check) 옵션
- ASLR (Address Space Layout Randomization)
- 메모리 주소 무작위화를 통해 공격자의 공격대상 주소 예측을 어렵게 함.
4. 도구의 기능과 도구명
- 운영체제별 로그 변조 탐지도구 - Chklastlog
- 부트 및 파일 영역 감염 바이러스명 - Natas
- 취약점 진단도구 - SATAN(Security Admnistrator Tool for Analyzing Networks)
- 원격에서 네트워크 취약점을 자동으로 스캔하고 보고서를 생성하는 초기 취약점 진단 도구
- 접근통제관련 로깅 도구 - Syslogd
- 시스템의 표준 로깅 데몬, 접근 제어 관련 로그인 성공/실패 로그 관리 도구
5. 다음 윈도우의 Administrators 그룹에 대한 설명
- 모든 권한 보유: OS 커널 접근을 제외한 모든 설정, 서비스 제어, 보안 정책 수립 가능
- 계정 관리 권한: 로컬 사용자 및 그룹 관리 도구(lusrmgr.msc)를 통해 새 사용자 계정 생성, 삭제, 수정하거나 비번 강제 초기화 가능
- 자원 권한 설정: 파일 시스템(NTFS/ReFS)의 ACL(Access Control List) 수정 권한 존재
- 네트워크 권한: Administrators는 로컬 그룹. 해당 컴퓨터의 SAM(Security Accounts Manager) DB 내에서만 유효함.
6. 사용자 PC가 언제 부팅되었는지 확인하기 위해 입력해야 하는 명령어
net statics workstation
net statics workstation : 워크스테이션 서비스의 통계 정보 출력
net computer : 도메인 DB에 컴퓨터를 추가/삭제 시 사용
net time : 다른 컴퓨터나 서버와 시간 동기화 시 사용
7. 리눅스 proc 파일 시스템에서 ASLR(Address Space Layout Randomization) 설정값을 확인할 수 있는 파일은 무엇인가?
/proc/sys/kernel/randomize_va_space
- ASLR : 리눅스 커널은 메모리 손상 취약점 공격 방어하기 위해 사용
- 이를 제어하는 가상 파일 시스템 경로:
/proc/sys/kernel/randomize_va_space
- 0: ASLR 비활성화. (Disabled)
- 1: ASLR 활성화. (Enabled)
- 2: ASLR이 라이브러리, 스택, mmap(2)의 실행 파일의 영역에만 적용 (Partially Enabled)
/proc/sys/kernel/watchdog: 시스템이 멈추는 하드 락업이나 소프트 락업을 탐지하기 위한 커널 와치독 서비스 관련 설정 파일
/proc/sys/kernel/panic: 커널 패닉 발생 시 시스템을 자동으로 재부팅하기까지의 대기 시간을 설정하는 파일
/proc/sys/kernel/random: 파일이 아닌 디렉토리 형태로 존재하는 경우 많음. 시스템 엔트로피 풀 크기나 UUID 생성 등 난수 발생 관련 설정 포함
8. 다음 중 무결성(Integrity) 검사를 위한 도구
- Tripwire
- 가장 대표적인 HIDS/FIM(File Integrity Monitoring) 도구.
- 무결성 검사
- Fcheck
- Samhain
- 중앙 집중식 관리가 가능한 오픈소스 무결성 검사 도구
prstat
- Solaris OS에서 프로세스 통계 실시간으로 모니터링 하는 도구. 리눅스의
top명령어와 유사
- 성능/프로세스 모니터링
10. 프로세스 스케쥴링
페이징(Paging): 메모리 관리
- 가상 메모리를 고정된 크기로 나눠 물리 메모리(Frame)에 매핑하는 기법
- 스케쥴링보다는 주소 변환(Address Translation)과 밀접
- 스와핑(Swapping): 프로세스/메모리 관리
- 프로세스 전체를 메모리에서 보조기억장치로 내보내거나 드시 들여오는 작업
- 레이스 컨디션(Race condition): 프로세스 관리
- 두 개 이상의 프로세스가 공유 자원에 동시 접근할 때, 스케줄링 순서에 따라 결곽밧이 달라지는 현상
- 환형 대기(Circular Wait): 프로세스 관리
- 데드락 발생의 4가지 필요요건 중 하나. 프로세스들이 상대방의 자원을 점유한 채 대기하는 상태
- 프로세스 상태 관리 및 스케쥴링에 직접적 영향
18. 은폐형 바이러스에 대한 설명
- 운영체제의 시스템 호출을 후킹. 파일 크기나 내용에 변화가 없는 것처럼 속이는 바이러스.
- 작동 방식: 백신이나 사용자가 파일 정보를 요청하면, 바이러스 코드가 포함되지 않은 감염 전의 가짜 정보를 반환해 탐지를 피함
- 기법: 파일 크기 변조, 파일 읽기 요청 시 원본 데이터 출력
- 갑옷형 바이러스: 디버깅이나 리버싱 못하게 방해 기법 적용한 바이러스
- 암호화 바이러스: 바이러스 코드의 특징이 드러나지 않게 코드 전체나 일부를 암호화한 바이러스
20. 다음 문장에서 리눅스 시스템에 침해 흔적을 조사하기 위해 루트 권한을 가진 setuid를 찾는 명령어로 괄호안에 들어갈 적합한 것은?
find / -user root -type f \( ) -exec ls -al { } \;
-perm –06000 \ : 특수 권한인 SetUID(4000)와 SetGID(2000)가 설정된 파일 찾는 옵션
- SetUID : 일반 사용자가 실행할 때 파일 소유자의 권한으로 실행되므로, 공격자가 백도어 만들 때 가장 많이 악용함
- 명령어 설명
find / 루트부터 탐색
-user root 소유자가 root인
-type f 일반 파일 중
-perm -06000 SetUID나 SetGID가 설정된 것을 찾아서
-exec ls -al 상세 정보 출력
perm -00400: 소유자의 읽기 권한만 체크
perm - 00200: 소유자의 쓰기 권한만 체크
perm -00100: 소유자의 실행 권한만 체크
네트워크 보안
21. VPN에 대한 설명
- SSL VPN: 브라우저 사용 - 별도 소프트웨어 설치 없이 HTTPS 통해 접속하므로 Clientless 방식이 가능
- IPsec VPN
- 계층 - 네트워크 계층(3L) 동작, IP 패킷 자체를 암호화해 종단 간 보안 제공
- 운영 방식 - 트랜스포트 모드(데이터만 암호화)와 터널 모드(패킷 전체 암호화+새 헤더 추가) 모두 지원
- 보안성 비교
- SSL VPN과 IPsec VPN 모두 AES 등 현대적 암호 알고리즘 사용해 기밀성/무결성 수준 대등
- 구현 위치(L3 vs L7)의 차이임
23. Windows 계열의 시스템에 대한 포트 스캐닝 가능 여부
- TCP SYN Scan
- Half-open 방식: SYN 보내고 SYN+ACK가 오면 열림. RST가 오면 닫힘으로 판단.
- TCP FIN Scan
- 비정상 패킷 스캔.
- 포트가 열려있어도 무조건 RST를 보냄 -> 개폐 여부 확인 불가
- TCP Connect Scan
- Full Handshake 방식:
connect() 시스템 콜을 사용해 3-way handshake 완료함.
- UDP Scan
- UDP 패킷 보낸 후, 응답 없으면 열림.
- ICMP Port Unreachable이 오면 닫힘으로 판단.
24. IoT 서비스 지향 아키텍처(SoA) 모델의 구성 요소
- 센싱(감지) 계층: 센서 및 액추에이터를 통해 물리적 정보 수집하고 식별하는 최하위 계층
- 네트워크 계층: 유무선 통신 기술을 이용해 수집된 데이터를 전송하는 통로 역할
- 서비스 계층: 기기 인증, 데이터 처리, 서비스 제어 등 핵심 비즈니스 로직과 보안 요구사항을 처리하는 중간 계층
- 응용(인터페이스) 계층: 최종 사용자에게 인터페이스와 실제 서비스를 제공하는 최상위 계층
트랜스포트 계층: SoA 모델에서는 네트워크 계층이나 서비스 계층에 이 기능이 포함됨.
25. 산업제어시스템(ICS) 관련 용어

SCADA
- SCADA (Supervisory Control and Data Acquisition)
- 원거리 설비들을 중앙에서 감시하고 제어하며 데이터 수집하는 시스템
- PLC: 설비 직접 제어하는 하드웨어 장치
- Stuxnet: SCADA/PLC를 공격하기 위해 제작된 악성코드 이름
- Modbus: 제어 기기 간 통신에 사용되는 프로토콜
26. Fragmentation Offset을 위조하여 중복하게 하거나 공간을 두어 재조합을 방해하는 공격은 OSI 7계층 중 어느 계층에서 발생하는 것인가?
OSI 3계층
- 데이터가 MTU(최대 전송 단위)보다 클 때 쪼개지는 단편화와 이를 다시 합치는 재조합 과정은 네트워크 계층의 역할
- 공격 메커니즘: IP 헤더의 Fragment Offset 값을 조작해 수신 측이 재조합할 때 오버플로우를 일으키거나 시스템 다운
- OSI 3계층 대표 공격:
- Teardrop Attack
- Ping of Death
- Smurf Attack
- ICMP 증폭 및 반사 - 출발지 IP를 희생자의 IP로 위조한 후, 네트워크의 브로드캐스트 주소로 ICMP Echo Request 보냄
- Land Attack -> L4(Transport)
- 출발지/목적지 IP 동일 설정해 무한 루프에 빠짐
34. N-IDS 패킷 분석

S1 시스템이 D1 시스템에 대해 TCP SYN 스캔을 시도하였다.
- 패킷 흐름
- S1 -> D1 (SYN) : 연결 요청
- D1 -> S1 (SYN, ACK) : 포트가 열려 있음을 응답
- S1 -> D1 (RST) : 연결을 완료하지 않고 즉시 강제 종료 (RST)
- 3-way handshake를 완성(ACK)하지 않고 RST를 보내는 것은 Half-open 스캔인 TCP SYN Scan의 전형적인 특징
- SYN Flooding: RST를 보내지 않고 SYN만 보내 자원을 고갈시키는 공격
- TCP Connect Scan: RST 대신 ACK를 보내 연결을 완전히 수립한 후 종료
- Stealth Scan: SYN 스캔도 스텔스 스캔의 일종이지만 선지에 더 구체적인 SYN Scan 이 있다면 이게 우선.
38. 클라우드 컴퓨팅 보안
- 가상화 취약점 상속: 클라우드는 하이퍼바이저를 기반으로 하므로, 가상화 엔진 자체의 결함이 전체 가상머신에 영향을 줄 수 있음
- 정보 유출 가능성: 외부 업체(CSP)에 데이터를 위탁하므로, 관리 소홀이나 내부자 위협에 의한 정보 유출 위험이 존재
- 보안 적용
용이: 집중화가 관리 효율을 높일 수는 있으나, 멀티테넌시 환경에서의 자원 격리, 공유 책임 모델 등으로 보안 설계는 훨씬 복잡함
- 서비스 장애 발생: 자원이 집중되어 있어 클라우드 사업자의 장애가 해당 자원을 사용하는 모든 서비스의 중단으로 이어짐.
39. 네트워크 계층 장비 설명
- 리피터 - 1계층 : 감쇄된 신호 증폭해 전송 거리 연장
- 더미 허브 - 1계층 : 들어온 신호를 연결된 모든 포트로 flooding
- 브릿지 - 2계층 : MAC 주소 기반으로 두 LAN 세그먼트 연결
- 라우터 - 3계층 : IP 주소를 기반으로 경로 결정 및 다른 프로토콜 네트워크 연결
애플리케이션 보안
43. 리버스 도메인 (Reverse DNS)
- 도메인 -> IP 변환
- 정방향 조회(Forward DNS)에 대한 설명
- IP -> 도메인 변환
- 리버스 도메인의 목적
- 특정 IP 주소가 어떤 도메인에 할당되었는지 확인
- 역질의 (Reverse Query)
- ip-addr.arpa 구성
- IPv4의 경우 주소를 역순으로 배열한 뒤
.in-addr.arpa를 붙여 PTR 레코드로 관리
46. Spam Assagin 필터링 기준
- Spam Assagin : 스코어링 방식의 스팸 필터링 도구
- 헤더 검사(1), 본문 키워드 분석(2), 발신 IP의 블랙리스트(RBL) 대조(3) 등 기준을 결합해 점수 매김.
- 메일의 거의 모든 요소 분석
49. 웹 서비스 공격 유형 분석

HTTP Smuggling
- 이미지 내 HTTP 요청 패킷을 보면
Content-Length: 20과 Transfer-Encoding: chunked가 동시에 사용됨.
- 프론트와 백엔드 서버가 요청의 끝을 해석하는 방식의 차이를 악용해, 하나의 요청 안에 또 다른 요청(
GET /home ...)을 숨겨(Smuggled) 보내는 공격
54. 전자 입찰 시 필요한 보안 요구사항
- 비밀성: 개찰 전까지 누구도 알 수 없어야 함.
- 공평성: 모든 입찰자에게 동일한 정보와 기회가 제공되어야 함.
- 무결성: 제출된 입찰서가 변조되지 않아야 함.
- 부인방지: 입찰 사실을 나중에 부인할 수 없어야 함.
56. FTP Bounce Attack 설명
접근이 FTP 의 PORT command를 악용해 외부에서 직접 접근 불가능한 내부망 컴퓨터 상의 포트에 FTP 서버를 통해 접근할 수 있음
- FTP Bounce Attack
- FTP 프로토콜의 PORT 명령 악용
- 공격자가 FTP 서버에
PORT 명령을 보내 데이터 전송 대상을 공격 타겟으로 지정해, 외부에서 직접 접근할 수 없는 시스템에 연결을 시도하거나 포트 스캐닝을 수행하는 기법.
- Timing Ataack : login id 입력 후 다음 응답 코드를 줄 때까지의 반응 속도 차이를 이용해 실제 계정이 존재하는지 여부를 추측할 수 있음.
57. 스팸메일 대응 방안

Sender Policy Framework (SPF)
- SPF
- 메일 헤더의 발송 정보와 실제 발송 서버 비교, 발송자의 서버를 DNS에 미리 등록해야 함.
- 수신 측 네임서버가 송신 측 DNS에 등록된 SPF 레코드(IP 정보 등)를 조회하여 실제 메일을 보낸 IP와 일치하는지 확인해 스팸 여부 판별
- procmail
- 메일 필터링 도구, 메일을 분류하고 자동 ㅊ처리
- Sanitizer
- Spam Assassin
- 스팸 메일 필터링 소프트웨어, 다양한 방법 사용해 스팸 메일 탐지하고 차단
60. 시큐어 코딩 취약점 분석

XSS(Cross Site Scripting)
- 이미지의 JSP 코드는 JSTL의
<c:out:> 태그를 사용하고 있음
<c:out:> 태그는 기본적으로 escapeXml="true" 속성이 적용되어 있는데, ${m.content}에 포함될 수 있는 HTML 특수 문자를 <, > 등으로 치환해 브라우저가 이를 스크립트로 실행하지 못하게 차단함.
-> ㄹㅈㄷ 억까문제 같음;;
정보 보안 일반
61. 메시지 인증과 해시 함수
- 메시지 인증(Message Authentication)은 송신자의 신원 확인과 메시지 무결성을 목적으로 함.
- 키 공유 해시함수 사용
- HMAC(Hash-based MAC) 방식으로, 송신자가 공유한 비밀키를 해시 함수에 입력
- 암호화된 해시함수 사용
- 공개키 암호체계에서 송신자 개인키 해시함수 사용
- 전자서명의 기본 원리
- 해시값을 송신자의 개인키로 암호화해 인증 제공
공개키 암호화된 해시함수 사용
- 해시값을 수신자의 공개키로 암호화하는 것은 기밀성을 위한 것이지, 누구라도 보낼 수 있는 공개키 특성상 송신자를 확인하는 인증 기법으로는 부적절함.
63. KDC (Key Distribution Center) 키 분배
- KDC(ex. Kerberos): 기본적으로 대칭키 암호 체계 기반
- KDC는 일회용 세션키 생성한 후
- 각 사용자와 사전에 공유하고 있는 대칭키(Master Key)로 암호화해 전송
- 공개키로 암호화하는 방식은 PKI(Public Key Infrastructure)의 영역
64. 해시함수의 조건
- 압축(Compression): 임의 길이의 입력을 고정된 짧은 길이로 변환
- 일방향성 (One-way): 해시값으로 원문을 찾는 것이 계산적으로 불가능해야 함.
- 충돌 회피 (Collision Resistance): 서로 다른 두 입력이 같은 해시값을 갖지 않아야 함.
- 빠른 계산(Efficiency): 해시값 계산이 빠르게 이뤄져야 함.
- 결정론적 특성 (Deterministic): 동일한 입력은 항상 동일한 해시값을 반환해야 함.
- 제2 역상 저항성(2nd Preimage Resistance): 동일한 해시 값을 가지는 다른 입력을 찾기 어려워야 함.
- 균등한 분포 (Uniform Distribution): 해시 값이 고르게 분포되어야 함.
- 난수성 (Randomness): 작은 입력 변화에도 해시값이 크게 변해야 함.
생일 공격: 해시 함수의 충돌 회피성을 깨기 위한 공격 기법의 이름.
65. 전자상거래 이중서명 (Dual Signature)
- 이중서명: SET(Secure Electronic Transaction) 프로토콜의 핵심 기술
- 판매자에게는 계좌 정보를, 은행(PG)에게는 구매 목록을 숨기는 효과
- 서명을 통해 주문 정보와 결제 정보가 연결되므로 위변조 방지
- 판매자는 주문 정보에 대한 서명을 검증해 고객의 정당성을 확인
- 디지털 서명(이중서명 포함) : 사용자 인증, 무결성, 부인 방지의 기능 모두 포함함.
67. 접근 통제 모델의 분류

㉠ MAC, ㉡ DAC, ㉢ RBAC
- MAC(Mandatory Access Control)
- 관리자가 설정한 주체와 객체의 보안 등급을 비교해, 접근 권한 부여
- 중앙 집중적, 강제적
- DAC(Discretionary Access Control)
- 객체의 소유자가 자신의 판단에 따라 다른 주체에게 접근 권한을 부여
- 주로 ACL을 사용해 구현
- RBAC(Role-Based Access Control)
- 주체의 신분이 아닌 조직 내에서의 역할(Role)에 기반해 권한 부여
- 관리 효율성 높아 대규모 조직에 적합
68. ACL(Access Control List)의 특징
- ACL
- 객체(Object) 중심의 목록
- 특정 객체에 대해 어떤 사용자가 접근 가능한지 파악하기는 쉬우나, 사용자가 다수일 경우 목록이 매우 길어지고 관리가 복잡해짐.
- 접근 행렬(Access Matrix)에서 행은 자격 목록(C-List), 열(Column)은 ACL에 해당
- 특정 객체에 대한 권한 회수(Revocation)는 해당 객체의 목록만 수정하면 되므로 상대적으로 용이
73. AES-CCM 운영 모드
- GCM(Galois/Counter Mode)
- 메시지 인증을 위해 GHASH를 사용하는 모드
- CCM(Counter with CBC-MAC)
- CBC-MAC 기술을 사용해 인증 수행
- AES 기본 블록 크기 : 128bit
- CTR(Counter) 모드를 기반으로 하므로 블록 크기에 맞추는 패딩 필요 없음
- 기밀성과 인증을 동시에 제공하는 인증 암호화(AEAD) 모드
75. 접근 통제 원칙
- 보안 기본 원칙은 최소 권한의 원칙.
- 업무 수행에 필요한 최소한의 권한만 부여해야함.
- 직무 분리(SoD): 경영자나 관리자 한 사람이 업무의 발생, 승인, 변경, 확인, 배포 등을 처음부터 끝까지 처리할 수 없도록 해야 함.
- 암시적 거부(Implicit Deny) 원칙: 보안정책에 따른 접근 허용된 주체와 주체의 접근 가능한 접근통제 규칙을 설정하고, 접근규칙에 해당하지 않는 모든 접근에 대해서는 위반으로 간주함.
77. 무선 네트워크 인증 기법

IEEE 802.1x
- IEEE 802.1x : 포트 기반 접근 제어(PNAC), EAP 프로토콜 사용, RADIUS 서버와의 연동
- 유/무선 네트워크에서 인증되지 않은 사용자가 포트를 통해 내부망에 접속하는 것을 차단하는 표준 규격
Kerberos V5의 특징 및 개선점
- Kerberos V5
- 티켓과 세션키를 전송할 때 암호화된 내용 포함
- 패스워드 공격에 대한 방어는 사전 인증(Pre-authentication) 도입 등을 통해 오프라인 사전 공격의 위험
- 장점
- 다양한 암호 알고리즘 지원
- IP 외 주소 체계 지원
- 유연한 티켓 유효기간 설정
- Kerberos V4
- DES 암호화 사용 -> 보안취약
- 티켓유효시간 1280분
- 패스워드 추측공격 가능
- Kerberos V5
- 다른 종류의 안전한 암호화 알고리즘 사용 가능
- 시작 시간과 끝 시간 표시(유효시간) -> 관리자가 필요에 따라 유효 기간을 설정할 수 있도록 변경됨.
- 사전인증기능으로 패스워드 추측공격이 더 어려워짐
79. 전자서명 표준

DSS
- DSS
- 1994년 NIST에서 발표한 표준으로 DSA(Digital Signature Algorithm) 사용, ElGamal 방식 개량
- 타원 곡선 전자 서명 (ECDSA)
- 타원 곡선 암호(ECC) 이론 바탕으로 한 전자서명 알고리즘
- RSA에 비해 짧은 키 길이로 동일한 보안 수준 제공
- 연산 속도가 빠르고 메모리 소모가 적음, 블록체인에서 표준으로 사용됨.
- RSA
- 소인수 분해의 어려움에 기반 둔 공개키 암호 알고리즘
- 암호화와 전자서명 기능 동시 제공
- 구조가 직관적이고 구현 쉬움
- 보안성 유지 위해 2048 비트 이상 권장함.
- KCDSA (Korean Certificate-based Digital Signature Algorithm)
- ETRI, 우리나라 고유 전자서명 알고리즘
- 이산대수 문제, 국내 공공기관+금융권
- 이의 타원곡선 버전인 EC-KCDSA 존재
정보보안 관리 및 법규
81. 가명·익명처리 기술
- 상하단코딩(Top and bottom coding)
- 수치 데이터 중 너무 작거나 큰 이상치를 범주화해 대체하는 기술
- ex) 90세 이상은 모두 '90세 이상'으로 표기
- 제어 라운딩(Controlled rounding)
- 행과 열의 합계를 유지하면서 반올림/내림을 수행하는 정밀 기술
- 랜덤 라운딩(Random rounding)
- 미리 정해진 확률에 따라 무작위로 올림 또는 내림을 결정
- 일반 라운딩(Rounding)
82. ISMS(정보보호 관리체계) 의무 대상자
- 직접정보통신시설 사업자
- IDC 센터 등을 운영하는 사업자로 당연 대상
- 정보통신서비스 부문 3개월간 일일평균 이용자수 100만명 이상인 사업자
- 전년도 말 기준 직전 3개월간 이용자 수 기준
- 정보통신서비스 부문 100억원 이상인 사업자
- 연간 매출액 또는 세입 등이
1,000억원 이상인 사업자
- 법적 기준은 1500억 원 이상인 상급 종합병원, 대학 등
83. 정보보호 교육
- 외부용역 인력 제외
- 보안 사고는 외부용역 인력도 반드시 포함되어야 함.
- 직무별 교육: 일반 임직원과 IT 담당자 등 대상에 맞는 전문 교육 필요
- 연 1회 이상: 법적 최소 요건이며, 중대 변경 시 수시 교육 수행해야 함.
- 단계별 구성: 인식 제고부터 고급 기술까지 수준별 교육 체계 수립해야 함.
84. 클라우드 SaaS 보안인증(CSAP) 등급
- 클라우드 보안인증 표준등급
- 클라우드 서비스의 보안성을 평가하여 등급을 부여하는 제도
- 전자결재 서비스
- 개인정보 유통 보안 서비스
- 소프트웨어 개발환경 이 필수 인증 대상
- 이메일/메신저 서비스: 선택 인증 대상
87. 정보보호 조직의 역할과 책임
- 최고 경영자: 자원 할당 및 정책 최종 승인 등 총괄 책임자
- 데이터 관리자: 해당 데이터의 비즈니스 소유자(Owner)로, 중요도를 분류하고 접근 권한을 정의함.
- 프로세스 관리자: 비즈니스 공정의 원활한 운영 책임짐
- 시스템 관리자: 정보 시스템에 대한 조직의 정보보호 정책에 따라 적절한 보안을 보증할 책임이 있음
- 사용자: 부여된 권한 내에서 절차를 준수하고 사고 발생 시 보고할 의무가 있음.
91. 개인정보 열람 제한 및 거절 사유
- 열람 거절 가능
- 법률에 따라 열람이 금지되거나 제한되는 경우
- 타인의 생명/재산권 침해 우려가 있다면 거절 가능
- 업무 수행 지장
- 시험 채용, 자격 심사 등은 공개 시 공정성을 해칠 수 있어 거절 가능
- 업무 수행 불가
- 개인정보를 '처리'할 수 있는 사유
- 정보주체의 '열람 권리'를 거부할 수 있는 사유가 아님.
93. 재해복구 시스템(DR)과 RTO(Recovery Time Objective)
- 미러 사이트: 주 센터와 동일하게 실시간 복제
- 핫 사이트: 장비와 데이터가 준비된 상태
- 웜 사이트: 중요 장비만 있고 데이터는 백업본 활용
- 콜드 사이트: 장소와 인프라만 준비, 장비 도입 필요
94. 관련 법령 및 소관 부처
- 개인정보 보호법: 개인정보보호위원회 소관
- 위치정보법: 방송통신위원회 소관
- 지방공기업법: 행정안전부 소관
- 전자서명법: 과학기술정보통신부 소관
95. 정보통신기반시설 보호 기구

정보공유·분석센터
- 정보공유·분석센터 (ISAC): 금융, 통신 등 분야별로 침해사고 대응 및 취약점 정보 공유하기 위해 설립된 기구
- 한국인터넷진흥원(KISA): 국가 전체의 인터넷 침해사고 대응 및 개인정보 보호 등을 총괄하는 공공기관
- 관리기관: 해당 주통기시설을 관리 및 운영하는 기관
- 지식정보보안 컨설팅업체: 기반시설의 취약점 분석 및 평가 업무를 지원하도록 지정된 민간 전문 업체
96. 정량적 위험분석 방법론

수학공식 접근법
- 연간예상손실법 (ALE): 단일예상손실액(SLE)에 연간발생률(ARO)을 곱하여 연간 손실을 계산하는 가장 일반적인 정량화 방법
- 과거자료 분석법: 과거에 발생했던 실제 사고 데이터를 바탕으로 위험 발생 가능성을 에측하는 방법
- 수학공식 접근법: 과거 자료가 부족할 때 위협 발생 빈도를 수식으로 계산하여 위험을 간결하게 수치화하는 방식
- 확률 분포법: 미지의 사건을 확률 편차를 이용해 최저, 보통, 최고의 손실액을 통계적으로 추정하는 방법
100. 위험 처리 방안

위험 회피
- 위험 수용(Acceptance): 위험 수준이 낮거나 대책 비용이 너무 비쌀 때, 발생하는 손실을 그대로 감수하는 방안
- 위험 제거(Reduction/Mitigation): 보안 장비를 도입하거나 절차를 개선하여 위험 수준을 낮추는 가장 일반적 방법
- 위험 전이(Transference): 보험 가입이나 외주(Outsourcing)를 통해 위험에 대한 책임을 제3자에게 넘기는 방안
- 위험 회피(Avoidence): 위험이 너무 커서 감당할 수 없을 때, 해당 자산을 제거하거나 업무를 중단하여 위험 가능성을 아예 없애는 것