본문내용
1. 전산직 정보보호론 요약
정보보호의 목표는 기밀성, 무결성, 가용성으로 이루어져 있다. 기밀성은 권한 없는 사용자의 접근을 차단하여 정보의 비밀을 보장하는 것이다. 무결성은 정보의 변경을 예방하여 정확성과 완전성을 확보하는 것이다. 가용성은 필요할 때 언제든 정보에 접근 가능하도록 하는 것이다. 이 밖에도 인증성, 인가, 부인방지 등의 요소가 포함된다.
정보보안 위협에는 기밀성 위협, 무결성 위협, 가용성 위협이 있다. 기밀성 위협으로는 도청, 메시지 내용 공개, 트래픽 분석 등이 있고, 무결성 위협으로는 메시지 변경, 스푸핑, 재전송, 부인 등이 있다. 가용성 위협으로는 서비스 거부, 차단, 패킷 플러딩 등이 있다.
보안 공격은 소극적 공격(수동적 공격)과 적극적 공격으로 구분할 수 있다. 소극적 공격은 기밀성 위협에 해당되며 트래픽 분석, 도청 등이 포함된다. 적극적 공격은 무결성 및 가용성 위협에 해당되며 재전송, 변조, 신분위장, 서비스 거부 등이 포함된다.
자산, 취약점, 위협, 위험은 정보보호에 있어 중요한 요소들이다. 자산은 정보자산을 의미하고, 취약점은 자산의 약점을 의미한다. 위협은 자산의 손실을 초래할 수 있는 잠재적인 원인이나 행위자이며, 위험은 원하지 않는 사건이 발생하여 손실이 발생할 가능성을 의미한다. 이러한 보호요소들의 관계를 고려하여 위험을 관리할 수 있다.
위험 관리 과정은 자산 식별, 위협 식별, 취약점 분석, 위험 분석, 보호대책 마련의 단계로 이루어진다. 위험 처리 방식에는 수용, 감소, 전가, 회피가 있다. 정량적 분석 방법으로는 ALE, 과거자료 분석, 수학공식, 확률분포가 있고, 정성적 분석 방법으로는 델파이, 시나리오, 순위결정, 퍼지행렬이 있다.
위험 분석 방법론에는 기준선 접근법, 비정형 접근법, 상세 위험분석 접근법, 복합 접근법이 있다. 기준선 접근법은 표준화된 보안 통제를 체크리스트로 구현하는 방식이고, 비정형 접근법은 전문가의 지식을 활용하는 방식이다. 상세 위험분석 접근법은 자산, 위협, 취약점을 단계적으로 분석하는 방식이며, 복합 접근법은 이들을 혼합하여 사용하는 방식이다.
2. 컴퓨터일반 요약
2.1. 컴퓨터 시스템의 구성요소
컴퓨터 시스템의 구성요소이다. 컴퓨터는 하드웨어와 소프트웨어로 구성된다. 하드웨어는 중앙처리장치, 기억장치, 입출력장치 등으로 이루어져 있다. 소프트웨어는 시스템 소프트웨어와 응용 소프트웨어로 구분된다. 중앙처리장치는 제어장치, 연산장치, 레지스터로 구성되어 컴퓨터에 부착된 모든 장치의 동작을 제어하고 명령을 실행한다. 기억장치는 주기억장치와 보조기억장치로 구분되며, 주기억장치에는 RAM과 ROM이 있고 보조기억장치에는 하드디스크가 있다. 입출력장치는 입력장치와 출력장치로 구성되며, 컴퓨터 외부와 데이터를 주고받는다. 이처럼 컴퓨터 시스템은 하드웨어와 소프트웨어가 유기적으로 결합되어 작동하는 시스템이다.
2.2. 데이터의 표현과 컴퓨터 연산
컴퓨터는 정보를 비트(bit)라는 최소 단위로 표현한다. 비트는 0과 1의 두 가지 값을 가질 수 있으며, 이를 조합하여 다양한 데이터를 나타낼 수 있다.
실제로 컴퓨터는 정보를 표현하기 위해 여러 진법을 사용한다. 2진수(binary)는 0과 1로만 구성되어 있으며, 컴퓨터 내부에서 데이터 처리에 가장 효율적이다. 또한 8진수(octal)와 16진수(hexadecimal)도 자주 사용된다. 이들은 각각 8...