2010년 2학기 정보 시스템 보안 – 필기 자료

By | 2010/12/13

  2010년 2학기에 들은 정보 시스템 보안 필기 자료입니다. 이 수업은 매우 유익하였는데 그 이유는 바로 제가 컴퓨터를 사용하면서 만나는 여러 보안 관련 제품 및 기능을 구경은 하였지만, 실제로 사용한 적이 없기 때문입니다. 그렇지만 수업 시간에 그것들에 대한 이론적인 개념들을 배웠습니다. 덕분에 지금까지 사용해보고 싶었던 것들을 매우 쉽게 사용해볼 수 있었습니다.^^

  훗날 분명 이것들을 찾을 것이 분명하기에 여기에 이렇게 제가 필기한 자료들을 스캔을 떠서 보관/공개합니다. 다른 분들에게도 도움이 되기를 바랍니다.^^

  1. 정보보호제도. 국내외 주요 정보보호제도를 소개합니다. CC, DITSCAP, CAVP, CMVP, BS7799, 정보보호제품 평가인증 제도, 보안적합성 검증 제도, 암호검증 제도, 국가용 암호제품 지정제도, 정보보호관리체계인증 제도, ISP, IDC, 쇼핑몰 등에 대한 정보보호안전진단 제도, 주요정보통신기반보호 제도 등에 대해 소개하였습니다. TOE, PP, ST 등에 관한 얘기도 있습니다.
  2. 암호화 알고리즘. 전치 암호, 환자 암호, 혼합 암호, 스트림 암호, One Time Pad, Avalanche Effect, SPN, Feistel, DES, Meet-in-the-middle attack, SEED, AES, ECB, CBC, OFB, CFB, RSA, 전자봉투, DH 키합의 등을 소개합니다. 이것은 정보보호개요 시간에 배운 것들이기에 이것들을 참고하는 것이 더욱 좋을 듯싶습니다. 정보보호개요 – 필기 자료
  3. 전자서명과 PKI. 전자서명, Hash 함수, 공개키 인증서, PKI, X.509 PKI, Certification Authorities, CRL, OCSP, SPKI, SDSI, ID-PKC, CL-PKC에 대한 설명이 있습니다.
  4. 컴퓨터 보안. 컴퓨터 바이러스, 악성코드, 보안운영체제, 사용자 인증 및 식별, Guessing Attack, Replay Attack, Dictionary Attack, One Time Password(OTP), Bellcore’s S/Key, RSA SecurID, HOTP, 교통카드, 인터넷 뱅킹, 생체인식기술, 임의적 접근제어(DAC), Access Control Matrix, Kerberos, 강제적 접근제어(MAC), Military security, Bell-LaPadula, Biba, Clark-Wilson, Chinese Wall Hybrid, 역할기반접근제어(RBAC), Information Flow, Computer Forensic에 대한 설명이 있습니다.
  5. 스마트카드 보안. 마그네틱 카드, 스마트카드, APDU, Side Channel Attack, Timing Analysis, Power Analysis, Fault Analysis에 대한 설명이 있습니다.
  6. 전자메일 보안. SMTP, ESMTP, MIME, POP3, IMAP, Base64, S/MIME, PGP, Web of Trust, IBE 기반 보안전자메일, ASN.1, BER에 대한 설명이 있습니다.
  7. 웹 보안. SSL/TLS, Handshake 프로토콜, SSL/TLS 인증서, 보안서버, WTLS, SET, Dual Signature에 대한 설명이 있습니다.
  8. 침입차단/탐지시스템. 침입차단시스템(Firewall), Packet Filtering, Stateful Packet Inspection, Application Proxies, Deep Packet Inspection, Complete Content Protection, NAT, Dual-Homed Host, Screened Host, Screened Subnet, 침입탐지시스템(IDS)에 대한 설명이 있습니다.
  9. 가상사설망. 가상사설망(VPN), Tunneling, PPP Protocol, PPTP, PAC, PNS, Compulsory, Voluntary, L2TP, IPSec, IKE, SSL VPN에 대한 설명이 있습니다.
  10. DRM. DRM, EXIM, CAS, 디지털 워터마킹, 핑거프린팅, Tampering, Obfuscation, DOI에 대한 설명이 있습니다.

파일들

Chapter 01.pdf

Chapter 02.pdf

Chapter 03.pdf

Chapter 04.pdf

Chapter 05.pdf

Chapter 06.pdf

Chapter 07.pdf

Chapter 08.pdf

Chapter 09.pdf

Chapter 10.pdf

Leave a Reply