🔐 정보보안기사 | 정보보안일반 핵심 정리 (5-1편)
정보보호 서비스(무결성·인증성·기밀성) · 접근통제 3종(RBAC·MAC·DAC) · BLP/Biba/Clark-Wilson/Chinese Wall · 전자서명 5대 요구조건 · PKI(CA·RA·CRL·OCSP) · AES · 해시함수 3대 특성 · 위험관리 5단계 · SLE/ALE 공식 · CC/EAL · ISMS PDCA까지 완벽 정리.
#정보보안기사
#정보보안일반
#접근통제모델
#PKI
#전자서명
#위험관리
#AES
#ISMS
📋 목차
- 1. 정보보호 서비스 3대 속성 — 무결성 · 인증성 · 기밀성(CIA)
- 2. 접근통제 모델 3종 — RBAC · MAC · DAC
- 3. 강제적 접근통제(MAC) 세부 모델 — BLP · Biba · Clark-Wilson · Chinese Wall
- 4. BLP 모델 심화 — No Read Up · No Write Down
- 5. Shodan · Dark Web · Tor · VPN · Proxy
- 6. 블록체인 · 비트코인 · 채굴(Mining)
- 7. 전자서명 — 제공 서비스 3가지 + 요구조건 5가지
- 8. PKI 구성 요소 — CA · RA · CRL · OCSP
- 9. 암호 알고리즘 — AES · 대칭키 vs 공개키 · 해시함수 3대 특성 · Diffie-Hellman
- 10. 위험 관리 — 5단계 · 구성요소 · 정성적/정량적 분석 · SLE/ALE
- 11. 정보보호정책 · CC/EAL · ISMS PDCA
1. 정보보호 서비스 3대 속성 — 무결성 · 인증성 · 기밀성(CIA)
| 속성 | 정의 | 핵심 키워드 |
|---|---|---|
| 무결성 (Integrity) | 메시지가 변경 없이 전송되었는지를 확인 | 위변조 방지 / 해시·MAC 활용 |
| 인증성 (Authenticity) | 수신한 메시지가 올바른 송신자가 보낸 것임을 확인 | 발신자 신원 확인 / 전자서명 활용 |
| 기밀성 (Confidentiality) | 전송 중 메시지가 공격자에게 노출되지 않도록 보호 | 암호화 / 도청 방지 |
📋 CIA 트라이어드 — 자산 중요도 평가 기준
정보보안의 3대 목표 CIA(기밀성·무결성·가용성)는 자산 중요도 산정 기준으로도 출제됩니다.
가용성(Availability): 권한 있는 자가 정보자산에 언제든지 접근할 수 있도록 보장
🎯 시험 출제 포인트
- 무결성 = 변경 없음 확인 / 인증성 = 송신자 확인 / 기밀성 = 노출 방지
- 자산 중요도 산정 기준: 기밀성 · 무결성 · 가용성(CIA)
2. 접근통제 모델 3종 — RBAC · MAC · DAC
| 약어 | 명칭 | 핵심 설명 | 특징 |
|---|---|---|---|
| RBAC | Role-Based Access Control 역할 기반 접근통제 |
사용자의 역할(Role)에 따라 접근 권한 부여 | 직책·부서 기반 관리 용이 |
| MAC | Mandatory Access Control 강제적 접근통제 |
시스템이 보안 레이블(Security Label)에 따라 강제로 접근 제어. 군사·정부용. | 관리자 통제. BLP·Biba 모델 포함 |
| DAC | Discretionary Access Control 임의적 접근통제 |
자원 소유자가 임의로 다른 사용자에게 접근 권한 설정. Lampson이 제안한 접근 매트릭스 기반. TCSEC 표준. | 구현 간단. 악성코드(바이러스·웜·루트킷)에 취약 |
🎯 시험 출제 포인트
- RBAC = 역할(Role) 기반 / MAC = 강제적(시스템 레이블) / DAC = 임의적(소유자 설정)
- DAC = Lampson 제안 / TCSEC 표준 / 악성코드에 취약
- MAC = 군사·정부용 / 관리자 통제 / BLP·Biba 모델 포함
3. 강제적 접근통제(MAC) 세부 모델 — BLP · Biba · Clark-Wilson · Chinese Wall
| 모델 | 보호 속성 | 핵심 설명 |
|---|---|---|
| BLP (Bell-LaPadula) |
기밀성 | 군사용 접근통제 모델. No Read Up(상위 읽기 금지) + No Write Down(하위 쓰기 금지)으로 기밀성 보호. |
| Biba | 무결성 | 비인가자에 의한 위변조 방지. No Read Down(하위 읽기 금지) + No Write Up(상위 쓰기 금지). |
| Clark-Wilson | 무결성 (상업적) | 상업적 응용에서 무결성의 세 가지 목표를 모두 보장. 잘 구성된 트랜잭션(Well-Formed Transaction) + 의무 분리(SoD) 원칙. |
| Chinese Wall (만리장성 모델) |
기밀성 + 무결성 | 이해관계가 충돌하는 상업적 환경에서 기밀성과 무결성을 모두 보장. 금융·컨설팅업계에서 이해충돌 방지. |
🎯 시험 출제 포인트
- BLP = 기밀성 / 군사용 / No Read Up + No Write Down
- Biba = 무결성 / 위변조 방지 / No Read Down + No Write Up
- Clark-Wilson = 상업적 무결성 / Well-Formed Transaction + SoD
- Chinese Wall = 기밀성 + 무결성 / 이해충돌 방지 / 상업적 환경
4. BLP 모델 심화 — No Read Up · No Write Down
BLP 속성 ①
⬆️ No Read Up (단순 보안 속성)
주체는 자신보다 보안 수준이 높은 객체를 읽을 수 없음. 권한 없는 자가 기밀 정보를 탈취하는 것을 방지하여 기밀성 보호.
BLP 속성 ②
⬇️ No Write Down (스타 속성, *속성)
주체는 자신보다 보안 수준이 낮은 객체에 쓸 수 없음. 주체보다 낮은 보안 수준으로 정보가 유출되는 것을 방지.
🎯 시험 출제 포인트
- No Read Up = 상위 객체 읽기 금지 → 기밀 정보 탈취 방지
- No Write Down = 하위 객체 쓰기 금지 → 정보 유출 방지
- Biba 모델은 반대: No Read Down + No Write Up (무결성 보호)
5. Shodan · Dark Web · Tor · VPN · Proxy
Q Shodan이란?
→ 인터넷에 연결된 기기(서버·라우터·스위치·ICS·스마트TV·웹캠 등)의 IP·국가·OS·포트 정보를 제공하는 검색엔진
보안 취약점 강화 목적으로 개발. 악의적 악용 문제도 존재. 일반 검색엔진과 달리 기기 정보가 검색 결과.
Q Dark Web이란?
→ 검색엔진에 인덱싱되지 않으며 Tor나 I2P 등 특수 브라우저로만 접근 가능한 웹 영역. 딥웹의 일종. 철저한 익명성 + IP 추적 불가.
개인정보·금융정보·악성코드 등 불법 아이템 거래. 웹 분류: Surface Web(일반) → Deep Web(비인덱싱) → Dark Web(특수 브라우저 필요)
Q Tor · VPN · Proxy의 차이는?
→ Tor = 분산 네트워크 기반 익명 인터넷 서비스
VPN = 공중망을 이용하여 사설망과 같은 효과를 얻는 기술
Proxy = 클라이언트와 서버 사이의 중계 방식
VPN = 공중망을 이용하여 사설망과 같은 효과를 얻는 기술
Proxy = 클라이언트와 서버 사이의 중계 방식
🎯 시험 출제 포인트
- Shodan = 인터넷 연결 기기 정보 검색엔진 (IP·OS·포트 정보 제공)
- Dark Web 접근 수단: Tor, I2P 등 특수 브라우저
- 웹 3분류: Surface Web → Deep Web → Dark Web
- Tor = 분산 익명 / VPN = 공중망 사설망 효과 / Proxy = 중계
6. 블록체인 · 비트코인 · 채굴(Mining)
Q 블록체인(Blockchain)과 비트코인 채굴(Mining)의 관계는?
→ 비트코인 = 2009년 사토시 나카모토(가명) 개발 가상화폐. 블록체인 기술 기반 분산 거래 원장 시스템 사용.
블록체인 = 분산 데이터 처리 기술. 모든 참여자가 거래 내역 분산 저장. 핵심 암호화 기술: 해시 알고리즘. 해시 연산을 수행하여 블록을 생성하고 그 대가로 비트코인을 획득하는 행위 = 채굴(Mining).
🎯 시험 출제 포인트
- 비트코인 = 2009년 사토시 나카모토 개발 / 블록체인 기반
- 블록체인 핵심 암호화 기술: 해시 알고리즘
- 채굴(Mining) = 해시 연산으로 블록 생성 → 비트코인 획득
7. 전자서명 — 제공 서비스 3가지 + 요구조건 5가지
전자서명 서비스 ①
✅ 메시지 무결성
서명자가 작성한 메시지가 위변조되지 않았음을 보장.
전자서명 서비스 ②
🔍 메시지 인증
메시지가 올바른 서명자가 보낸 것임을 보장.
전자서명 서비스 ③
🚫 부인방지
나중에 자신이 보낸 메시지가 아니라고 부인하지 못하도록 보장.
전자서명 요구조건
📋 5대 요구조건
위조 불가 · 변경 불가 · 서명자 인증 · 부인방지 · 재사용 불가
| 요구조건 | 설명 |
|---|---|
| 위조 불가 | 서명자 외에는 서명값을 생성할 수 없어야 함 |
| 변경 불가 | 서명한 메시지의 내용을 변경할 수 없어야 함 |
| 서명자 인증 | 서명값을 통해 서명자를 확인할 수 있어야 함 |
| 부인방지 | 서명자가 나중에 서명한 사실을 부인할 수 없어야 함 |
| 재사용 불가 | 생성한 서명값을 다른 메시지의 서명값으로 사용할 수 없어야 함 |
🎯 시험 출제 포인트
- 전자서명 제공 서비스 3종: 메시지 무결성 · 메시지 인증 · 부인방지
- 전자서명 요구조건 5종: 위조 불가 · 변경 불가 · 서명자 인증 · 부인방지 · 재사용 불가
- Smart OTP: IC 카드 + 스마트폰 NFC 접촉으로 OTP 생성 / ARS·SMS 추가 인증 불필요
8. PKI 구성 요소 — CA · RA · CRL · OCSP
| 구성요소 | 명칭 | 역할 |
|---|---|---|
| CA | Certificate Authority 인증기관 |
인증서 정책 수립 + 인증서 발급·재발급·갱신·효력 정지·회복·폐지 업무 수행 |
| RA | Registration Authority 등록기관 |
CA를 대신해 신원확인 및 CA에 요청 등록 대행 |
| CRL | Certificate Revocation List 인증서 폐지 목록 |
유효기간 만료 전 폐지·효력 정지된 인증서 목록. CA가 배포. |
| OCSP | Online Certificate Status Protocol | 사용자가 온라인으로 실시간 인증서 상태 정보를 확인하는 CA 제공 서비스 |
📋 인증서 폐지 주요 사유
① 주체의 개인키 유출·손상시
② CA의 개인키 유출·손상시 (CA가 서명한 인증서 모두 폐지)
③ CA가 주체를 더 이상 인증하지 않는 경우
🎯 시험 출제 포인트
- CA = 인증기관 / 인증서 발급·폐지·갱신 전반
- RA = 등록기관 / CA 대행 / 신원확인
- CRL = 인증서 폐지 목록 / CA가 배포 / 오프라인 확인
- OCSP = 실시간 온라인 인증서 상태 확인 / CRL 단점 보완
- 인증서 폐지 사유: 주체 개인키 유출 / CA 개인키 유출 / CA 신뢰 상실
9. 암호 알고리즘 — AES · 대칭키 vs 공개키 · 해시함수 · Diffie-Hellman
AES 알고리즘
| 항목 | 내용 |
|---|---|
| 정식 명칭 | Advanced Encryption Standard |
| 채택 | 미국 NIST, 2001년 채택 / DES 대체 |
| 블록 크기 | 128비트 (고정) |
| 키 길이 | 128 / 192 / 256비트 (세 가지 지원) |
| 기반 알고리즘 | Rijndael(라인달) 알고리즘 |
| 분류 | 대칭키 블록 암호 알고리즘 / 현재 가장 널리 사용 |
대칭키 vs 공개키 vs 하이브리드
| 방식 | 특징 | 단점 |
|---|---|---|
| 대칭키 암호 | 암호화·복호화에 동일한 키 사용. 처리 속도 빠름. | 키 교환 문제 / 키 관리 복잡 |
| 공개키 암호 | 공개키로 암호화, 개인키로 복호화. 키 교환 문제 해결. | 처리 속도 느림 |
| 하이브리드 | 실제 데이터 = 대칭키 암호화 / 대칭키 전달 = 공개키 방식 | 두 방식의 장점 결합 |
해시함수 3대 특성 · Diffie-Hellman
Q 해시함수의 특성 3가지는?
→ ① 일방향성: 해시값으로부터 원래 메시지 역산 불가능
② 약한 충돌 저항성: 주어진 M과 동일 해시값을 갖는 M’을 찾는 것이 계산상 불가능
③ 강한 충돌 저항성: 동일 해시값을 갖는 임의의 두 메시지 M, M’을 찾는 것이 계산상 불가능
② 약한 충돌 저항성: 주어진 M과 동일 해시값을 갖는 M’을 찾는 것이 계산상 불가능
③ 강한 충돌 저항성: 동일 해시값을 갖는 임의의 두 메시지 M, M’을 찾는 것이 계산상 불가능
Q Diffie-Hellman 키 교환의 수학적 기반과 개인키는?
→ 이론적 기반: 유한체상의 이산대수 문제 (g^a mod p에서 a를 구하는 것이 계산상 어려움)
공개값: g^a mod p / 공유 비밀키: g^ab mod p / 사용자 A의 개인키: 소문자 a
공개값: g^a mod p / 공유 비밀키: g^ab mod p / 사용자 A의 개인키: 소문자 a
🎯 시험 출제 포인트
- AES: 블록 128비트 / 키 128·192·256비트 / Rijndael 기반 / NIST 2001년
- 대칭키 = 빠름·키 교환 문제 / 공개키 = 키 교환 해결·느림
- 실전: 하이브리드 방식 (데이터→대칭키, 대칭키 전달→공개키)
- 해시 3대 특성: 일방향성 · 약한 충돌 저항성 · 강한 충돌 저항성
- Diffie-Hellman 기반: 이산대수 문제 / 개인키: 소문자 a
10. 위험 관리 — 5단계 · 구성요소 · 정성적/정량적 분석 · SLE/ALE
🔧 현직자 실무 포인트
위험 관리는 ISMS-P 인증 심사의 핵심 영역입니다. 위험 분석 방법론(정성적 4종, 정량적 SLE/ALE)은 단골 출제 항목이며 공식은 반드시 암기하세요.
위험 관리 5단계
| 단계 | 명칭 | 설명 |
|---|---|---|
| 1단계 | 위험관리 전략 및 계획 수립 | 위험 관리 방향 및 전략 수립 |
| 2단계 | 위험 분석 | 자산·위협·취약성 평가. 위협의 종류·영향·발생 가능성 평가 |
| 3단계 | 위험 평가 | 위험 분석 결과 기반으로 위협 인식 및 통제 방안 선택 |
| 4단계 | 정보보호 대책 선정 | 비용 대비 효과적인 보호 대책 선정 |
| 5단계 | 정보보호 계획 수립 | 선택된 통제의 목적·방안·선택 이유 문서화 (정보보호대책 명세서) |
위험 구성요소 4가지
구성요소 ①
🏛️ 자산 (Asset)
조직이 보호해야 할 대상. 정보·하드웨어·소프트웨어·시설 등 포함.
구성요소 ②
⚡ 위협 (Threat)
자산에 손실을 야기할 수 있는 잠재적 원인이나 행위자.
구성요소 ③
🔓 취약성 (Vulnerability)
자산이 위협에 의해 영향을 받을 수 있는 약점.
구성요소 ④
🛡️ 보호대책 (Safeguard)
위협으로부터 자산을 보호하기 위한 안전대책.
정성적 위험 분석 4종
| 방법론 | 설명 |
|---|---|
| 델파이법 | 각 분야 전문가 집단을 구성하고 토론 또는 설문조사로 위험 분석 수행 |
| 시나리오법 | 일정 조건에서 위협에 대한 발생 가능한 결과들을 추정. 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거. |
| 순위결정법 | 위험 항목들의 서술적 순위를 비교 우위로 결정 |
| 퍼지행렬법 | 위험 분석 요소들을 정성적 언어로 표현된 값을 사용하여 기대 손실 평가 |
정량적 위험 분석 — SLE · ALE 공식
SLE (Single Loss Expectancy, 단일 예상 손실액)
SLE = AV (자산 가치, Asset Value) × EF (노출계수, Exposure Factor)
ALE (Annual Loss Expectancy, 연간 예상 손실액)
ALE = SLE × ARO (연간 발생률, Annual Rate of Occurrence)
SLE = AV (자산 가치, Asset Value) × EF (노출계수, Exposure Factor)
ALE (Annual Loss Expectancy, 연간 예상 손실액)
ALE = SLE × ARO (연간 발생률, Annual Rate of Occurrence)
🎯 시험 출제 포인트
- 위험 관리 5단계: 전략수립→위험분석→위험평가→대책선정→계획수립
- 위험 구성요소 4종: 자산·위협·취약성·보호대책
- 자산 중요도 기준: CIA(기밀성·무결성·가용성)
- 상세 위험 분석 5단계: 자산식별→위협평가→취약성평가→기존대책평가→위험평가
- 정성적 분석 4종: 델파이·시나리오·순위결정·퍼지행렬
- SLE = AV × EF / ALE = SLE × ARO
- 정보보호대책 명세서 = 선택된 통제 목적·방안·선택 이유 문서화
11. 정보보호정책 · CC/EAL · ISMS PDCA
정보보호정책 구성 요소 및 표준·지침·절차 차이
| 구분 | 설명 |
|---|---|
| 정보보호정책 | 조직의 정보보호 방향과 전략을 제시하는 최상위 문서. 목적·적용범위·책임·문서(관련 규정·절차) 포함. |
| 표준 (Standards) | 정책 달성을 위한 세부 요구사항. 강제성을 가짐. |
| 지침 (Guidelines) | 특정 시스템·분야별 활동에 도움이 되는 세부 요구사항. 권고적·융통성 있게 적용. |
| 절차 (Procedure) | 정책·표준·지침을 준수하기 위한 단계별 실행 방법을 세부 기술한 문서. |
CC / EAL · ISMS PDCA
Q CC(Common Criteria)와 EAL이란?
→ CC = IT 제품 보안성 평가 국제 표준 ISO/IEC 15408. EAL(Evaluation Assurance Level) = 평가보증등급. EAL1(최저) ~ EAL7(최고)
CC 주요 구성요소: TOE(평가대상) · PP(보호 프로파일) · ST(보안목표 명세서) · EAL(평가보증등급)
Q ISMS의 PDCA 사이클이란?
→ Plan(계획: 정보보호 목표·방침 수립) → Do(실행: 계획 실행) → Check(점검: 모니터링·검토) → Act(개선: 지속적 개선 조치) / 지속 반복
정보보호관리체계(ISMS)의 지속적 개선을 위한 순환 관리 모델.
🎯 시험 출제 포인트
- 정책 계층: 정책(최상위) → 표준(강제) → 지침(권고) → 절차(단계별)
- 표준 = 강제 / 지침 = 권고·융통성 / 절차 = 단계별 실행 방법
- CC = ISO/IEC 15408 / EAL1(최저) ~ EAL7(최고)
- CC 구성요소: TOE · PP · ST · EAL
- ISMS PDCA: Plan→Do→Check→Act 지속 순환

