정보보안기사 | 정보보안일반 핵심 정리 (5-1편)

정보보안기사 | 정보보안일반 핵심 정리 (5-1편)

🔐 정보보안기사 | 정보보안일반 핵심 정리 (5-1편)

정보보호 서비스(무결성·인증성·기밀성) · 접근통제 3종(RBAC·MAC·DAC) · BLP/Biba/Clark-Wilson/Chinese Wall · 전자서명 5대 요구조건 · PKI(CA·RA·CRL·OCSP) · AES · 해시함수 3대 특성 · 위험관리 5단계 · SLE/ALE 공식 · CC/EAL · ISMS PDCA까지 완벽 정리.

#정보보안기사 #정보보안일반 #접근통제모델 #PKI #전자서명 #위험관리 #AES #ISMS

📋 목차

  • 1. 정보보호 서비스 3대 속성 — 무결성 · 인증성 · 기밀성(CIA)
  • 2. 접근통제 모델 3종 — RBAC · MAC · DAC
  • 3. 강제적 접근통제(MAC) 세부 모델 — BLP · Biba · Clark-Wilson · Chinese Wall
  • 4. BLP 모델 심화 — No Read Up · No Write Down
  • 5. Shodan · Dark Web · Tor · VPN · Proxy
  • 6. 블록체인 · 비트코인 · 채굴(Mining)
  • 7. 전자서명 — 제공 서비스 3가지 + 요구조건 5가지
  • 8. PKI 구성 요소 — CA · RA · CRL · OCSP
  • 9. 암호 알고리즘 — AES · 대칭키 vs 공개키 · 해시함수 3대 특성 · Diffie-Hellman
  • 10. 위험 관리 — 5단계 · 구성요소 · 정성적/정량적 분석 · SLE/ALE
  • 11. 정보보호정책 · CC/EAL · ISMS PDCA

1. 정보보호 서비스 3대 속성 — 무결성 · 인증성 · 기밀성(CIA)

속성정의핵심 키워드
무결성 (Integrity)메시지가 변경 없이 전송되었는지를 확인위변조 방지 / 해시·MAC 활용
인증성 (Authenticity)수신한 메시지가 올바른 송신자가 보낸 것임을 확인발신자 신원 확인 / 전자서명 활용
기밀성 (Confidentiality)전송 중 메시지가 공격자에게 노출되지 않도록 보호암호화 / 도청 방지

📋 CIA 트라이어드 — 자산 중요도 평가 기준

정보보안의 3대 목표 CIA(기밀성·무결성·가용성)는 자산 중요도 산정 기준으로도 출제됩니다.

가용성(Availability): 권한 있는 자가 정보자산에 언제든지 접근할 수 있도록 보장

🎯 시험 출제 포인트

  • 무결성 = 변경 없음 확인 / 인증성 = 송신자 확인 / 기밀성 = 노출 방지
  • 자산 중요도 산정 기준: 기밀성 · 무결성 · 가용성(CIA)

2. 접근통제 모델 3종 — RBAC · MAC · DAC

약어명칭핵심 설명특징
RBAC Role-Based Access Control
역할 기반 접근통제
사용자의 역할(Role)에 따라 접근 권한 부여 직책·부서 기반 관리 용이
MAC Mandatory Access Control
강제적 접근통제
시스템이 보안 레이블(Security Label)에 따라 강제로 접근 제어. 군사·정부용. 관리자 통제. BLP·Biba 모델 포함
DAC Discretionary Access Control
임의적 접근통제
자원 소유자가 임의로 다른 사용자에게 접근 권한 설정. Lampson이 제안한 접근 매트릭스 기반. TCSEC 표준. 구현 간단. 악성코드(바이러스·웜·루트킷)에 취약

🎯 시험 출제 포인트

  • RBAC = 역할(Role) 기반 / MAC = 강제적(시스템 레이블) / DAC = 임의적(소유자 설정)
  • DAC = Lampson 제안 / TCSEC 표준 / 악성코드에 취약
  • MAC = 군사·정부용 / 관리자 통제 / BLP·Biba 모델 포함

3. 강제적 접근통제(MAC) 세부 모델 — BLP · Biba · Clark-Wilson · Chinese Wall

모델보호 속성핵심 설명
BLP
(Bell-LaPadula)
기밀성 군사용 접근통제 모델. No Read Up(상위 읽기 금지) + No Write Down(하위 쓰기 금지)으로 기밀성 보호.
Biba 무결성 비인가자에 의한 위변조 방지. No Read Down(하위 읽기 금지) + No Write Up(상위 쓰기 금지).
Clark-Wilson 무결성 (상업적) 상업적 응용에서 무결성의 세 가지 목표를 모두 보장. 잘 구성된 트랜잭션(Well-Formed Transaction) + 의무 분리(SoD) 원칙.
Chinese Wall
(만리장성 모델)
기밀성 + 무결성 이해관계가 충돌하는 상업적 환경에서 기밀성과 무결성을 모두 보장. 금융·컨설팅업계에서 이해충돌 방지.

🎯 시험 출제 포인트

  • BLP = 기밀성 / 군사용 / No Read Up + No Write Down
  • Biba = 무결성 / 위변조 방지 / No Read Down + No Write Up
  • Clark-Wilson = 상업적 무결성 / Well-Formed Transaction + SoD
  • Chinese Wall = 기밀성 + 무결성 / 이해충돌 방지 / 상업적 환경

4. BLP 모델 심화 — No Read Up · No Write Down

BLP 속성 ①
⬆️ No Read Up (단순 보안 속성)
주체는 자신보다 보안 수준이 높은 객체를 읽을 수 없음. 권한 없는 자가 기밀 정보를 탈취하는 것을 방지하여 기밀성 보호.
BLP 속성 ②
⬇️ No Write Down (스타 속성, *속성)
주체는 자신보다 보안 수준이 낮은 객체에 쓸 수 없음. 주체보다 낮은 보안 수준으로 정보가 유출되는 것을 방지.

🎯 시험 출제 포인트

  • No Read Up = 상위 객체 읽기 금지 → 기밀 정보 탈취 방지
  • No Write Down = 하위 객체 쓰기 금지 → 정보 유출 방지
  • Biba 모델은 반대: No Read Down + No Write Up (무결성 보호)

5. Shodan · Dark Web · Tor · VPN · Proxy

Q Shodan이란?
→ 인터넷에 연결된 기기(서버·라우터·스위치·ICS·스마트TV·웹캠 등)의 IP·국가·OS·포트 정보를 제공하는 검색엔진 보안 취약점 강화 목적으로 개발. 악의적 악용 문제도 존재. 일반 검색엔진과 달리 기기 정보가 검색 결과.
Q Dark Web이란?
→ 검색엔진에 인덱싱되지 않으며 Tor나 I2P 등 특수 브라우저로만 접근 가능한 웹 영역. 딥웹의 일종. 철저한 익명성 + IP 추적 불가. 개인정보·금융정보·악성코드 등 불법 아이템 거래. 웹 분류: Surface Web(일반) → Deep Web(비인덱싱) → Dark Web(특수 브라우저 필요)
Q Tor · VPN · Proxy의 차이는?
→ Tor = 분산 네트워크 기반 익명 인터넷 서비스
VPN = 공중망을 이용하여 사설망과 같은 효과를 얻는 기술
Proxy = 클라이언트와 서버 사이의 중계 방식

🎯 시험 출제 포인트

  • Shodan = 인터넷 연결 기기 정보 검색엔진 (IP·OS·포트 정보 제공)
  • Dark Web 접근 수단: Tor, I2P 등 특수 브라우저
  • 웹 3분류: Surface Web → Deep Web → Dark Web
  • Tor = 분산 익명 / VPN = 공중망 사설망 효과 / Proxy = 중계

6. 블록체인 · 비트코인 · 채굴(Mining)

Q 블록체인(Blockchain)과 비트코인 채굴(Mining)의 관계는?
→ 비트코인 = 2009년 사토시 나카모토(가명) 개발 가상화폐. 블록체인 기술 기반 분산 거래 원장 시스템 사용. 블록체인 = 분산 데이터 처리 기술. 모든 참여자가 거래 내역 분산 저장. 핵심 암호화 기술: 해시 알고리즘. 해시 연산을 수행하여 블록을 생성하고 그 대가로 비트코인을 획득하는 행위 = 채굴(Mining).

🎯 시험 출제 포인트

  • 비트코인 = 2009년 사토시 나카모토 개발 / 블록체인 기반
  • 블록체인 핵심 암호화 기술: 해시 알고리즘
  • 채굴(Mining) = 해시 연산으로 블록 생성 → 비트코인 획득

7. 전자서명 — 제공 서비스 3가지 + 요구조건 5가지

전자서명 서비스 ①
✅ 메시지 무결성
서명자가 작성한 메시지가 위변조되지 않았음을 보장.
전자서명 서비스 ②
🔍 메시지 인증
메시지가 올바른 서명자가 보낸 것임을 보장.
전자서명 서비스 ③
🚫 부인방지
나중에 자신이 보낸 메시지가 아니라고 부인하지 못하도록 보장.
전자서명 요구조건
📋 5대 요구조건
위조 불가 · 변경 불가 · 서명자 인증 · 부인방지 · 재사용 불가
요구조건설명
위조 불가서명자 외에는 서명값을 생성할 수 없어야
변경 불가서명한 메시지의 내용을 변경할 수 없어야
서명자 인증서명값을 통해 서명자를 확인할 수 있어야
부인방지서명자가 나중에 서명한 사실을 부인할 수 없어야
재사용 불가생성한 서명값을 다른 메시지의 서명값으로 사용할 수 없어야

🎯 시험 출제 포인트

  • 전자서명 제공 서비스 3종: 메시지 무결성 · 메시지 인증 · 부인방지
  • 전자서명 요구조건 5종: 위조 불가 · 변경 불가 · 서명자 인증 · 부인방지 · 재사용 불가
  • Smart OTP: IC 카드 + 스마트폰 NFC 접촉으로 OTP 생성 / ARS·SMS 추가 인증 불필요

8. PKI 구성 요소 — CA · RA · CRL · OCSP

구성요소명칭역할
CA Certificate Authority
인증기관
인증서 정책 수립 + 인증서 발급·재발급·갱신·효력 정지·회복·폐지 업무 수행
RA Registration Authority
등록기관
CA를 대신해 신원확인 및 CA에 요청 등록 대행
CRL Certificate Revocation List
인증서 폐지 목록
유효기간 만료 전 폐지·효력 정지된 인증서 목록. CA가 배포.
OCSP Online Certificate Status Protocol 사용자가 온라인으로 실시간 인증서 상태 정보를 확인하는 CA 제공 서비스

📋 인증서 폐지 주요 사유

① 주체의 개인키 유출·손상

② CA의 개인키 유출·손상시 (CA가 서명한 인증서 모두 폐지)

③ CA가 주체를 더 이상 인증하지 않는 경우

🎯 시험 출제 포인트

  • CA = 인증기관 / 인증서 발급·폐지·갱신 전반
  • RA = 등록기관 / CA 대행 / 신원확인
  • CRL = 인증서 폐지 목록 / CA가 배포 / 오프라인 확인
  • OCSP = 실시간 온라인 인증서 상태 확인 / CRL 단점 보완
  • 인증서 폐지 사유: 주체 개인키 유출 / CA 개인키 유출 / CA 신뢰 상실

9. 암호 알고리즘 — AES · 대칭키 vs 공개키 · 해시함수 · Diffie-Hellman

AES 알고리즘

항목내용
정식 명칭Advanced Encryption Standard
채택미국 NIST, 2001년 채택 / DES 대체
블록 크기128비트 (고정)
키 길이128 / 192 / 256비트 (세 가지 지원)
기반 알고리즘Rijndael(라인달) 알고리즘
분류대칭키 블록 암호 알고리즘 / 현재 가장 널리 사용

대칭키 vs 공개키 vs 하이브리드

방식특징단점
대칭키 암호암호화·복호화에 동일한 키 사용. 처리 속도 빠름.키 교환 문제 / 키 관리 복잡
공개키 암호공개키로 암호화, 개인키로 복호화. 키 교환 문제 해결.처리 속도 느림
하이브리드실제 데이터 = 대칭키 암호화 / 대칭키 전달 = 공개키 방식두 방식의 장점 결합

해시함수 3대 특성 · Diffie-Hellman

Q 해시함수의 특성 3가지는?
→ ① 일방향성: 해시값으로부터 원래 메시지 역산 불가능
② 약한 충돌 저항성: 주어진 M과 동일 해시값을 갖는 M’을 찾는 것이 계산상 불가능
③ 강한 충돌 저항성: 동일 해시값을 갖는 임의의 두 메시지 M, M’을 찾는 것이 계산상 불가능
Q Diffie-Hellman 키 교환의 수학적 기반과 개인키는?
→ 이론적 기반: 유한체상의 이산대수 문제 (g^a mod p에서 a를 구하는 것이 계산상 어려움)
공개값: g^a mod p / 공유 비밀키: g^ab mod p / 사용자 A의 개인키: 소문자 a

🎯 시험 출제 포인트

  • AES: 블록 128비트 / 키 128·192·256비트 / Rijndael 기반 / NIST 2001년
  • 대칭키 = 빠름·키 교환 문제 / 공개키 = 키 교환 해결·느림
  • 실전: 하이브리드 방식 (데이터→대칭키, 대칭키 전달→공개키)
  • 해시 3대 특성: 일방향성 · 약한 충돌 저항성 · 강한 충돌 저항성
  • Diffie-Hellman 기반: 이산대수 문제 / 개인키: 소문자 a

10. 위험 관리 — 5단계 · 구성요소 · 정성적/정량적 분석 · SLE/ALE

🔧 현직자 실무 포인트

위험 관리는 ISMS-P 인증 심사의 핵심 영역입니다. 위험 분석 방법론(정성적 4종, 정량적 SLE/ALE)은 단골 출제 항목이며 공식은 반드시 암기하세요.

위험 관리 5단계

단계명칭설명
1단계위험관리 전략 및 계획 수립위험 관리 방향 및 전략 수립
2단계위험 분석자산·위협·취약성 평가. 위협의 종류·영향·발생 가능성 평가
3단계위험 평가위험 분석 결과 기반으로 위협 인식 및 통제 방안 선택
4단계정보보호 대책 선정비용 대비 효과적인 보호 대책 선정
5단계정보보호 계획 수립선택된 통제의 목적·방안·선택 이유 문서화 (정보보호대책 명세서)

위험 구성요소 4가지

구성요소 ①
🏛️ 자산 (Asset)
조직이 보호해야 할 대상. 정보·하드웨어·소프트웨어·시설 등 포함.
구성요소 ②
⚡ 위협 (Threat)
자산에 손실을 야기할 수 있는 잠재적 원인이나 행위자.
구성요소 ③
🔓 취약성 (Vulnerability)
자산이 위협에 의해 영향을 받을 수 있는 약점.
구성요소 ④
🛡️ 보호대책 (Safeguard)
위협으로부터 자산을 보호하기 위한 안전대책.

정성적 위험 분석 4종

방법론설명
델파이법각 분야 전문가 집단을 구성하고 토론 또는 설문조사로 위험 분석 수행
시나리오법일정 조건에서 위협에 대한 발생 가능한 결과들을 추정. 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거.
순위결정법위험 항목들의 서술적 순위를 비교 우위로 결정
퍼지행렬법위험 분석 요소들을 정성적 언어로 표현된 값을 사용하여 기대 손실 평가

정량적 위험 분석 — SLE · ALE 공식

SLE (Single Loss Expectancy, 단일 예상 손실액)
SLE = AV (자산 가치, Asset Value) × EF (노출계수, Exposure Factor)

ALE (Annual Loss Expectancy, 연간 예상 손실액)
ALE = SLE × ARO (연간 발생률, Annual Rate of Occurrence)

🎯 시험 출제 포인트

  • 위험 관리 5단계: 전략수립→위험분석→위험평가→대책선정→계획수립
  • 위험 구성요소 4종: 자산·위협·취약성·보호대책
  • 자산 중요도 기준: CIA(기밀성·무결성·가용성)
  • 상세 위험 분석 5단계: 자산식별→위협평가→취약성평가→기존대책평가→위험평가
  • 정성적 분석 4종: 델파이·시나리오·순위결정·퍼지행렬
  • SLE = AV × EF / ALE = SLE × ARO
  • 정보보호대책 명세서 = 선택된 통제 목적·방안·선택 이유 문서화

11. 정보보호정책 · CC/EAL · ISMS PDCA

정보보호정책 구성 요소 및 표준·지침·절차 차이

구분설명
정보보호정책조직의 정보보호 방향과 전략을 제시하는 최상위 문서. 목적·적용범위·책임·문서(관련 규정·절차) 포함.
표준 (Standards)정책 달성을 위한 세부 요구사항. 강제성을 가짐.
지침 (Guidelines)특정 시스템·분야별 활동에 도움이 되는 세부 요구사항. 권고적·융통성 있게 적용.
절차 (Procedure)정책·표준·지침을 준수하기 위한 단계별 실행 방법을 세부 기술한 문서.

CC / EAL · ISMS PDCA

Q CC(Common Criteria)와 EAL이란?
→ CC = IT 제품 보안성 평가 국제 표준 ISO/IEC 15408. EAL(Evaluation Assurance Level) = 평가보증등급. EAL1(최저) ~ EAL7(최고) CC 주요 구성요소: TOE(평가대상) · PP(보호 프로파일) · ST(보안목표 명세서) · EAL(평가보증등급)
Q ISMS의 PDCA 사이클이란?
→ Plan(계획: 정보보호 목표·방침 수립) → Do(실행: 계획 실행) → Check(점검: 모니터링·검토) → Act(개선: 지속적 개선 조치) / 지속 반복 정보보호관리체계(ISMS)의 지속적 개선을 위한 순환 관리 모델.

🎯 시험 출제 포인트

  • 정책 계층: 정책(최상위) → 표준(강제) → 지침(권고) → 절차(단계별)
  • 표준 = 강제 / 지침 = 권고·융통성 / 절차 = 단계별 실행 방법
  • CC = ISO/IEC 15408 / EAL1(최저) ~ EAL7(최고)
  • CC 구성요소: TOE · PP · ST · EAL
  • ISMS PDCA: Plan→Do→Check→Act 지속 순환