알공사 적중 800제 수업 보조자료techvod.zianedu.com/hmpublic/filedownload?a... ·...

19
- 1 - 알공사 적중 800제 수업 보조자료 -2016. 1. 7 블록 암호(전치, 대치) 스트림 암호의 종류 1. 동기식 스트림 암호(Synchronous Stream Cipher) 스트림 암호의 난수열을 암호화할 입력값과 독립적으로 생성하는 경우 암호화와 복호화에서 상호 동기화가 필수 전송도중 변조되어도 후속 암호문에 오류의 영향이 파급되지 않음 의도적인 변조가 복호화 단계에서 검출 불가

Upload: others

Post on 30-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 1 -

알공사 적중 800제 수업 보조자료

-2016. 1. 7

블록 암호(전치, 대치)

스트림 암호의 종류

1. 동기식 스트림 암호(Synchronous Stream Cipher)

∘ 스트림 암호의 난수열을 암호화할 입력값과 독립적으로 생성하는 경우

∘ 암호화와 복호화에서 상호 동기화가 필수

∘ 전송도중 변조되어도 후속 암호문에 오류의 영향이 파급되지 않음

∘ 의도적인 변조가 복호화 단계에서 검출 불가

Page 2: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 2 -

2. 자기 동기식 스트림 암호(Self-synchronizing Stream Cipher)

∘ 암호문이 전송도중 변경되어도 자기 동기화가 가능

∘ 변조된 암호문이 후속 암호문 복호화에 사용되지 않아 오류파급이 제한적

∘ 입력값이 난수열 생성에 영향을 끼치는 경우

∘ = 비동기식 스트림 암호(Asynchronous Stream Cipher)

3. 동기식 스트림 암호는 난수열을 생성하기 위해 내부 상태(internal state)를 유지하며,

이전 내부 상태에서 새로운 내부 상태와 유사난수를 얻는다. 문자열의 암호화 및 복호

화는 생성된 유사난수열과 입력값을 XOR하는 방식으로 이루어진다. 동기식 스트림 암

호에서는 암호화 및 복호화할 문자열에서 특정 위치 비트를 변경할 경우 암호화된 결과

에서도 같은 위치 비트가 변경되며, 다른 위치의 비트는 변경되지 않는다. 따라서 암호

화 문자열을 전송할 시에 특정 비트가 다른 값으로 손상되었어도 복호화 시 다른 비트

에는 영향을 미치지 않는다.(전송도중 변조되어도 후속 암호문에 오류의 영향이 파급되

지 않는다) 하지만 전송 오류에서 비트가 사라지거나 잘못된 비트가 추가되는 경우 오

류가 난 시점 이후의 복호화가 실패하게 되며, 따라서 전송 시에 동기화(synchronize)

가 필요하다.(의도적인 변조가 복호화단계에서 검출 불가) 또한, 같은 암호화 키로 여러

입력값을 사용할 수 있으면 이를 이용한 암호공격(cryptanalysis)이 가능하다. 동기식

스트림 암호의 한 예는 RC4가 있다.

4. 자기 동기 스트림 암호는 난수열을 생성할 때 암호화키와 함께 이전에 암호화된 문자열

일부를 사용한다. 이 암호의 내부 상태는 이전 내부 상태에 의존하지 않는다. 따라서 암

호화 문자열을 전송할 시에 일부 비트가 값이 바뀌거나, 혹은 비트가 사라지고 추가되는

오류가 발생하여도, 일부분만이 복호화에 실패하며 그 이후에는 다시 정상적인 복호화 값

을 얻을 수 있는 자기 동기성을 가진다.(변조된 암호문이 후속 암호문 복호화에 사용되지

않아 오류 파급이 제한적) 자기 동기 스트림 암호의 한 예는 블록 암호에 CFB 운용 모드

를 결합한 것이다. 즉, 키 스트림이 평문으로부터의 함수관계에 의해 생성되기 때문에 복호화시 동기

가 흐트러졌더라도 스스로 동기화가 이루어져서 복호화가 가능한 자기 동기식 스트림 암호이다.

선형귀환시프트 레지스터(LFSR)

∘ 시프트 레지스터의 일종으로, 레지스터에 입력되는 값이 이전 상태 값들의 선형 함수(XOR)로 계산되는

구조를 갖고 있다.

∘ 레지스터가 가질 수 있는 값의 개수는 유한하기 때문에 이 수열은 특정한 주기에 의해 반복된다. 이를 통

해 달성할 수 있는 최대주기의 수열을 얻을 수 있으며, 수학적인 분석이 용이하다.

∘ LFSR의 길이가 작으면 쉽게 해독될 수 있다. 따라서 주어진 수열을 표시할 수 있는 LFSR의 길이 중 최

소의 길이를 선형복잡도라고 정의한다.

∘ 선형복잡도를 사용하면 다음에 출력될 값을 예측하기 위해 필요한 수열의 양을 계산할 수 있는 장점이 있다.

Page 3: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 3 -

알공사 적중 800제 수업 보조자료

-2016. 1. 14

Round Function (라운드 함수)

∘ 암호학적으로 강한 함수를 만들기 위해 함수를 반복적으로 적용하는데 각 라운드마다 Confusion과

Diffusion을 적용한다.

∘ 반복되어지는 라운드 함수는 Fi(라운드 함수)라고 하며 라운드 함수에 적용하는 키를 Ki(라운드 키)라고

한다.

∘ 연관키 공격을 무시한다면 각 라운드 키는 독립적인 것이 좋다.

∘ Key Schedule(키스케쥴)은 키를 입력해서 라운드 키를 발생시키는 과정을 말하며 입력된 모든 키의 비트

를 균등하게 사용해서 라운드 키를 독립화해서 발생시키는 것이 바람직하다고 하다.

SPN 구조(Substitution-Permutation Network Structure)

∘ Substitution과 Permutation을 반복적으로 사용하는 구조로 Shannon의 이론에 근거하여 개발된 암호이다.

∘ 입력을 여러 개의 소블록으로 나누고 각 소블록을 S-box로 입력하여 Substitution시키고 출력을 P-box

로 Permutation하는 과정을 반복하기 때문에 병렬연산이 가능하다.

∘ 암,복호화 함수가 다르기 때문에 복호화를 위해서는 S-box와 선형변환의 역변환이 필요하다.

Feistel 구조

∘ 입력비트를 둘로 나누어 한 블록을 Round Function한 후 결과값을 다른 블록에 적용하는 과정을 반복적

으로 수행하는 구조이다.

∘ 암,복호화가 동일한 구조로 구성되어 있으며 상대적으로 취약한 Round Function을 반복적으로 사용해서

강한 암호를 설계할 수 있다.

∘ 암,복호화가 동일한 구조로 구성되어 있으므로 복호화 시에 Round Function의 역함수를 구해서 사용할

필요가 없다.

Page 4: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 4 -

RSA 알고리즘의 공격

ⓐ 전사적 공격(Brute force attacks) : 모든 가능한 개인키를 조사해본다.

ⓑ 수학적인 공격(Mathematical attacks) : 여러 가지 기법이 있는데, 이들의 복잡도는 모두 두 소수의 곱

을 인수분해하는 것과 동일하다.

ⓒ 시간 공격(Timing attacks) : 복호 알고리즘의 실행시간에 의존한다.

ⓓ 선택 암호문 공격(Chosen ciphertext attacks) : RSA 알고리즘의 속성을 이용한다. → 다수의 암호문

을 선택하고 이들에 대응하는 공격대상자의 개인키로 해독된 평문을 얻는 공격

Page 5: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 5 -

알공사 적중 800제 수업 보조자료

-2016. 1. 21

블록암호 알고리즘

∘ 블록암호 알고리즘 구조 블록암호 알고리즘은 비밀키를 이용하여 고정된 크기의 입력블록을 고정된 크기

의 출력블록으로 변형하는 암호 알고리즘에 의해 암/복호화 과정을 수행하며, 이때 출력블록의 각 비트

는 입력블록과 키의 모든 비트에 영향을 받는다.

∘ 블록 암호는 주로 단순한 함수를 반복적으로 적용함으로써 암호학적으로 강한 함수를 만드는 과정으로 개

발된다. 이때 반복되는 함수를 라운드 함수라 하고 라운드 함수에 작용하는 키를 라운드키라고 한다. 일

반적인 경우 키를 입력하여 라운드 키를 발생하여 사용하는데 이러한 과정을 키스케줄 이라 부른다. 키

스케줄은 입력된 키의 모든 비트를 균등하게 사용하여 라운드키를 독립인 것처럼 발생시켜야 한다.(라운

드 키는 서로 독립적인 것이 바람직하지만 키 길이가 너무 길어져 보통 하나의 짧은 암호키를 확장하여

라운드 키를 생성한다.)

1) Feistel 구조

Feistel 구조는 3라운드 이상이며, 짝수 라운드로 구성된다. 이러한 Feistel 구조는 라운드 함수와 관계

없이 역변환이 가능하며(즉, 암/복호화 과정이 같음), 두 번의 수행으로 블록간의 완전한 확산(diffusion)

이 이루어지며, 알고리즘의 수행속도가 빠르고, 하드웨어 및 소프트웨어구현이 용이하고, 아직 구조상에

문제점이 발견되고 있지 않다는 장점을 지니고 있다. Feistel 구조는 입력을 좌우 블록으로 분할하여 한

블록을 라운드 함수에 적용시킨 후의 출력 값을 다른 블록에 적용하는 과정을 좌우블록에 대해 반복적으

로 시행하는 방식으로, 라운드 키가 역순으로 작용한다는 점을 제외하면 암/복호화 과정이 동일하고 라

운드 함수에 대한 제약 조건이 없어 DES를 비롯한 대부분의 블록암호에 채택되어 사용되고 있다.

2) SPN 구조

SPN 구조는 라운드 함수가 역변환이 되어야 한다는 등의 제약이 있지만 더 많은 병렬성(parallelism)을 제

공하기 때문에 암/복호화 알고리즘의 고속화가 요구되고 최근의 컴퓨터 프로세스(CPU)가 더 많은 병렬성

을 지원하는 등의 현 추세에 부응하는 방식이라 할 수 있다. SPN은 입력을 여러 개의 소블록으로 나누고

각 소블록을 S-box로 입력하여 대치시키고 S-box의 출력을 P-box로 전치하는 과정을 반복한다.

위조에 대한 관점

∘ 일반적 위조 불가 : 서명의 위조가 불가능한 문서가 존재해야 한다.

∘ 선택적 위조 불가 : 어떤 정해진 문서 이외에 대해서는 서명의 위조가 불가능해야 한다.

∘ 존재적 위조 불가 : 어떠한 문서에 대해서도 서명의 위조가 불가능해야 한다.

EC-KCDSA, HIGHT

∘ 소인수분해 문제에 기반을 둔 대표적인 서명 알고리즘이 RSA이며, 이산대수 문제에 기반을 둔 것이

ElGamal 서명, Schnorr 방식, DSS, KCDSA 등이 있으며, 타원곡선 알고리즘을 이용한 EC-DSA,

EC-KCDSA 등이 있다.

∘ 2014년 개정된 EC-KCDSA는 기존 HAS-160에서 SHA-224이상 사용할 수 있도록 추가하였다.

∘ HIGHT(HIGh security and light weigHT)는 RFID, USN 등과 같이 저전력ㆍ경량화를 요구하는 컴퓨팅 환

Page 6: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 6 -

경에서 기밀성을 제공하기 위해 2005년 KISA, ETRI 부설연구소 및 고려대가 공동으로 개발한 전자서명

이 아닌 64비트 블록암호 알고리즘이다.

Schnorr 전자서명

∘ 서명의 크기를 줄이기 위해서 Schnorr는 ElGamal에 기반을 두고 있지만 서명의 크기는 작은 새로운 구

조를 제안하였다.

∘ Schnorr의 이산대수를 이용하는 전자서명의 효율성을 높이기 위하여 q|(p-1)인 소수 p, q의 사용을 처음

제안하였다. ElGamal서명의 길이는 RSA서명 길이의 2배이며 지수승의 계산량은 거의 4배에 이른다. 이

러한 문제를 해결하기 위하여 Schnorr는 위수 p-1을 갖는 원시 원소를 사용하는 대신, p-1의 소인수 q

를 위수로 갖는 생성원을 사용하였다.

→ a와 n이 서로소인 양의 정수일 때, ≡ 1 (mod n)을 만족하는 가장 작은 양의 정수 x를 법 n에서 a

의 위수(order)라 한다. 법 n에서 a의 위수를 or로 표기한다.

예)법7에서 2의 위수는?

≡mod→ or → a와 n이 서로소인 양의 정수일 때, 양의정수x가 ≡ 1 (mod n)의 해이기 위한 필요충분조건은

or 이다.

특수 서명

∘ 다중 서명(multi-signature) : n명의 서로 다른 서명자가 같은 메시지에 대해 서명하지만 그 결과가 n개

의 서명이 아니라 하나의 서명을 얻게 되는 기법을 말한다. 따라서 n개의 서명 대신에 하나의 서명을 확

인하여 n명이 서명한 사실을 확인할 수 있다.

∘ 그룹 서명(group signature) 요구사항

⋅그룹의 멤버들만 서명을 할 수 있다.

⋅확인자들은 그룹의 멤버 중 한 명이 서명하였다는 것을 확인할 수 있지만 누가 실제로 서명하였는지는

알 수 없다.

⋅분쟁이 발생한 경우에는 실제 서명자를 밝힐 수 있어야 한다.

∘ 지정된 검증자 서명 : 서명자가 검증자를 지정하여 서명을 생성하며, 이렇게 생성된 서명은 지정된 검증

자만이 서명자로부터 생성되었는지를 확인할 수 있다. 추가적으로, 지정된 검증자 이외의 어떤 누구도 이

렇게 생성된 서명이 어떤 서명자에 의해 생성된 서명인지를 알아낼 수 없다는 특징을 가진다.

∘ 수신자지정 서명 : 지정된 수신자만이 서명을 확인할 수 있는 방식으로 서명자조차도 서명을 확인할 수

없도록 구성되어 있다.

Page 7: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 7 -

알공사 적중 800제 수업 보조자료

-2016. 1. 28

OTP 생성 메커니즘

① OTP(One Time Password)는 일회용 패스워드로 매번 다른 비밀번호로 사용자를 인증하는 일회용 비밀

번호를 의미하며, 현재 사용하는 비밀번호로부터 다음 번에 사용할 비밀번호를 유추하는 것이 수학적으

로 불가능한 특성을 가진다.

② 입력 값은 OTP 생성알고리즘의 입력 데이터로 서버와 OTP 토큰 간에 공유된 OTP 비밀키와 부가정보로

구성된다. 부가정보는 OTP 생성시 사용되는 부가 정보 종류에 따라 아래와 같이 구분된다..

- 질의/응답방식: 질의 값

- 시간 동기화 방식: 시각 값

- 이벤트 동기화 방식: 카운터(이벤트의 횟수)

- 조합 방식: 시각 값, 카운터(이벤트의 횟수)

③ OTP 생성알고리즘은 입력 값으로부터 OTP값을 생성해내는 알고리즘으로, 일방향 해시함수(출력으로부

터 입력을 유추할 수 없는 함수)또는 대칭키 알고리즘 (현재 블록 암호알고리즘이 사용됨)에 기반한다.

④ 종류

ⓐ 챌린지⋅응답 방식 : 서버에서 난수 생성 등을 통해 임의의 수를 생성하고 클라이언트에 그 값을 전송하

면, 클라이언트가 그 값으로 OTP를 생성해 응답한 값으로 인증하는 방식이다. 입력값이 매번 임의의 값

이 된다는 측면에서는 안전성을 갖추고 있으나, 네트워크 모니터링에 의해 전송되는 값들이 노출될 경우

매우 취약해진다는 단점이 있다. 또 서버와 클라이언트 사이의 통신 횟수도 비교적 많이 요구된다.

ⓑ 이벤트 동기화 방식 : 서버와 클라이언트가 카운트 값을 동일하게 증가시켜 가며, 해당 카운트 값을

입력값으로 OTP를 생성해 인증하는 방식이다.

ⓒ 시간 동기화 방식

∘ OTP를 생성하기 위해 사용하는 입력 값으로 시각을 사용하는 방식이다. 클라이언트는 현재 시각을

입력값으로 OTP를 생성해 서버로 전송하고, 서버 역시 같은 방식으로 OTP를 생성하여 클라이언트

가 전송한 값의 유효성을 검사한다.

∘ 임의의 입력값이 필요하지 않다는 점에서 사용하기 간편하고, 클라이언트가 서버와 통신해야 하는 횟수

가 비교적 적다. 또 서버에서 클라이언트에 입력값을 보내는 방식이 아니므로, 여타 OTP 생성 방식에

비해 피싱에 안전하다. 한편 클라이언트에서 시각 정보를 이용해 OTP를 생성하므로, 스마트폰 등의 모

바일 기기도 클라이언트로 사용되기 적합하다는 점 역시 비용 절감 측면에서 장점이다.

∘ 하지만 클라이언트와 서버의 시간 동기화가 정확하지 않으면 인증에 실패하게 된다는 단점이 있으

며, 이를 보완하기 위해 일반적으로 1~2분 정도를 OTP 생성 간격으로 둔다.

∘ 미국 RSA사에서 만든 '시큐어 ID'가 이 방식을 사용한다.

Page 8: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 8 -

ⓓ S/KEY 방식 : 벨 통신 연구소에서 개발한 OTP 생성 방식으로, 유닉스 계열 운영체제에서 인증에 사

용되고 있다. 해시 체인에 기반하고 있는 이 알고리즘은, 해시 함수의 역연산을 하기 어렵다는 점에

착안하여 만들어졌다.(해시체인은 계산속도가 빠른 해시함수를 이용하여 체인을 구성하는 구조)

생체 인식 기술

① 생체인식 분야에서 가장 먼저 자동화된 기법으로, 스탠포드 대학의 한 연구팀이 개인마다 손가락의 길이

가 다르다는 점에 착안, 약 4,000명의 손가락 형태를 분석하여 이를 데이터화하여 만든 시스템이다. 이

처럼 손 및 손가락의 모양도 사람마다 고유한 특징을 가지므로, 손가락의 길이와 형태를 3차원으로 측정

한 기하학적 정보는 수집 및 처리가 비교적 쉽다. 그러나 상대적으로 정확도가 떨어져 보안의 중요성이

그다지 높지 않은 곳에 주로 쓰인다. 즉, 지문이나 눈을 이용하는 시스템에 비해서는 열악한 환경에서도

안정적으로 동작하고 정보 저장량이 적기 때문에 건설 현장이나 야외에서 주로 사용된다.

② 음성을 이용한 개인인식은 화자인식이라고 하며, 다른 생체인식에 비해 에러율은 높지만 음성인식과 관

련하여 활발하게 연구되고 있는 분야이다. 특히, 다른 생체 획득 장치와는 달리 음성 취득 장치인 마이

크는 저가이고 일반 PC 또는 PDA, 핸드폰 등에 기본적으로 탑재되어 있으므로, 다른 생체인식에 비해

취득 장치에 드는 비용이 거의 없다는 장점이 있다. 또한, 전화나 인터넷을 이용하여 원격지에서도 사용

이 가능하여, 텔레뱅킹 등 다른 생체인식방법을 적용할 수 없는 응용분야에서 사용될 수 있다. 음성에

의한 인식 기술과 관련하여 기억하여야 할 가장 중요한 점은 말 그 자체가 아니라 말을 할 때의 음성학

적 특성들에 초점을 맞춘다는 것이다. 이러한 음성학적 특성들은 억양에 영향을 받는 것이 아니라 음성

경로, 비강과 구강의 모양 등에 의존하므로 성대모사와 같은 방법으로 모방할 수 없다.

Page 9: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 9 -

알공사 적중 800제 수업 보조자료

-2016. 2. 4

보호 확장성 인증 프로토콜(PEAP, Protected Extensible Authentication Protocol)

① 마이크로소프트사, RSA 시큐리티사, 시스코사 등이 합작으로 개발한 IEEE 802.11 무선망 클라이언트에

대한 인증 프로토콜이다.

② PEAP는 서버 인증서만을 사용하여 생성한 클라이언트와 인증 서버 간 보안 터널을 통해 ID와 패스워드,

인증서 등 기존 암호 기반 프로토콜의 인증 데이터를 안전하게 전송할 수 있는 방법을 제공한다.

③ PEAP는 EAP 프로토콜의 일부이다. PEAP는 TLS를 사용하여 무선 컴퓨터 같은 인증 PEAP 클라이언트

와 NPS(네트워크 정책 서버)를 실행하는 서버 또는 다른 RADIUS 서버 같은 PEAP 인증자 간에 암호화

된 채널을 만든다.

보안토큰(Hardware Security Module, HSM)

① 전자 서명 생성 키 등 비밀 정보를 안전하게 저장, 보관할 수 있고 기기 내부에 프로세스 및 암호 연산

장치가 있어 전자 서명 키 생성, 전자 서명 생성 및 검증 등이 가능한 하드웨어 장치이다.

② 기기 내부에 저장된 전자 서명 생성 키 등 비밀 정보는 장치 외부로 복사 또는 재생성되지 않으며 스마

트 카드, 유니버셜 시리얼 버스(USB) 토큰 등 다양한 형태로 제작 및 구현이 가능하다.

보안운영체제 시스템 설계원리

∘ 최소권한 : 사용자와 프로그램이 최소한의 권한만을 사용해야 정보의 손상을 최소화할 수 있다.

∘ 보호 메커니즘의 경제성 : 소규모로 단순하게 보호 메커니즘을 만들어야 한다.(단, 충분한 분석과 시험,

그리고 검증을 해야 한다.)

∘ 개방형 설계 : 독립적인 확인이 제공되어야 한다.

∘ 완전한 조정 : 모든 접근 시도는 완전히 검사되어야 한다.

∘ 허용에 의한 접근 : 접근 거부가 원칙이다.

∘ 권한 분리 : 객체에 대한 접근권한은 두 개 이상의 조건에 의존해야만 하나의 보호시스템이 파괴되어도

안전하다.

∘ 최소 공통 메커니즘 : 논리적, 물리적 분리를 채택하면 공유에 의한 위험이 감소한다.(공유 객체는 정보

흐름을 위한 잠재적인 경로를 제공)

∘ 사용의 용이성

∘ 계층적 보안성 : 가능한 위협을 여러 단계에서 방어

Page 10: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 10 -

신뢰 플랫폼 모듈(trusted platform module, TPM)

① TPM은 TCG에서 정의하는 신뢰컴퓨팅을 구축하기 위해서 필요한 여러 하위 기능—기본적인 신뢰 관련

연산—을 제공하는 모듈이다.

② 신뢰 컴퓨팅의 가장 하위에 위치하는 TPM은 훼손 방지(tamper protected)가 필수적이기 때문에 하드웨

어칩으로 구현하는 것이 일반적이지만, 소프트웨어로 구현하는 것도 배제하지 않는다.

③ 칩으로 구현된 TPM은 소프트웨어 방식의 공격과 더불어 물리적인 도난의 경우에도 정보의 노출이 용이

하지 않다는 장점을 가진다.

④ 일반적으로 컴퓨터의 마더보드(mother board)에 부착되는 TPM 칩은 통신 채널로 LPC를 이용하며, 디

바이스 드라이버를 통해서 상위 기능과 인터페이스를 가진다.

⑤ TPM의 신뢰 관련 연산은 ⒜ 암호화 키의 생성과 저장, ⒝ 패스워드의 저장, ⒞ 무결성(integrity)의 검증

—플랫폼과 프로그램을 대상으로 하는—을 위한 측정값의 저장, ⒟ 디지털 인증서 관련 신뢰 연산의 제

공 등을 포함한다.

⑥ TCG가 구현하고자 하는 신뢰컴퓨팅을 위해서 TPM은 ⒜ 무결성 측정값의 생성 및 저장, ⒝ 플랫폼의 신

원 증명 및 이를 통한 플랫폼 인증, ⒞ 데이터 저장의 보호 및 안정성 등을 지원하기 위한 핵심 부품과

같은 역할을 한다.

Page 11: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 11 -

알공사 적중 800제 수업 보조자료

-2016. 2. 11

쿠키의 구조

(1) 개요

쿠키는 4개의 속성과 하나의 데이터를 가지는 구조체이다. 서버는 응답에 Set-Cookie 헤더를

포함시키는 방식으로 쿠키를 설정한다. 쿠키는 이름-값 쌍과 선택적인 애튜리뷰트들로 구성된

다. 쿠키의 기본 구조는 다음과 같다.

Set-Cookie: name=value; expires=[Date]; domain=[Domain]; path=[Path]; [secure]

(2) 유효기간

쿠키가 생성되면 기본적으로 브라우저가 종료될 때까지는 쿠키의 데이터를 사용할 수 있다. 하지

만 유효 기간을 지정하면 브라우저가 종료되어도 지정한 기간 동안은 쿠키 데이터를 읽고 쓸 수

있게 된다. 유효 기간이 지나면 쿠키 데이터는 소멸된다. 실제로 파일이 지워지지는 않더라도 데

이터를 브라우저에서 읽을 수가 없다.

(3) 패스

쿠키는 쿠키 데이터를 생성한 웹 페이지에서만 그 데이터를 읽을 수 있다. 하지만 Path 항목을 지

정행주면 해당 Path 이하에서는 그 쿠키 데이터를 공유할 수 있다.

http://www.zianedu.com/bbs/board.html 에서 쿠키를 생성하면, http://www.zianedu.com/bbs/board.html 이외의 페

이지에서는 쿠키 데이터를 읽을 수가 없다. 하지만 Path를 /bbs 로 설정하면 http://www.zianedu.com/bbs 모든 페이지

에서 쿠키 데이터를 읽을 수가 있다. Path를 / 로 지정하면 http://www.zianedu.com/ 의 모든 페이지에서 쿠키를 읽을

수가 있다.

(4) 도메인

도메인 속성은 패스 속성을 확장한 것이다. 패스가 하나의 사이트에서 쿠키 데이터를 읽고 쓰는

권한을 설정하는 것이라면, 도메인 항목은 도메인 단위에서 쿠키 데이터를 읽고 쓰는 권한을 설

정하게 된다.

(5) 보안

이는 쿠키 데이터의 전송 방법을 지정한다. 보통은 일반 HTTP를 이용하여 전송하지만, 만일 안전한

전송 방법을 지정하면 HTTPS 등의 보안 전송 방법을 사용하면 된다. 하지만 대부분의 경우 쿠키로

는 위험하지 않은 데이터를 전달하기 때문에 거의 사용하지 않는다.

윈도우 User 그룹 권한

Ⓐ Users는 시스템 크기의 레지스트리 설정, 운영체제 파일 또는 프로그램 파일을 수정할 수 없다.

ⓑ Users는 워크스테이션을 종료할 수는 있지만 서버는 종료할 수 없다.

© Users가 로컬 그룹을 만들 수는 있지만 자신이 만든 로컬 그룹만 관리할 수 있다.

ⓓ 관리자가 설치하거나 배포한 인증된 Windows 프로그램을 실행할 수 있다.

Page 12: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 12 -

ⓔ Users 그룹의 구성원은 자신의 모든 데이터 파일(%userprofile%) 및 레지스트리에서 자신의

부분(HKEY_CURRENT_USER)을 완전하게 제어할 수 있다.

ⓕ Users 그룹의 구성원은 다른 Users 그룹에서 실행할 수 있는 프로그램은 설치할 수 없다. 이

렇게 하면 트로이목마 프로그램을 방지할 수 있다. 시스템 관리자가 다른 Users 그룹의 개인

데이터나 데스크톱 설정에 액세스할 수도 없다.

액티브 디렉터리(Active Directory)

① 디렉터리 : 다양한 자원들(컴퓨터, 프린터 또는 사용자) → 두꺼운 전화번호부에 기록

② 디렉터리 서비스 : 전화번호부 책자 속에서 원하는 전화번호를 제공해주는 서비스

한두권이 아니라 여러권에 중구난방 있으면 불편

③ Active Directory : 기업과 같은 업무환경에서 전체 자원을 중앙에서 관리 및 제어하기 위해

만든 서비스

Ⓐ 도메인 : 자원들을 묶어줄 때 그 기본 단위가 되는 것(도메인=회사)

ⓑ 도메인 컨트롤러 : 도메인에 들어갈 때 회사 사람이 맞는지 인증해주는 컴퓨터(DC=경비아저씨)

© 그룹정책 : 같은 도메인에서 각각 다른 보안수준 설정 → AD의 OU(조직 단위) : 회사의

부서에 해당

④ 액티브 디렉터리는 개체, 조직, 도메인, 트리, 포리스트와 같은 다섯 요소로 구성된 논리적

구조이다.

윈도우 인증구조

<NTFS 보안의 특징>

① 로컬 파일시스템 보안 기능이 있다.

② 파일 보안이 폴더 보안보다 우선한다.

③ NTFS 보안의 기본 설정은 everyone그룹에 모든 권한이 '허용'이다.

④ NTFS 보안은 하위 폴더 및 파일에 상속되도록 기본 설정되어 있다.

⑤ 사용자 계정이 NTFS 폴더에 대한 유효 사용 권한은 사용자 계정에 설정된 권한과 그 사용자

가 포함된 그룹의 권한의 합집합이다.

Page 13: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 13 -

⑥ NTFS 보안을 적용할 수 있는 대상은 로컬 서버의 NTFS 볼륨 드라이브, 폴더, 파일이다.

⑦ 허용 항목보다 거부 항목이 우선이다.

⑧ NTFS 폴더의 사용권한을 설정할 수 있는 사용자는 Administrators그룹과 Power Users 그

룹의 구성원뿐이다. 또한 폴더나 파일을 생성한 사용자는 이에 대한 소유권을 가진다. 소유권

을 가지고 있는 폴더나 파일에 대해서는 소유권자가 NTFS 사용 권한을 변경 또는 다시 설정

할 수 있다.

⑨ NTFS 파일시스템의 파일, 폴더를 복사하거나 이동할 때 사용권한이 달라질 수 있다. 같은 드

라이브에 복사할 때는 복사되는 곳의 사용 권한을 상속받게 되고, 이동할 때는 파일이 가진

사용권한은 변경되지 않는다. 서로 다른 드라이브로 복사, 이동 될 때는 목적 폴더의 사용권

한을 상속받는다. FAT 파일시스템으로 복사 또는 이동 할 경우에는 NTFS 사용 권한이 모두

사라진다.

Windows 감사정책 이벤트 유형

계정 로그온 이벤트 감사, 계정 관리 감사, 디렉터리 서비스 액세스 감사, 로그온 이벤트 감사, 개

체 액세스 감사, 정책 변경 감사, 권한 사용 감사, 프로세스 추적 감사, 시스템 이벤트 감사 등

Windows 시스템 이벤트 로그의 종류

Windows 시스템은 응용 프로그램 로그, 보안 로그, 시스템 로그와 같은 세 가지 로그를 이벤트

에 기록하며, OS 구성에 따라 디렉토리 서비스 로그, 파일 복제 서비스 로그, DNS 서버 로그가

추가될 수 있다.

이벤트 로그 설명

응용 프로그램 로그응용 프로그램이 기록한 다양한 이벤트가 저장되며, 기록되는 이벤트는 소프

트웨어 개발자에 의해 결정된다.

보안 로그

유효하거나 유효하지 않은 로그온 시도 및 파일 생성, 열람, 삭제 등의 리소스

사용에 관련된 이벤트를 기록한다. 감사 로그 설정을 통해 다양한 보안 이벤트

저장이 가능하다.

시스템 로그Windows 시스템 구성요소가 기록하는 이벤트로 시스템 부팅 시 드라이버가 로드 되

지 않는 경우와 같이 구성요소의 오류를 이벤트에 기록한다.

디렉터리 서비스 로그Windows Active Directory 서비스에서 발생하는 이벤트

예) 서버와 글로벌 카달로그 사이의 연결 문제

파일 복제 서비스 로그

Windows 파일 복제 서비스에서 발생하는 이벤트

예) 도메인 컨트롤러가 시스템 볼륨 변경 정보로 업데이트 되고 있는 동안 발생하는 파

일 복제 실패

DNS 서버 로그 Windows DNS 서비스에서 발생하는 이벤트

Page 14: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 14 -

알공사 적중 800제 수업 보조자료

-2016. 2. 18

IP Anycast

1. IP Anycast 기술 개요

① 단일한 1개의 IP 주소를 다수의 호스트가 공유하여 인터넷 서비스를 제공할 수 있게 하는 기술

② 사용자가 접속에 사용하는 IP 주소의 패킷은 가장 가까운 곳의 호스트로 네트워크에서 라우팅

- 사용자에게서 가장 가까운 서비스 호스트가 서비스 제공

- 서비스 품질 향상, 부하분산, 장애 시 서비스 연속성 유지

③ 라우팅 프로토콜은 유니캐스트 기반의 BGP(또는 IGP)를 사용

※ BGP : Border Gateway Protocol

※ IGP : Interior Gateway Protocol

2. IP Anycast 라우팅 개요

① IP Anycast 기반의 라우팅은 가장 인접한 단일 호스트와 통신하는 방식을 취함

② 발신 노드는 Anycast 주소를 착신 주소로 하여 패킷을 발송하면, 라우터가 라우팅 테이블에

서 가장 근접한 착신 호스트로 라우팅

③ 발신 노드와 착신 노드(여기서는 DNS server)가 1:1로 통신

3. IP Anycast DNS의 도입 배경

① 2002년 10월 21일 ~ 23일, 루트 네임서버에 대한 광범위한 분산 DoS(DDoS) 공격 발생으로

13개 루트 DNS 서버 중 5개를 제외한 나머지 루트 DNS 서버가 서비스 불능 상태 유발

② 2003년 1월 25일 SQL Slammer 웜 바이러스에 의한 광범위한 DDoS 공격 발생으로 13개 루

트 DNS 서버 중 5개 서버의 Down

Page 15: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 15 -

802.11i RSN 보안 서비스

① 인증 : 프로토콜을 이용하여 사용자와 AP 간에 상호 인증하고, 무선 링크상에서 클라이언트

와 AP 간에 사용할 임시키 생성을 정의한다.

② 접근제어 : 이 기능은 인증기능 사용, 적절한 메시지 라우팅, 키 교환을 통해서 이루어지도록

한다. 다양한 인증 프로토콜을 이용하여 이 기능을 구현한다.

③ 메시지 무결성을 통한 프라이버시 : MAC 계층의 데이터(예를 들면 LLC PDU)와 데이터가 바

뀌지 않았다는 것을 확인할 수 있는 메시지 무결성 코드를 함께 암호화한다.

WTLS 인증서

WTLS 인증서는 기존의 표준인 X.509 인증서를 지원하며 추가로 WTLS Certificate, X9.68

Certificate 형식을 지원한다. WTLS Certificate는 컴팩트한 사이즈의 인증서 형식으로 정의한

것으로 X.500 대신 Identifier만을 사용함으로써 크기를 줄이고 있다. X9.68 Certificate는 아직

표준으로 정의되지는 않았으나 WTLS Certificate와 비슷한 개념으로 작은 크기의 인증서 형식으

로 정의되고 있다.

단말기기(BYOD, Bring Your Own Device)

개인 소유 단말기를 업무에 사용하는 환경. 스마트폰과 스마트패드와 같은 모바일 기기를 이용한

모바일 오피스 환경이 구축되면서 단말기 공급 및 유지관리와 통신비 등으로 발생되는 부담을

덜 수 있다는 측면에서 활용되고 있다. 하지만 모바일 단말을 이용하기 때문에 보안에 취약하다.

∘ BYOD 보안을 위한 주요 기술

Ⓐ 모바일 가상화(Hypervisors) : 하나의 모바일 기기에 동일한 OS의 다중 인스턴스를 제공하는

소프트웨어 기반 방법으로서, 업무용과 개인용의 두 모드를 동시에 사용한다.

ⓑ 컨테이너화(Containerization) : 어플리케이션 데이터를 기업 데이터와 개인 데이터로 구분하

여 관리 할 수 있도록 어플리케이션 데이터를 패키징하는 전략이다.

© 하드웨어 가상화(VDI[Virtual Desktop Infrastructure]/HDV[Hardware Desktop

Virtualization]) : VDI/HDV는 중앙 서버에서 운영하는 가상 데스크톱 환경을 클라이언트 기

기에서 사용하는 것으로 Citrix, VMware가 대표적이다. 가상 환경에서만 기업 정보에 접근하

므로 기기 제어 정도가 약하면서 보안면에서도 유용하다.

ⓓ MDM(Mobile Device Management) : 모바일 컴퓨팅 기기 혹은 통신 플랫폼의 관리 정책 및

기기 환경 설정 등을 위한 도구이다. 기기 원격 제어, 보안 이벤트 모니터링, 기기 환경 설

정, 사용자 인증, 소프트웨어 업데이트, 버전 관리, 모니터링, 자산 정보 관리 등의 다양한

기능을 포함한다.

모바일 신뢰 보안 모듈 (Mobile Trusted Module, MTM)

신뢰 컴퓨팅을 표준화하고 있는 TCG(Trusted Computing Group)에서 진행 중인 모바일 플랫폼

용 신뢰 보안 모듈. 하드웨어 기반의 보안 모듈로 외부 공격으로부터 데이터, 키, 인증서 따위를

안전하게 보호하고, 단말 플랫폼의 무결성 검증을 통해 악성 코드 실행을 사전에 탐지하여 차단

함으로써 더욱 향상된 보안 기능을 제공한다.

Page 16: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 16 -

알공사 적중 800제 수업 보조자료

-2016. 2. 26

사물 인터넷(IoT, Internet of Things)

세상에 존재하는 모든 사물(things)을 네트워크로 연결해 인간과 사물, 사물과 사물 간 언제 어디

서나 서로 소통할 수 있게 하는 새로운 정보 통신 기반. 유비쿼터스 공간을 구현하기 위한 인프라

컴퓨팅 기기들이 환경과 사물에 심겨 환경이나 사물 그 자체가 지능화되는 것부터 사람과 사물, 사

물과 사물 간에 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물은 물론, 현실과

가상 세계의 모든 정보와 상호 작용하는 개념으로 진화했다. 사물 인터넷의 주요 기술로는 센싱 기

술, 유무선 통신 및 네트워크 인프라 기술, 사물 인터넷 인터페이스 기술 등이 있다.

쇼단(shodan)

쇼단(shodan)은 전 세계 네트워크를 검색해 인터넷과 연결된 서버, 네트워크 장비, 관리자용 서

비스, 인터넷전화(VoIP), IP카메라(CCTV) 등에 대한 정보를 보여준다. 이 검색엔진 자체만 놓고

보면 검색결과로 IP주소(IPv4), 현재 네트워크와 연결상태, 서버의 종류 등에 대한 기본정보만

공개하기 때문에 직접적인 보안위협이 되는 것은 아니다. IoT 시대가 오면서 인터넷과 접점을

갖게 되는 기기들은 기하급수적으로 늘어날 것으로 전망된다. 이러한 기기들에 대한 정보를 일일

이 점검하는 것은 사실상 불가능하다. 때문에 전 세계 인터넷 환경에 대해 전수조사에 가까운 분

석이 가능한 쇼단, 센시스와 같은 툴은 유용한 도구인 것은 분명하다. 문제는 악용될 수도 있다

는 점에 대해서 어떤 해결책을 내놓을 수 있는가다. 국내 보안업계에 따르면 이러한 툴들이 이미

존재하는 만큼 보안성을 높이기 위해 적극적으로 활용해야한다는 의견과 반대로 기업, 기관 등이

허락하지 않은 상태에서는 시스템 정보를 스캔하는 것은 무단침입이나 다름없기 때문에 활용을

제한해야한다는 의견이 엇갈리고 있다.

FTP bounce attack

FTP 서비스를 하이재킹하여 특정 서버의 포트를 스캔하는 등의 공격을 하는 방법. FTP 서버의

파일을 요청하면 클라이언트에서 파일을 받을 IP와 포트를 지정해서 전달해준다. 원칙대로라면

이 주소와 포트는 해당 파일을 수신하기 위해 열어놓은 클라이언트의 것이 되어야 하나, 어떤 경

우에는 인터넷 상에 어떤 시스템이 될 수도 있다. 특히, FTP 서버의 관점에서는 파일처럼 보일

수 있으나, 수신측에서는 다른 프로토콜의‘명령어’로 인식할 수도 있다. 예로, 누군가가 FTP

서버로 이메일 메시지를 업로드하면서, 수신측 주소를 특정 SMTP 서버로 지정하면 FTP에서는

업로드한 파일을 보내준 주소의 SMTP 서버로 전송하고, SMTP 서버에서는 파일을 받아 일괄 전

송하여 스팸 메일을 만들 수도 있다.

Page 17: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 17 -

알공사 적중 800제 수업 보조자료

-2016. 3. 3

지급결제서비스

구분 내용

선불전자지급

수단발행 및 관리

교통카드, 상품권 등과 같이 발행인 외의 제3자로부터 재화∙용역을 구입하고 대가를 지

급하는 데 사용되는 선불식 전자지급수단의 발행관리

전자지급결제

대행(PG)

인터넷쇼핑몰 등을 통한 전자상거래에서 구매자로부터 대금을 수취하여 가맹점(판매

자)에 최종적으로 지급될 수 있도록 결제정보 전송과 정산업무를 대행하는 서비스

결제대금예치

(Escrow)

공신력 있는 제3자가 구매자의 결제대금을 예치 받고 구매자에게 물품이 전달되었는

지를 확인한 후 대금을 가맹점에 지급하는 서비스

전자고지결제

(EBPP)

지급인이 가맹점에 지급하여야 할 자금내역을 전자적인 방법으로 지급인에게 고지

하고, 대금을 직접 수수하여 정산을 대행하는 서비스

통신과금

(phone bill)

인터넷쇼핑몰 등에서 구매한 물품대금을 유∙무선통신요금과 함께 또는 합산하여

청구∙정산할 수 있게 결제정보를 전자적으로 송수신하는 서비스

BCP의 단계별 접근방법론

<BCP 4단계 접근방법론>

① 프로젝트의 범위설정 및 기획

② 사업영향평가

③ 사업연속성 계획 개발

④ 계획 승인 및 실행

<BCP 5단계 접근방법론>

① 프로젝트의 범위설정 및 기획

② 사업영향평가

③ 복구전략개발

④ 복구계획수립

⑤ 프로젝트의 수행테스트 및 유지보수

<BCP 6단계 접근방법론>

① 사업상 중대 업무 규정

② 사업상 중대 업무를 지원하는 자원의 중요도 규정

③ 발생가능 재난에 대한 예상

④ 재난 대책 수립

⑤ 재난 대책 수행

⑥ 대책 테스트 및 수정

Page 18: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 18 -

업무 연속성 관리 과정 3단계(기획 단계, 운영 단계, 검토 및 개선 단계)

① 기획 단계는 기관의 정책 및 목표와 연계된 업무 연속성 정책, 목표, 프로세스 및 절차를 수

립하는 단계이다. 이 단계의 업무는 주로 업무 연속성 관리의 틀을 짜는 것이다.

② 운영 단계는 업무 연속성 프로세스를 실행하며 필요한 통제 및 절차를 수립, 운영하는 단계이

다. 이 단계의 업무는 업무 연속성을 수립하기 위한 구체적인 활동으로써, 업무 영향 분석 및

위험 평가를 수행하고, 업무 연속성 전략을 수립하고, 업무 연속성 계획 및 절차를 개발하고

구현하며, 초기 테스트와 훈련을 실시하는 활동을 포함한다.

③ 검토 및 개선 단계는 업무 연속성 정책 및 목표에 대한 성과를 모니터링 및 검토하고, 검토결

과를 경영진에게 보고하며, 필요한 시정 조치를 통해 업무 연속성 관리 체계를 유지 및 개선

하는 단계이다.

슬랙 공간(slack space area)

① 저장 매체의 물리적인 구조와 논리적인 구조의 차이로 발생하는 낭비 공간. 물리적으로 할당

된 공간이지만 논리적으로는 사용할 수 없는 공간을 말한다. 램에 저장된 데이터가 저장매체

에 기록될 때 나타나는 램 슬랙(RAM Slack), 클러스터의 사용으로 인해 낭비되는 공간인 드

라이브 슬랙(Drive Slack), 파일시스템의 마지막 부분에 사용할 수 없는 영역인 파일시스템

슬랙(File System Slack), 전체 볼륨 크기와 할당된 파티션 크기의 차이로 발생하는 낭비 공

간인 볼륨 슬랙(Volume Slack)이 있다.

② 드라이브 슬랙은 낭비되는 빈 영역이지만 다른 용도로 사용할 수 없기 때문에 악의적인 목적

으로 다른 데이터(악성 코드)를 기록해두는 경우도 있다.

Page 19: 알공사 적중 800제 수업 보조자료techvod.zianedu.com/HMPublic/FileDownload?a... · 동기식 스트림 암호(Synchronous Stream Cipher) ... 화 문자열을 전송할 시에

- 19 -

알공사 적중 800제 수업 보조자료

-2016. 3. 3

전자금융거래법에 대한 설명으로 옳은 것은?(경기7급 기출)

① 전자금융 거래 시 거래 내용 보호를 위해 공인인증서를 사용하여야 한다.

② 전자지급수단은 전자자금이체, 직불전자지급수단, 선불전자지급수단, 전자화폐, 신용카드 등을 포함한다.

③ 금융회사 또는 전자금융업자의 정보보호최고책임자는 상법에 따른 대표이사가 겸직하여야 한다.

④ 금융회사 또는 전자금융업자가 접근매체를 발급할 때에는 반드시 이용자 본인임을 확인한 후 발급하여야 한다.

<제21조의2(정보보호최고책임자 지정)>

① 금융회사 또는 전자금융업자는 전자금융업무 및 그 기반이 되는 정보기술부문 보안을 총괄하여 책임질 정보보호최고책임자를 지정하여야 한다.

② 총자산, 종업원 수 등을 감안하여 대통령령으로 정하는 금융회사 또는 전자금융업자는 정보보호최고책임자를 임원으로 지정하여야 한다.

③ 총자산, 종업원 수 등을 감안하여 대통령령으로 정하는 금융회사 또는 전자금융업자의 정보보호최고책임자는 제4항의 업무 외의 다른 정보

기술부문 업무를 겸직할 수 없다.

④ 제1항에 따른 정보보호최고책임자는 다음 각 호의 업무를 수행한다.

1. 제21조제2항에 따른 전자금융거래의 안정성 확보 및 이용자 보호를 위한 전략 및 계획의 수립

2. 정보기술부문의 보호

3. 정보기술부문의 보안에 필요한 인력관리 및 예산편성

4. 전자금융거래의 사고 예방 및 조치

5. 그 밖에 전자금융거래의 안정성 확보를 위하여 대통령령으로 정하는 사항

⑤ 정보보호최고책임자의 자격요건 등에 필요한 사항은 대통령령으로 정한다.

<제6조(접근매체의 선정과 사용 및 관리)>

① 금융회사 또는 전자금융업자는 전자금융거래를 위하여 접근매체를 선정하여 사용 및 관리하고 이용자의 신원, 권한 및 거래지시의 내용 등

을 확인하여야 한다.

② 금융회사 또는 전자금융업자가 접근매체를 발급할 때에는 이용자의 신청이 있는 경우에 한하여 본인임을 확인한 후에 발급하여야 한다. 다

만, 다음 각 호의 어느 하나에 해당하는 경우에는 이용자의 신청이나 본인의 확인이 없는 때에도 발급할 수 있다.

1. 선불전자지급수단 또는 제16조제1항 단서의 규정에 따른 전자화폐인 경우

2. 접근매체의 갱신 또는 대체발급 등을 위하여 대통령령이 정하는 바에 따라 이용자의 동의를 얻은 경우

∘ 용어정의에 "전자지급수단"이라 함은 전자자금이체, 직불전자지급수단, 선불전자지급수단, 전자화폐, 신용카드, 전자채권 그 밖에 전자적 방

법에 따른 지급수단을 말한다.

오답피하기 ① 전자금융거래에 있어서 거래지시를 하거나 이용자 및 거래내용의 진실성과 정확성을 확보하기 위하여 인증서를 사용하여야 한다.

③ 정보보호최고책임자는 임원으로 지정하여야 하며, 전자금융거래의 사고 예방 및 조치업무 외의 다른 정보기술부문 업무를 겸직할 수 없다.

④ 금융회사 또는 전자금융업자가 접근매체를 발급할 때에는 반드시 이용자 본인임을 확인한 후 발급하여야 한다. 다만, 반드시 그

런 것은 아니고, 예외적인 경우도 있다.

정답 ②

<수업중에 설명하는 합격비법노트는 별도의 파일로 모아서 2강에 첨부파일로 올렸으니 다운받으세요.>