컴퓨터정보보안기술 주요과목

1.1 컴퓨터 정보 보안을 위협하는 요소

1.2 컴퓨터 정보 보안 연구 내용

1.2.1 컴퓨터 외부 보안

1.2. 컴퓨터 내부 보안

1.2.3 컴퓨터 네트워크 보안

1.3 OSI 정보 보안 시스템

1.3.1 보안 서비스

1.3. 보안 메커니즘

1.4 컴퓨터 시스템의 보안 전략

1.4.1 보안 전략

1.4.2 사람, 시스템 및 기술 간의 관계

1.5 컴퓨터 시스템의 신뢰성

1.5.1 오류 방지 및 내결함성

1.5.2 내결함성 설계

1.5.3 오류 복구 전략

p>

연습 1 2.1 암호 기술 개요

2.2 고전적인 암호 방식

2.2.1 대체 암호

2.2.2 전치 암호

p>

2.2.3 대칭 암호화 시스템

2.3 데이터 암호화 표준 DES

2.3.1DES 알고리즘 설명

2.3.2DES 알고리즘 암호화 프로세스

p>

2.3.3DES 알고리즘 복호화 프로세스

2.3.4 Triple DES 알고리즘

2.4 고급 암호화 표준 AES

2.4.1 AES 알고리즘의 수학적 기초

2.4.2AES 알고리즘 개요

2.4.3AES 알고리즘 암호화 과정

2.4.4AES 알고리즘 복호화 과정

p>

2.4.5AES 알고리즘 보안

2.5 공개 키 시스템

2.6 RSA 알고리즘

2.6.1 RSA 알고리즘의 수학적 기초

2.6.2 RSA 알고리즘의 기초

2.6.3 RSA 알고리즘 프로세스

2.6.4 RSA 알고리즘 보안

2.7NTRU 알고리즘

2.7.1 NTRU 알고리즘의 수학적 기초

2.7.2NTRU 알고리즘 설명

2.7.3NTRU 알고리즘 예

2.8 대칭 암호화 시스템과 공개 비교 키 시스템

2.9 정보 은닉 기술

2.10 전자 워터마크

2.10.1 전자 워터마크의 일반 모델

2.10.2 주요 특징 전자 워터마크의 분류

2.10.3 전자 워터마크의 분류

2.10.4 일반적인 전자 워터마크 알고리즘

2.10.5 전자 워터마크 응용

2.10.6 디지털 워터마크 공격

연습 2 3.1 디지털 서명 개요

3.1.1 디지털 서명 원리

3.1.2 디지털 서명 표준 DSS

3.1.3 PGP 이메일 암호화

3.2 단방향 해시 함수

3.2.1 단방향 해시 함수의 특징

3.2.2MD5 알고리즘

3.2.3SHA 알고리즘

3.2.4 SHA-1과 MD5의 비교

3.3Kerberos 인증

3.3.1 What Kerberos는 무엇인가요?

3.3.2 Kerberos는 어떻게 작동하나요?

3.4 공개 키 인프라 PKI

3.4.1 디지털 인증서

3.4.2 PKI의 기본 구성 요소

3.4.3 PKI의 성능 요구 사항

p>

3.4.4 PKI 표준

3.5 사용자 ID 및 비밀번호 메커니즘

3.5.1 사용자 인증ID

3.5.2 안전하지 않은 비밀번호

3.5.3 보안 비밀번호

3.5.4 비밀번호 공격

3.5.5 개선방안

3.6 생체인식 기술

3.6.1 생체인식 시스템 구성

3.6.2 지문인식

3.6.3 홍채 인식

3.6.4 기타 생체 인식

식별 기술

3.7 스마트 카드

연습 3 4.1 컴퓨터 바이러스 개요

4.1.1 컴퓨터 바이러스의 정의

4.1.2 컴퓨터 바이러스의 특징

4.1.3 컴퓨터 바이러스의 원인

4.1.4 컴퓨터 바이러스의 전파 경로

4.1.5 컴퓨터 바이러스의 분류

4.1.6 컴퓨터 바이러스의 증상

4.1.7 컴퓨터 바이러스 프로그램의 일반적인 구성

4.2 컴퓨터 바이러스 생산 기술

4.3 컴퓨터 안티 바이러스 소프트웨어 제작 기술

4.4 웜 분석

4.5 트로이 목마

4.5.1 해커 프로그램과 트로이 목마

4.5.2 트로이 목마 기본 원칙

4.5.3 트로이 목마 시작 방법

4.5.4 트로이 목마 포트

4.5.5 트로이 목마 숨기기

4.5 .6 트로이 목마 분류

4.5.7 트로이 목마 탐지

4.6 컴퓨터 바이러스 및 해커 예방

연습 4 5.1 네트워크 보안 취약점

p>

5.2 표적 탐지

5.2.1 표적 탐지 내용

5.2.2 표적 탐지 방법

5.3 표적 탐지의 개념과 원리 스캐닝

p>

5.3.1 스캐너 개념

5.3.2 일반적인 포트 스캐닝 기술

5.3.3 포트 스캐닝 방지

5.4 네트워크 모니터링

p>

5.4.1 네트워크 모니터링 원칙

5.4.2 네트워크 모니터링 탐지 및 예방

5.4.3 스니퍼 소개 스니퍼

5.5 버퍼링 영역 오버플로

5.5.1 버퍼 오버플로 원리

5.5.2 버퍼 오버플로 공격 방법

5.5.3 버퍼 오버플로 방지

5.6 서비스 거부

5.6.1 서비스 거부 DDoS

5.6.2 분산 서비스 거부 DDoS

5.6.3 DDoS 공격 단계

5.6.4 DDoS 공격 예방 전략

5.7 스푸핑 공격 및 예방

5.7.1IP 스푸핑 공격 및 예방

5.7.2IP 주소 도용 및 예방 예방

5.7.3DNS 스푸핑 및 예방

5.7.4웹 스푸핑 및 예방

5.8 네트워크 보안 서비스 계약

5.8.1 안전 설정 연결 계층 프로토콜 SSL

5.8.2 전송 계층 보안 프로토콜 TLS

5.8.3 보안 채널 프로토콜 SSH

5.8.4 안전한 전자거래 SET

5.8.5 인터넷 프로토콜 보안 IPSec

5.9 무선 네트워크 보안

5.9.1 IEEE802. 11b 보안 프로토콜

5.9.2 IEEE802.11i 보안 프로토콜

5.9.3 WAPI 보안 프로토콜

5.9.4 확산 스펙트럼 기술

연습 5 6.1 방화벽 개요

6.1.1 방화벽의 개념

6.1.2 방화벽의 주요 기능

6.1.3 방화벽의 기본 유형

p>

6.2 방화벽 아키텍처

6.2.1 필터 라우터 구조

6.2.2 이중 홈 호스트 구조

6.2.3 보호된 호스트 게이트웨이 구조

6.2.4 보호된 서브넷 구조

6.3 방화벽 기술

6.3.1 패킷 필터링 기술

6.3.2 프록시 서비스 기술

6.3.3 회로 계층 게이트웨이 기술

6.3.4 상태 저장 탐지 기술

6.4 분산 방화벽

6.4.1 기존 경계 방화벽

6.4.2 분산 방화벽 개요

6.4.3 분산 방화벽 구성

6.4.4 분산 화재 방지

방화벽 작동 방식

6.5 방화벽 보안 전략

6.5.1 방화벽 서비스 액세스 전략

6.5.2 방화벽 설계 전략

6.6 Windows XP 방화벽

6.7 방화벽 구입

6.8 개인 방화벽 프로그래밍 소개

연습 6 7.1 침입 탐지 시스템 개요

7.2 침입 탐지의 일반적인 단계

7.3 침입 탐지 시스템의 분류

7.3.1 시스템이 탐지한 개체에 따른 분류

7.3.2 데이터에 따른 분류 분석 방법

7.3.3 아키텍처에 따른 분류

7.4 침입 탐지 시스템의 핵심 기술

7.5 침입 탐지 시스템 모델 소개

7.5.1 분산 침입 탐지 시스템

7.5.2 모바일 에이전트 기반 침입 탐지 시스템

7.5.3 지능형 침입 탐지 시스템

7.6 침입 표준화 탐지 시스템

7.6.1 침입 탐지 실무 그룹 IDWG

7.6.2 공통 침입 탐지 프레임워크 CIDF

7.7 침입 탐지 시스템 Snort

7.8 침입 탐지 제품 구매

연습 7 8.1 디지털 포렌식 개요

8.2 전자 증거

8.2.1 전자 증거의 개념

8.2.2 전자 증거 기능

8.2.3 일반 전자 장치의 전자 증거

8.3 디지털 포렌식 원칙 및 프로세스

8.3.1 디지털 포렌식 원칙

8.3.2 디지털 포렌식 프로세스

8.4 네트워크 포렌식 기술

8.4.1 네트워크 포렌식 개요

8.4.2 네트워크 포렌식 모델

8.4.3IDS 포렌식 기술

8.4.4 허니 트랩 포렌식 기술

8.4.5 퍼지 전문가 시스템 포렌식 기술

8.4 .6SVM 포렌식 기술

8.4.7 악성코드 기술

8.5 디지털 포렌식을 위한 일반적인 도구

연습 8 9.1 운영체제의 보안

9.1.1 운영체제 보안 기능

9.1.2 운영체제 보안 설계

9.1.3 운영체제 보안 구성

9.1.4 운영체제 보안

9.2Windows 보안 메커니즘

9.2.1 Windows 보안 메커니즘 개요

9.2.2 Active Directory 서비스

9.2.3 인증 서비스

9.2.4 암호화된 파일 시스템

9.2.5 보안 템플릿

9.2.6 보안 계정 관리자

9.2.7 기타 측면

9.3Windows 보안 구성

9.4UNIX 보안 메커니즘

9.5Linux 보안 메커니즘

9.5.1PAM 메커니즘

9.5.2 보안 감사

9.5.3 필수 접근 제어

9.5.4 사용자 및 파일 구성

9.5.5 네트워크 구성

9.5.6Linux 보안 모듈 LSM

9.5.7 암호화된 파일 시스템

9.6Linux 보안 구성

연습 9 10.1 데이터 백업 개요

10.2 시스템 데이터 백업

10.2.1 디스크 어레이 RAID 기술

10.2.2 시스템 복원 카드

10.2.3 Clone Master Ghost

p>

10.2.4 기타 백업 방법

10.3 사용자 데이터 백업

10.3.1Second Copy 2000

10.3.2File Genie 2000

10.4 네트워크 데이터 백업

10.4.1 네트워크 백업 시스템

10.4.2DAS 직접 연결 스토리지

10.4.3NAS 네트워크

네트워크 연결 스토리지

10.4.4 SAN 스토리지 네트워크

10.4.5 IP 스토리지 기술

10.4.6 데이터 마이그레이션 기술

10.5 데이터 복구

10.5.1 데이터 복구 개요

10.5.2 하드 드라이브 데이터 복구

10.5.3EasyRecovery

10.5.4FinalData

연습 10 11.1 소프트웨어 보호 기술 개요

11.2 정적 분석 기술

11.2.1 파일 유형 분석

11.2.2W32Dasm

11.2.3 IDA Pro 소개

11.2.4 실행 파일 코드 편집 도구

11.2.5 실행 파일 리소스 편집 도구

11.3 동적 분석 기술

11.3.1SoftICE 디버거

11.3.2OllyDbg 디버거

11.4 공통 소프트웨어 보호 기술

11.4.1 일련번호 보호 메커니즘

11.4.2 경고(NAG) 창

11.4.3 시간 제한

11.4.4 시간 제한

11.4. 5 등록 보호

11.4.6 기능 제한

11.4.7 CD 소프트웨어 보호

11.4.8 Software Dog

11.4.9 플로피 디스크 보호 기술

11.4.10 추적 방지 기술

11.4.11 네트워크 소프트웨어 보호

11.4.12 패치 기술

11.5 소프트웨어 패킹 및 언패킹

11.5.1 "쉘"의 개념

11.5.2 "쉘" 로딩

11.5.3 소프트웨어 패킹 소개 도구

p>

11.5.4 소프트웨어 압축 풀기

11.6 소프트웨어 보호 설계 제안

연습 11 실험 1 암호화 및 숨기기

실험 2 비밀번호 크래킹

실험 3 네트워크 취약점 스캐닝

실험 4 "Glacier" 해킹 도구

실험 5 네트워크 모니터링 도구 스니퍼

실험 6 개인 방화벽 구성

실험 7 침입 탐지 소프트웨어 설정

실험 8 Windows 2000/XP/2003 보안 설정

실험 9 시스템 데이터 백업

실험 10 사용자 데이터 백업

실험 11 데이터 복구

실험 12 소프트웨어 정적 분석

실험 13 리소스 편집 도구

실험 14 소프트웨어 동적 분석