728x90
반응형

정보보안 21

[암호학] 비밀키 암호 정리

비밀키 암호 정리 하나의 키를 사용하는 암호를 비밀키 암호라고 한다. 종류가 다양하고, 암호화와 복호화 같은 키를 쓴다. 그래서 다른말로 공용키 라고도 부른다. 둘이 나눠갖고있기때문에 누가 잘못했는지 추적이 불가능하다. 즉, 책임 추적성이 없다. 키를 어떻게 나눠가질것인지가 가장 큰 이슈다. 그치만 가장 빨라서 컴퓨터구현시 큰 장점이 되기도 한다. ssh세션에서 공개키로 대칭키를 나눠가진다. -목차- 1. 비밀키 암호의 원리 2. DES (Data Encryption Standard) 3. DES - Key 4. DES – 작동 원리 5. DES – 작동 모드 6. 추가된 암호 알고리즘 1. 비밀키 암호의 원리 대칭키 방식 특징 • 암호 알고리즘의 비도는 키의 비밀성에 의존 • 관용 암호, 대칭키 암호,..

정보보안 2022.12.13

[암호학] 암호학 기초개념 정리

암호학 기초개념 정리 암호란 통신 당사자들끼리만 아는 비밀스런 신호나 부호로, 암호학은 암호화와 복호화하기 위한 원리, 수단, 방법 등을 취급하는 기술이나 과학을 통틀어서 일컫는 말이다. 암호는 전부 이진수 문자열이고, 컴퓨터에서는 주로 비밀키를 쓴다. 이유는 빠르기 때문이다. -목차- 1. 암호 개요 2. 암호 원리 3. 고전적 암호 기술 4. 스테가노그래피 (Steganography) 5. 시저암호 6. 단일치환 7. 다중치환 8. 다중단일문자치환 9. 전치기법 1. 암호 개요 암호란 통신 당사자들끼리만 아는 비밀스런 신호나 부호를 말하며, 암호화와 복호화하기 위한 원리, 수단, 방법 등을 취급하는 기술이나 과학을 암호학이라고 한다. 이 그림은 모든 암호에 통용되는 암호학의 근본 그림이다. 암호는 전..

정보보안 2022.12.13

[정보보안] 접근통제 (Access Control Systems)

접근통제 (Access Control Systems) 통제는 반드시 책임 추적성을 제공하며 이것은 감사기능, 신원확인, 인가 등의 통제 프로세스에 의해 구현된다. -목차- 1.접근 통제 목적 2. 접근 통제 모델 3. 통제 응용 기술 1. 접근 통제 목적 접근 통제의 목적 • 기밀성, 가용성, 무결성 보존 (C.I.A) • 추가적인 목적은 신뢰성과 효용성 기밀성(Confidentiality) 오직 인가된 사람에 에게만 정보가 공개 되는 것으로 통신, 저장매체 등에 해킹이나 비인가 자의 접근이 있어도 정보의 내용을 보호하는 방법이다. 가장 오래된 기밀성 유지 수단으로는 암호화가 있다. 가용성(Availability) 필요한 시점에 시스템이나 정보를 사용할 수 있도록 하는 것, 정보 시스템을 다중화 한거나 ..

정보보안 2022.12.08

[네트워크보안] 침입탐지시스템(IDS)

침입탐지 시스템 (IDS) 침입탐지 시스템(IDS)이란 컴퓨터/네트워크에서 발생하는 이벤트들을 모니터링(Monitoring)하고, 침입 발생 여부를 탐지(Detection)하고, 대응(Response)하는 자동화된 시스템을 말한다. -목차- 1.침입탐지 시스템 개요 2. 침입탐지 시스템 구조 3. 침입탐지 시스템 절차 4. 침입탐지시스템 분류 1. 침입탐지 시스템 개요 등장 배경 침입 탐지 시스템은 인가된 내부사용자의 불법적인 행위 증가와 정상포트(웹, 전자우편 등)를 통한 악성코드 유입 증가로 인해 등장하게 되었다. 기능 침입 탐지 시스템의 기능은 크게 6가지가 있다. 네트워크의 실시간 감시 네트워크의 전용선과 생산성 향상 및 남용방지 정책에 의한 특정 서비스의 차단 및 로그 침입 시도 재연 기능 침입..

정보보안 2022.12.06

[정보보안] 해킹공격 종류/유형

-목차- 1. 해킹공격 종류 2. 해킹공격 유형 1. 해킹공격 종류 직접 공격 분산 공격 자동 공격 사고에 의한 공격 의도적인 내부 공격 인가 되지 않은 외부 침입 2. 해킹공격 유형 포트스캔 • TCP나 UDP가 사용하는 프로세스를 구별하기 위한 주소 중에 대기중인 주소를 검사하는 것 • 여러 집을 돌아다니며 벨을 눌러 거주자가 있는지 확인하는 행위와 비슷 • 사전 공격행위로 인식 스푸핑(spoofing) • 주소를 조작하여 인가된 시스템으로부터 접속했다고 기만하는 행위 • IP, ARP, DNS 스푸핑이 있다. 스니핑(sniffing) • 도청행위 • 자신을 목적지로 하지 않은 네트워크 상의 패킷을 읽어서 공격하는 행위 • Shoulder surfing (어깨넘어보기) – 시스템에 의존하지 않고 접근..

정보보안 2022.12.01

[정보보안] 네트워크 CIA(Confidentiality, Integrity, Availability)

네트워크 CIA(Confidentiality, Integrity, Availability) 네트워크 CIA란 각각 Confidentiality, Integrity, Availability를 의미하고 한국말로 직역하면 Confidentialit는 기밀성, Integrity는 무결성, Availability는 가용성을 의미한다. 통신 보안은 C.I,A 원칙에 위협을 가할 수 있는 네트워크 상의 오용이나 악용을 방지하고 탐지하는 관점에서 다루어 진다. -목차- 1. 기밀성(Confidentiality) 2. 무결성 (Integrity) 3. 가용성 (Availability) 4. Single Point of Failure 1. 기밀성(Confidentiality) 네트워크 기밀성이란 네트워크 시스템상의 고의적..

정보보안 2022.11.29

[정보보안] 운영보안(Operations Security)

운영보안(Operations Security) 운영보안(오퍼레이션 시큐리티)의 정의는 비즈니스 환경이 계획되고 검증된 일정 수준으로 보호되기 위한 일련의 조치와 통제가 수행 되는것이다. -목차- 1. 운영보안 개요 2. 통제 3. 트랜잭션통제 4. 통제 권한 1. 운영보안 개요 운영 보안 정의 비즈니스 환경이 계획되고 검증된 일정 수준으로 보호되기 위한 일련의 조치와 통제가 수행되는것이다. 운영 보안 요소 운영 보안의 요소는 위협, 취약성, 자산이 있다. • 위협 : 보안 통제 위반으로 손해를 발생 시킬수 있는 사건 (관리자의 권한 남용) • 취약성 : 보안 통제를 위반 할 가능성이 있는 시스템의 약점 (부정확한 직무 분리) • 자산 : 보호 대상인 IS 설비 및 인력, 프로세스 운영 보안 영향 • 기밀..

정보보안 2022.11.29

[정보보안] 정보보호와 정보보안 거버넌스(governance)

정보보호와 정보보안 거버넌스(governance) 조직의 정보 보안은 정보 보안 거버넌스 수립으로 이루어진다. 즉, 정보 보안 정책이 정보 보호의 시작이다. 정보 보안 정책이란 거버넌스가 지향하는 것을 문서화 한 것을 의미한다. -목차- 1. 정보 보호 3요소 2. 위험, 위협,취약성 차이 3. 정보 보안 거버넌스 성과 4. 정보 보안 거버넌스 구성 5. 보안 통제 1. 정보 보호 3요소 정보 보호의 3요소엔 기밀성, 무결성, 가용성이 있다. 기밀성 {↔ 폭로 (Disclosure)} 의도되었거나 또는 의도되지 않은 노출을 방지하는 것이나 인가되지 않은 사람이나 대상에게 노출되지 않는 것을 의미한다. 무결성 {↔ 변경(Altereation)} 인가되지 않은 주체에 의한 객체의 접근이나 변경을 통제 하거나..

정보보안 2022.11.29

OSI 7계층 정리표

OSI 7계층 TCP/IP 4계층 역할/기능 장비 프로토콜 유닛 대표공격 1) 물리계층 (하드웨어) 물리적연결/전기신호변환 케이블선/허브 Ethernet/RS-232 비트 케이블단절 2) 링크계층 네트워크접속 맥주소할당/네트워크 기기간 데이터 전송 스위치/브릿지 MAC 프레임 MAC 변조/ARP공격 3) 네트워크 계층 인터넷 계층 노드전달/데이터경로 설정 라우터 IP/ICMP/IGMP 패킷 IP변조/DHCP,ICMP공격 4)전송 계층 전송 계층 패킷검사/ 프로세스간 데이터 전송 게이트웨이(*3-way핸드셰이킹) TCP/UDP/ARP 세그먼트 TCP syn flooding/UDP Flooding 5)세션 계층 응용 계층(Application) 인증/통신방식결졍(연결 생성,유지,종료) - SSH/TLS 데이..

정보보안 2022.10.02

시스템 운영체제 요약정리

-목차- 1.운영체제 정의 2.운영체제 목적 3.운영체제 기능 3-1) 프로세스관리 3-2) 장치관리 3-3) 파일 관리 4.리눅스 5.윈도우 1.운영체제 정의 : 사용자가 컴퓨터 시스템을 손쉽게 사용하도록 하고, 시스템 자원(기억장치, 프로세서, 입출력장치, 정보, 네트워크 등)을 효율적으로 관리하도록 하는 프로그램의 집합(윌리엄 스탈링스) 2.운영체제 목적 처리능력 향상 신뢰성 향상 응답시간 단축 자원 활용률 향상 가용성 향상 3. 운영체제 기능 : 프로세스관리, 장치관리, 파일관리 3-1)프로세스 관리 개념정리 - 프로세서 : 컴퓨터 운영을 위한 기본 명령어를 처리하기 위한 논리회로(CPU)/데이터 처리 시스템(data processing system) - 프로세스 : 레지스터,스택,포인터,데이터 ..

정보보안 2022.10.01
728x90
반응형