본문 바로가기

분류 전체보기

물리적 보안 물리적 보안인명/시설/자산을 보호하기 위한 환경 안전대책 1. 위협(Threat)구 분 내 용 자연 환경적 위협(Environmental Threat) 홍수, 지진, 폭풍, 누수, 습도 등 고저온현상, 전압변동 및 손실 악의적 위협(Malicious Threat) 물리적 공격, 도난, 비 인가된 접근, 방화, 도난 등파업, 폭동, 시민 불복종, 폭탄, 테러, 비인가 된 접근, 파괴 사고적 위협(Accidental Threat) 승인 받지 않은 접근, 직원의 실수, 단순한 사고, 운영 미숙 등 2. 취약성(Vulnerability)자산이 갖고 있는 물리적, 환경적, 절차적 취약성 3. 위험- 정보의 비 인가된 노출- 시스템 제어 능력 상실- 컴퓨터 서비스 중단- 각종 물리적 손상- 물리적 도난 물리적 보안.. 더보기
인터넷 프로토콜 보호되어 있는 글입니다. 더보기
PKI, 해시 함수, 디지털 서명 PKI (Public Key Infrastructure)문서, 메일을 보안이 되지 않는 네트워크를 통해 안전한 전송이 가능한 플랫폼 기능 내용 기밀성 거래 정보 암호화를 통한 정보보호 무결성 거래 정보의 위, 변조 방지 인증 거래행위자에 대한 신원 확인 부인방지 송수신 사실을 부인 못하게 하여 신뢰도 향상 접근 제어 선택된 수신자만이 정보에 접근 허용 체크섬(Checksum)간단한 에러 검출 코드, 대칭 키 암호화 방식에서 메시지 무결성을 제공할 때 사용 해시 함수(Hash Function)임의 길이의 입력을 받아 고정된 짧은 길이의 출력으로 생성하는 함수일방향성으로 데이터의 무결성 검증, 메시지 인증에 사용 ----압축(compression): 가변 길이의 입력 값으로부터 고정 길이의 출력 값 생성(출.. 더보기
대칭 알고리즘, 비대칭 알고리즘 알고리즘(algorithm): 암호화/복호화에 적용된 수학적 원리 및 수행절차키(Key): 암호화 혹은 복호화 능력을 얻기 위한 지식평문: M 암호문: C 암호화키: Ke 복호화키: kd 대칭(Symmetric) 알고리즘암호화 키와 복호화 키가 동일한 암호화 방법, 송수신자의 비밀키 공유Ke=Kd 1. DES (Data Encryption Standard)1972년 미 상무부의 NBS에서 공모했다. 64비트의 블록 암호화 알고리즘이며, 56비트 크기의 암호화 키로 암호화를 수행한다. 1998년 11월 사용 중단 2. 2DES256비트 키를 사용하여 두개의 키로 두번 암호화한다.112비트 암호의 효과적인 키 강도를 제공하지만 'meet-in-the-middle' 분석 공격에 당한다. 3. 3DES1978년.. 더보기
블록기반 암호화 모드(ECB, CBC, CFB, OFB, CTR) 설명 알고리즘(algorithm): 암호화/복호화에 적용된 수학적 원리 및 수행절차키(Key): 암호화 혹은 복호화 능력을 얻기 위한 지식평문: M 암호문: C 암호화키: Ke 복호화키: kd 위 내용은 다음 페이지에 정리합니다.--------------------------------------------------------블록기반 암호화 모드1. 전자 부호표(ECB, Electric Code Book)암호화가 가장 간단하고 기밀성이 낮은 모드장점: 병행 수행, 오류전파 없음, 짧은 메세지에 적합단점: 분리된 블록의 공격, 블록사이즈보다 작으면 안됨평문:암호문 = 1:1 2. 암호 블록 연쇄 모드(CBC, Cipher Block Chaining mode)앞의 암호문 블록과 다음 평문 블록을 XOR하여 체인.. 더보기
소아온 레인미터(Rainmeter) 스킨 - v.0.1: 이미지 크기늘림, i7 CPU표시, 1920x1080, 배경화면 소드아트온라인 레인미터입니다.원 제작자는 9sun-d5neylk 입니다.이미지 크기가 너무 작아서 수정했습니다. 바탕화면 배경은 임의로 가져왔구요. i7 4770 CPU에 맞게 만들었으니 그 이하는 CPU 이미지와 소스를 조정해주셔야합니다. 해상도는 1920x1080 입니다.위 압축을 풀면 먼저 이미지가 작고 듀얼 CPU에 맞는 레인미터가 설치됩니다. 이제C:\Users\컴퓨터이름\Documents\Rainmeter\Skins\SAO위 경로로 이동하거나 내문서에서 Rainmeter로 들어가Skins에서 SAO 폴더로 들어가세요. 위 압축을 풀고 Skills 폴더는 그대로 복사 붙여넣기로 덮어쓰시고ImmoObj1.png 파일은 복사해서 \@Resources\Skills위 경로로 붙여넣어 덮어쓰세요. 아래는.. 더보기
허니팟(HoneyPot) 허니팟(HoneyPot)침입자를 속여 해킹 정보를 얻기 위한 별도의 가짜 서버취약점에 대한 패치가 발표되지 않은 Zero-Day 시점에 발생하는 공격을 사전에 탐지 목적- 침입자 유인: 고의적으로 취약점 내포- 크래커 침해방식 수집- 조기 인식(Early Awareness): 잠재 공격에 대한 공격 정보 수집 단점- 법적 기준 미비- 더욱 적극적인 공격을 당할 수 있음 더보기
침입 방지/탐지 시스템(IPS와 IDS), 방화벽(Firewall) 설명 침입 방지 시스템(IPS, Intrusion Prevention System)비인가된 사용자로부터 발생하는 자원의 무결성, 기밀성, 가용성을 저하하는 행위를 실시간 탐지 및 차단, 보통 방화벽(Firewall)과 같이 설치됨. 1. 자료의 수집HIPS(Host Intrusion Prevention System)운영체제에 부가적으로 설치되거나 클라이언트로 운영NIPS(Network Intrusion Prevention System)네트워크에서 하나의 독립된 시스템으로 운영 2. 자료의 필터링과 축약- 자료 수집에 대한 규칙 설정- 한 곳에 모아 효과적인 분석- 클리핑 레벨(임계치, Clipping Level)을 설정하여 과도한 데이터 확인 3. 침입탐지(Intrusion Detection & Analysi.. 더보기
접근통제의 종류: 임의적 접근통제(DAC), 강제적 접근통제(MAC), 역할기반 접근통제(RBAC) 임의적 접근통제(Discretionary Access Control) : DAC접근하는 주체의 신분에 따라 접근 권한 부여장점: 쉬운 권한 변경, 상업적 용도로 많이 사용단점: 하나의 주체마다 접근 권한을 일일이 부여 (1) 접근가능 목록(Capability List): 한 주체의 접근 가능한 객체와 권한 명시(2) 접근통제 목록(Access Control List): 한 객체의 접근 가능한 주체와 권한 명시(3) 접근통제 매트릭스(Access Control Matrix): 주체의 접근 허가를 객체와 연관 강제적 접근통제(Mandatory Access Control) : MAC주체와 객체의 등급을 비교해 접근 권한을 부여장점: 객체에 보안레벨 부여단점: 시스템 성능 문제와 구현의 어려움으로 군사용으로 사.. 더보기
암호화 방식과 암호화 시스템 스트림 기반 암호화평문과 키 스트림을 XOR하여 생성, 매우 빠른 속도지만 약한 암호화ex) 음성또는 영상 스트리밍 전송에 사용 블록 기반 암호화평문을 일정한 크기의 블록으로 잘라낸 후 암호화 알고리즘을 적용8/16비트 비례(아스키/유니코드), 반복적으로 암호화 과정을 수행 링크 암호화(Link Encryption)물리 계층(Physical Layer)에서 암호화가 이루어지고 링크 간에서만 암호화전체 패킷을 암호화하고 각 홉에서 해독 종단 간 암호화(End-to-End Encryption)애플리케이션 계층(Application Layer)에서 암호화헤더나 트레일러를 암호화하지 않아 각 홉에서 해독할 필요 없음. 대치 암호(Substitution ciphers)하나의 기호를 다른 기호로 바꾸는 방식1. 단.. 더보기