정보보호 대칭키 비대칭키
·
정보 보호
정보보호 대칭키 비대칭키대칭키암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 같다. - m : 원본 데이터 - k() : 키 값 k를 이용해 암호화 하는 알고리즘 - k(m) : 원본 데이터 m을 k로 암호화한 데이터 - 복호화 : k(k(m)) = m - 암호화/복호화 속도가 비대칭형 암호 알고리즘보다 엄청 빠르다(효율성) - 그러나 대칭키 문제가 생깁니다. > 대칭키를 중간에 해커가 가로챈다면 문제가 생김. > n명이 있다고 가정 시에 둘만의 대화를 하려고 한다면, nC2 = n(n-1)/2개가 필요 > key의 복잡도를 줄여보자 n(n-1)/2 => n으로 줄여야합니다. 비대칭키암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 다릅니다. (-) 개인 키(priv..
18 암호화 개요
·
정보 보호
18 암호화 개요 암호화의 개념과 역사1. 암호화의 개념암호화의 개념과 역사암호는 비밀 정보의 교환을 위해 생겨났습니다. 암호는 처음에 군사용으로 주소 사용되었지만, 현재 전자상거래, 전자우편, 무선통신 등에 사용됩니다. 이는 정보화시대로 발전하면서 국가, 회사, 단체, 개인의 정보의 관리, 보호의 중요성 증대되었습니다. 암호체계의 효용성 및 안전성 분석은 고급 수학 이론에 기반을 하고 있습니다.암호는 정보 시스템이 요구하는 정보의 보안 수준에 따라 효율적이고, 계층적인 보안 대책을 제공할 수 있습니다. 대표적으로 암호화 기술을 이용하는 것은 전자화폐, 전자송금, 전자지갑 등으로 전자상거래의 신뢰성과 비밀성 제공하는 역할을 하고 있습니다.암호를 사용하여 막을 수 있는 가장 큰 효과는 외부 침입자에 의해 ..
17 디지털 포렌식의 증거 수집
·
정보 보호
17 디지털 포렌식의 증거 수집 디지털 기기 사용이 보편화되면서 디지털 기기 분석을 통한 범죄 수사도 크게 늘고 있습니다. 경찰청의 디지털 매체 정보 감식 분석 현황에 따르면 2005년 274건에 불과했던 분석 건수는 2013년 11만 200건으로 400배 넘게 늘어났습니다. 디지털 기기에 대한 범죄 증거 분석이 이렇게 급증하는 이유는 무엇일까요?바로 해킹과 같은 온라인 사이버 범죄가 늘어나고 있기 때문입니다. 그리고 스마트폰이 보편화되면서 결정적인 범죄 단서가 휴대폰에 남아 있는 경우도 많아 디지털 포렌식 수사에 대한 수요가 증가하고 있습니다.가전제품과 일반 사물들에 인터넷이 연결되는 '사물인터넷' 시대가 도래함에 따라 범죄현장에서 디지털 기기가 증거로 채택되는 경우가 많아지고 있습니다. IT 강국에 ..
16 디지털 포렌식의 개요
·
정보 보호
16 디지털 포렌식의 개요 디지털 포렌식의 개요1. 디지털 포렌식이란? 디지털 포렌식의 개요포렌식이란 법의학에서 사용되는 용어로 사건의 정확한 진상 규명을 위해 현대적 기술, 시설 장비와 과학적 기술, 지식을 활용한 수사 방법입니다. 디지털 포렌식은 컴퓨터 포렌식, 사이버 포렌식이란 용어와 혼용되어 사용되는 것으로 전자적 증거물들을 사법 기관에 제출하기 위한 데이터 수집, 분석, 보고서 작성의 일련의 작업을 뜻합니다. 과거에 얻을 수 없었던 증거나 단서들을 제공해 준다는 점에서 획기적인 방법입니다. 디지털 포렌식은 사이버 해킹 공격, 사이버 범죄 시 범죄자들의 컴퓨터, 이메일, IT 기기, 스마트폰 등의 운영체제, 애플리케이션,메모리 등에 다양한 전자적 증거를 분석하는 것으로 사이버 범죄자 추적 및 조사..
15 기타 웹 보안 취약점
·
정보 보호
15 기타 웹 보안 취약점 기타 웹 보안 취약점1. 보안 설정 취약점기타 웹 보안 취약점OWASP에서 발표한 웹 주요 취약점 10개 중 이번 시간에 살펴볼 5가지에는 보안 설정 취약점, 취약한 정보 저장 방식, URL 접근 제한 실패, 인증 시 비암호화 채널 사용, 부적절한 오류 처리와 같은 취약점이 있습니다. 각각에 대해 자세히 알아보도록 할까요?OWASP가 발표한 웹 취약점 중 보안 설정 취약점은 웹 서버에 대한 제대로 된 보안 설정을 하지 않아서 발생됩니다. 보안 설정 취약의 원인으로는 디렉터리 리스팅, 백업 및 임시 파일 존재, 주석 관리 미흡 등이 있습니다. 디렉터리 리스팅이란 웹 브라우저에서 웹 서버의 특정 디렉터리를 열면 그 디렉터리에 있는 파일과 목록이 모두 나열되는 것을 말합니다. 실제 ..
14 주요 웹 보안 취약점
·
정보 보호
14 주요 웹 보안 취약점 여러분은 웹의 취약점으로 어떤 것이 있는지 잘 아시나요? 여러 가지가 있을 텐데요. OWASP에서는 위험도가 높거나 발생 빈도가 높은 취약점 10가지를 순위를 매겨 발표했습니다.OWASP는 The Open Web Application Security Project의 약자로, 국제 웹 보안 표준 기구를 말하는데요. 주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구합니다 .이번 시간에는 OWASP에서 선정한 TOP 10 중 주요 취약점에 대해 자세히 살펴봅시다. 주요 웹 보안 취약점1. 명령 삽입 취약점 주요 웹 보안 취약점OWASP Top 10은 국제 웹 보안 표준 기구인 OWASP에서 발표한 웹 주요 취약점 10개를 말합니다. 이 취약점들 중 명령 삽..
13 웹 해킹의 이해
·
정보 보호
13 웹 해킹의 이해 웹의 이해1. 인터넷의 역사 웹의 이해처음 해커는 우리가 알고 있는 컴퓨터의 취약점을 악용하는 사용자가 아니었습니다. 메사추세츠 공과대학의 모형 기차 제작 동아리인 TMRC에서, 전자 장치로 기차, 트랙, 스위치를 제어하여 ‘보다 빠르게 조작하다’라는 의미로 사용되었습니다.기차를 잘 움직이게 하기 위하여 컴퓨터를 연구하게 되었고 그 대상이 기차에서 컴퓨터 자체에 대한 연구와 프로그램을 개발하는 쪽으로 변화하게 됨으로써 해킹이라는 의미가 현재의 의미로 사용되었습니다. 웹에 대한 이해를 위해 인터넷의 역사를 살펴보도록 하겠습니다. 인터넷은 프로토콜과 게이트웨이에서 네트워크로, 웹에서 HTML 웹 브라우저로 발전하였습니다. 인터넷은 처음에 대학의 연구실 간의 데이터 전송을 위해 개발되었는..
12 네트워크 기반 공격
·
정보 보호
12 네트워크 기반 공격 네트워크 기반 공격과 관련하여 다음의 내용을 살펴보도록 하겠습니다.네트워크가 취약한 이유는 무엇일까요? 임의의 호스트는 임의의 호스트를 공격할 수 있으며, 대규모 네트워크에서는 더 많은 취약 지점이 존재합니다. 공격 지점이 많기 때문입니다. 네트워크는 자원 및 작업부하의 공유를 하기 때문에 개별 컴퓨터에 비해 네트워크로 연결된 시스템들에 더 많은 사용자들이 접근할 수 있습니다. 네트워크 운영/제어 시스템은 단일 컴퓨터 시스템을 위한 운영체제보다 훨씬 복잡하기 때문입니다. 이러한 네트워크의 취약점들 때문에 네트워크를 기반으로 한 공격이 많이 이루어지고 있는데요. 지금부터 네트워크 기반 공격의 종류에 대해 살펴보도록 하겠습니다. 네트워크 기반 공격의 종류1. 네트워크 기반 공격의 종..
김 정출
'정보 보호' 카테고리의 글 목록