'IT/정보보안' 카테고리의 글 목록 (6 Page)
본문 바로가기

IT/정보보안144

[암호학] 암호기법의 분류 - 치환암호, 전치암호, 블록암호, 스트림암호, 링크암호, 종단간암호, 하드웨어암호, 소프트웨어 암호 암호기법의 분류 1. 치환 암호와 전치 암호 (1) 치환 암호(대치 암호, Substitution Cipher) ① 비트, 문자 또는 문자의 블록을 다른 비트, 문자 또는 블록으로 대체한다. ② 치환 암호의 엄밀한 의미는 평문에서 사용하는 문자의 집합과 암호문에서 사용하는 집합이 다를 수 있다. ③ 즉, 평문의 문자를 다른 문자로 "교환하는 규칙" 이다. 이때 교환 규칙은 일대일 대응이 아니어도 상관없다. (2) 전치 암호(Transposition Cipher) ① 비트, 문자 또는 블록을 문자 집합 내부에서 "자리를 바꾸는 규칙"이다. 평문에 사용된 문자와 암호문에 사용된 문자가 일대일 대응 규칙을 갖는다는 점이 특징이다. 2. 블록 암호와 스트림 암호 (1) 블록 암호(Block cipher) ① 블.. IT/정보보안 2019. 11. 12.
[정보보안 일반] 정보보호관리의 주요 개념, NIST의 정보보호 핵심 5원칙 NIST의 컴퓨터 보안 정의 정보시스템 자원(하드웨어, 소프트웨어, 펌웨어, 정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 자동화된 정보시스템에 제공하는 보호(컴퓨터 보안에 있어서 가장 핵심이 되는 3가지 주요 목표 제시) NIST의 정보보호 핵심 5원칙 ① 기밀성(Confidentiality) : 오직 인가된 사람만이 알 필요성에 근거하여 시스템에 접근해야 한다 ② 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질 ③ 가용성(Availability) : 자원이 필요할 때 지체없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질 ④ 책임추적성(Accountability) : 행위나 이벤트의 발생을.. IT/정보보안 2019. 11. 11.
[정보보안 일반] 기본 보안용어 정의 1. 자산(Asset) - 조직이 보호해야 할 대상으로서 데이터 혹은 자산 소유자가 가치를 부여한 실체이다. 2. 취약점(취약성, Vulnerability) - 컴퓨터나 네트워크에 침입하여 환경 내의 리소스에 대한 허가되지 않은 접근을 시도하려는 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점을 가리킨다. 즉, 위협의 이용대상으로 관리적 물리적 기술적 약점이다. 3. 위협(Treat) - 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합니다. - 보안에 해를 끼치는 행동이나 사건이다. - 임의의 위협은 네가지로 구분된다. [기밀성에 영향] ■ 가로채기(interception) : 비인가된 당사자가 자산으로의 접근을 획득한 것을 의미(불법 복사, 도청 등) [가.. IT/정보보안 2019. 11. 11.
[정보보안 일반] 보안 공격(security attack) 1. 개요 (1) 보안의 세 가지 목표(기밀성, 무결성, 가용성)는 보안 공격에 의해 위협받을 수 있다. 보안 목표와 관련하여 세 개의 그룹으로 먼저 나누고, 다시 그 공격을 시스템에 미치는 영향에 따라 두 개의 유형으로 나눈다. 2. 기밀성을 위혀하는 공격 (1) 스누핑(Snooping) ① 스누핑은 데이터에 대한 비인가 접근 또는 탈취를 의미한다. 예를 들어, 전송하는 메시지를 가로채고 자신의 이익을 위하여 그 내용을 사용할 수 있다. (2) 트래픽분석(Traffic Analysis) ① 비록 데이터를 암호화하여 도청자가 그 데이터를 이해할 수 없게 해도 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다. ② 예를 들어, 도청자는 수신자 또는 송신자의(이메일 주소 같은) 전자 주.. IT/정보보안 2019. 11. 8.
[정보보안 일반] 정보보호의 목표 - 기밀성, 무결성, 가용성, 인증성, 책임추적성 정보보호의 목표 1. 기밀성(Confidentiality) (1) 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙. (2) 기밀성은 데이터 처리의 모든 접속점에서 필요한 수준의 비밀 엄수가 강제되도록 하고, 허가받지 않은 정보 유출을 예방하는 것을 보장한다. 이러한 수준의 기밀성은 데이터가 네트워크 내의 시스템과 장비에 보관되어 있을 때나 데이터가 전송될 때 그리고 데이터가 목적지에 도달한 이후에도 유지되어야 한다. (3) 기밀성을 보장하기 위한 보안 기술에는 접근 제어, 암호화 등이 있다. 2. 무결성(Integrity) (1) 네트워크를 통하여 송수신되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질을 말.. IT/정보보안 2019. 11. 8.