CISA/5. 정보 자산의 보호 크램 2017. 9. 12. 00:39
2. 일방향 암호 시스템① 키를 사용하지 않으면서 가변 길이의 메시지를 고정 길이의 비트열로 압축하는 함수로서 해시 함수 또는 해시 알고리즘이라고도 한다. 예) MD5, SHA-1, SHA-2② 해시 함수의 산출물을 해시 값, 메시지 다이제스트, 메시지 지문(finger print)이라 한다.③ 연산이 매우 빠르고, 충돌(collision, 서로 다른 입력값에서 같은 해시 값이 발생하는 현상)이나 역방향 연산(해시 값에서 입력값을 구하는 연산)이 매우 어려워야 한다.④ 송신자가 구한 해시 값(사전 해시 값, pre-hash value)과 수신자가 구한 해시 값(사후 해시 값, post-hash value)이 일치하지 않으면 메시지의 무결성이 손상된 것이다. ⑤ 해시 값은 서로 다른 메시지를 찾아내는 대표..
CISA/5. 정보 자산의 보호 크램 2017. 9. 12. 00:36
1. 쌍방향 암호 시스템(1) 핵심 개념평문(Plaintext)• 암호화 과정을 거치기 전의 메시지 또는 전자 파일• 사람의 육안이나 해당 응용으로 내용을 이해할 수 없다. 암호문(Ciphertext)• 암호화 과정을 거친 후의 메시지 또는 전자 파일• 사람의 육안이나 해당 응용으로 내용을 이해할 수 없다. 암호화(Encryption)• 평문을 암호문으로 변환하는 체계적인 수학적 연산 과정• 암호화에 사용되는 일련의 연산 과정을 암호화 알고리즘이라 한다. 복호화(Decryption)• 암호문을 평문으로 역변환하는 체계적인 수학적 연산 과정• 복호화에 사용되는 일련의 연산 과정을 복호화 알고리즘이라 한다. 키(Key)• 평문/암호문과 함께 암/복호화 과정에 투입하는 일련의 정보• 암/복호화에 사용되는 키를..
CISA/5. 정보 자산의 보호 크램 2017. 9. 12. 00:32
2. 침입 탐지 시스템(IDS: Intrusion Detection System)(1) 의의① 실패한 침입 시도는 물론 진행 중인 침입의 패턴을 탐지하고 경고하는 시스템이다.② 침입 예방이 목적인 방화벽의 기능을 보완한다.③ 설치 위치 및 보호 대상에 따라 네트워크 기반과 호스트 기반 IDS으로 구분한다. 네트워크 기반 IDS(N-IDS)• 네트워크 세그멘트에 설치한다.• 특정 네트워크에 대한 공격을 감시한다.•예) DOS(서비스 거부), 스캐닝 공격 호스트 기반 IDS(H-IDS)• 특정 호스트에 설치한다.• 내부 사용자들의 활동을 감시한다.• 예) 파일 삭제/변조, 백도어, 트로이 목마 (2) IDS 구성요소• 센서 - 통신 트래픽에 관한 데이터를 수집한다.• 분석기(Analyzer) - 센서에서 수..
CISA/5. 정보 자산의 보호 크램 2017. 9. 12. 00:29
1. 인터넷 방화벽(1) 기본 개념① 인터넷 방화벽(Internet firewall) 또는 방화벽이란 통신망을 신뢰할 수 있는 영역과 신뢰할 수 없는 영역으로 분리하는 요소들(정책, 하드웨어, 소프트웨어)의 집합이다.② 따라서 방화벽은 이 두 영역 사이의 경계선(perimeter) 역할을 한다.③ 방화벽이 수행할 수 있는 기능의 범위는 다음과 같다. 할 수 있는 일• 보안 정책 강화/노출 제한• 인터넷 및 시스템 자원 사용 감시• 침입, 서비스 거부, 정보 도난 위험 절감 할 수 없는 일• 내부 사용자의 악의적인 공격• 바이러스의 침투와 유포• 방화벽을 우회하는 통신(예: 모뎀) 위험 (2) 방화벽의 접근 규칙① 방화벽은 일정한 규칙에 따라 인터넷을 통한 접근을 통제하는데 이 때 기본적으로 채택하는 접근..