본문 바로가기

전체 글

(70)
[정보보안기사] 암호학 정리4 √ 비대칭키 암호 - 키 배송문제 ● 키를 수신자에게 보내지 않을 경우 복호화 불가하며 암호화 하지 않고 보낼 경우 도청자가 복호화 가능 ● 키 배송 문제 해결 방법 ① 키의 사전 공유 ② 키 배포센터(KDC)에 의한 온라인 키분배 ③ Diffie_Hellman 키 교환 ④ 공개키 암호  - 키의 사전 공유 ● 키 관리기관(TA, Trusted Authority)이 사전에 임의의 사용자 A, B에게 비밀 경로를 통해 임의키 KA,B = KB,A를 선택하여 전달 ● n명의 사용자가 있다면 사용자는 n-1개 TA기관은 n(n-1)/2개 키관리 필요로 복잡하고, 관리비용 증가  - 키 배포센터(KDC) ● 암호 통신이 필요할 때마다 "키배포센터"라는 제 3자에게 의뢰해 개인과 키배포센터 사이에서만 키를 사전 ..
[정보보안기사] 암호학 정리3 이 글에 앞서서 악필이슈가 있어 죄송합니다 √ 블록암호의 사용 방식 - Electronic CodeBook(ECB) 모드 ● ECB에 의한 암호화  ● ECB에 의한 복호화  ● 특징 ① 블록의 크기가 같아야하며, 마지막 블록 크기가 다를 경우 크기를 맞추기 위해 덧붙기(충전물, Padding) 필요 ② 각각 암/복호화 키 동일 ③ 블록 간 독립성 ④ 다수 블록들의 암/복호화 병렬적 가능 및 일부 블록만도 암/복호화 가능 ⑤ 오류 발생 시 다른 블록 영향 없음 ⑥ 평문 블록 패턴과 암호문 블록 패턴이 동일하게 유지되는 단점 ∴ 패턴 분석 가능 ⑦ 데이터 베이스 암호화 시 병렬적 처리 가능  - Cipher Block Chaining(CBC) 모드 ● CBC에 의한 암호화  ● CBC에 의한 복호화  ● ..
[정보보안기사] 암호학 정리2 √ 디지털 저작권 관리 - 스테가노그래피 ● 감추어진 기록 의미 ● 다른 무언가로 감추어 메시지 자체 은폐 ● 예시 : 이미지에 인식하지 못할 미세한 부분에 표시  - 디지털 워터마킹 ● 원본의 내용에 사용자가 인식하지 못할 내용을 디지털 콘텐츠에 삽입 ● 예시 : 이미지, 오디오 등에 다른 정보를 넣으며, 사용자 원래 콘텐츠엔 영향 없음  - 핑거프린트 ● 디지털 구매 시 구매자 정보 삽입 ● 불법 배포 시 최초 배포자 찾기  - 디지털 저작권 관리(DRM) ● 콘텐츠 사용자가 다양한 방식으로 제어할 수 있게하는 기술의 집합 ● DRM 구성요소 ① 메타데이터 : 각종 데이터의 구조 및 정보 ② 패키저 : 콘텐츠와 메타데이터를 패키징 모듈 ③ 시큐어컨테이너 : 콘텐츠 배포 단위 √ 확산(Diffusion..
[정보보안기사] 암호학 정리1 이 글에 보기앞서 설명 드리자면제가 나름대로 정보보안기사 공부하면서 암호학 정리한 내용입니다.빠진 부분도 있을 것이고 불필요한 부분도 읽을거라 생각됩니다.그 점에 대해 미리 안내드려요 :) 평문 : PlainText암호문 : CipherText √ 암호기법의 분류 - 치환암호 ● 다른 비트 또는 문자등으로 교환 ● 1 ≠ 1 성립  - 전치암호 ● 원문의 순서 재배열 ● 1 = 1 성립  - 블록암호 ● 어느 특정 비트 수의 "집합"을 한 번에 처리하는 알고리즘 ● 블록의 크기는 8비트(ASCII) 또는 16비트(UniCode) 비례  - 스트림암호 ● 한 번에 1비트 또는 1바이트 스트림(데이터흐름) 순차적으로 처리해가는 알고리즘구분스트림블록장점암호화속도 빠름에러전파 현상 없음높은 확산기밀성해시함수단점..
[정보보안기사] 모의고사 내 등장한 법 관련 단어 정의 정리 문제 풀다보면 개인정보보호법, 정보통신망법, 클라우드컴퓨팅법에서 나오는 정의 문제가 나와 요약 ★개인정보보호법1. “개인정보”란 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다.가. 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보나. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보. 이 경우 쉽게 결합할 수 있는지 여부는 다른 정보의 입수 가능성 등 개인을 알아보는 데 소요되는 시간, 비용, 기술 등을 합리적으로 고려하여야 한다.다. 가목 또는 나목을 제1호의2에 따라 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용ㆍ결합 없이는 특정 개인을 알아볼 수 없는 정보(이하 “가명정보”라 한다..
[마리아디비] mariadb-secure-installation이란? 1. mariadb-secure-installation이란? - 최초 MariaDB 설치 후 보안 향상 시키기 위한 스크립트로서 설치 된 DB 경로의 bin 폴더 내 존재 2. 실행 방법 - DB설치 경로의 bin 내 mariadb-secure-installation 실행 3. 내용 1) 소켓 인증 여부 2) Root P/W 변경 여부(없는 경우 생성) 3) 익명(Anonymous)사용자 제거 4) '%'@'Root' 허용 여부 4) 기본 설치 된 Test라는 DB 제거  5) 적용할 지 여부 4. 실제 내용NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB      SERVERS IN PRODUCTION USE!  PLEASE R..
[정보보안기사] 네트워크 보안- OSI 7 Layer 1. OSI 7 Layer 구조계층특징데이터 종류예7응용(Application) ● 각증 응용서비스 제공● 네트워크 관리메시지(Message)FTP, DNS, SNMP6표현(PresenTation) ● 네트워크 보안(암/복호화) ● 압축/압축해제, 포맷 변환 수행ASCII, jpg, Mpeg5세션(Session)● 소켓 프로그램● 동기화● 세션 연결/관리/종료전송모드결정(반이중, 전이중 등), SQL, RPC4전송(Transport)● 데이터 전송 보장● 흐름 제어● QoS(Quality Of Service)세그먼트(Segment)TCP, UDP3네트워크(Network)● 통신경로 설정, 중계기능 담당● 라우팅● IPv4 & IPv6패킷(Packet)IP, ICMP, ARP, RARP,NAT2데이터 링크..
[정보보안기사] 접근통제보안모델 1. 접근 통제의 모델 1) 강제적 접근통제(MAC, Mandatory Access Control) - 자원의 보안 레벨과 사용자의 보안 취급인가를 비교하여 접근 제어 - 보안관리자가 취급인가를 허용한 개체만 접근할 수 있도록 강제적으로 통제 - 보안레이블(보안등급, 시스템 자원이 얼마나 민감하고 중요한지를 나타냄)과 보안 허가증(어떤 시스템 개체가 특정 자원에 접근할 수 있는지를 나타냄)을 비교하는 것에 기반을 둠모델명속성BLP(Bell-Lapadula)기밀성Biba무결성클락-윌슨만리장성기밀성(MAC+DAC) - 사례 : 방화벽, SELinux - 문제점 : ① 매우 제한적인 사용자 기능 및 많은 관리적 부담을 요구하며, 비용 소모가 높음 ② MAC 시스템은 특정한 목적을 위해 사용 ③ 성능저하 우려 ..