반응형

IT 기술 169

형태보존 암호화, 순서보존 암호화

Ⅰ. 데이터의 활용과 보안 동시고려, 형태 보존 암호화(FPE)와 순서 보존 암호화(OPE) 개념구분형태보존 암호화순서보존 암호화정의입력값의 형태를 유지한채로 암호화하는 방식으로 암호화 키와 암호화 알고리즘 사용암호화할 때 데이터 내의 순서를 보존한채로 암호화하는 방식으로 두 개의 암호화 키 사개념도1234 -> 3123(Tweak, Feistel)A B C D -> A' B' C' D'(단조증가, 노이즈) Ⅱ. 형태보존 암호화와 순서보존 암호화 특징 및 유형가. 형태보존 암호화 특징 및 유형구분세부설명특징Tweak 사용- 기밀성 제공 위해 부가정보 입력Feistel 구조- Round Function 반복 수행 블록암호화 방식유형Prefix Cipher- 의사난수 가중치 계산, Mapping- 알고리즘 ..

IT 기술/보안 2024.09.25

영지식 증명

Ⅰ. 아무런 정보도 제공하지 않는 인증 방식, 영지식 증명의 개요가. 영지식 증명의 정의- 증명자가 검증자에게 자신의 주장 참, 거짓 이외에 다른 어떠한 정보도 노출하지 않고 증명하는 방식 나. 영지식 증명의 3가지 특성완전성- 어떤 정보가 참일때 증명자는 검증자에게 그것을 납득시킬 수 있어야한다.건실성- 어떤 정보가 거짓일 때 누구도 검증자에게 그것이 참이라고 납득시킬 수 없어야 한다.영지식성- 검증자는 어떤 정보가 참, 거짓이라는 사실 이외에는 아무것도 알 수 없어야 한다. Ⅱ. 영지식 증명의 매커니즘가. 영지식 증명 매커니즘 개념도- 위 증명 과정을 계속 반복하는 방법으로 증명자의 주장이 참이라는 확률을 높일 수 있다. 나. 영지식 증명 매커니즘 상세 설명구분특징설명조건- 동굴 A,B 입구 존재- ..

IT 기술/보안 2024.09.25

ARP 스푸핑

Ⅰ. 상대방의 데이터 패킷 가로채는 공격, ARP Spoofing 공격의 개요가. ARP Spoofing 공격 정의- 주소 결정 프로토콜 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법 나. ARP Spoofing 공격 유형유형설명서버- 취약한 서버를 찾아 공격하고 서버에 악성코드 삽입- 서버 접속 대상 모든 사용자 공격에 노출클라이언트- 공격자가 포함되어 있는 로컬 네트워크에서 공격- 상대적으로 보안 취약한 PC 공격하여 악성코드 삽입- 점진적으로 타 PC 추가 감염 및 네트워크 장애 유발  Ⅱ. ARP Spoofing 공격 대응 방안가 .ARP Spoofing 공격 탐지구분탐지 방안설명피해 시스템 영역ARP table 조회 MAC 주소 확인네트워크 내의 host에서 IP와..

IT 기술/보안 2024.09.25

공급망 공격

Ⅰ. SW 배포 과정 취약점 공격, 공급망 공격의 개요가. 공급망 공격의 정의- SW 개발, 배포 과정에서 취약한 업데이트 서버 또는 개발자 PC에 침투해 악성코드를 유포하는 해킹 기법 나. 공급망 공격의 등장배경- 원격지 개발 본격화: 원격 접속 프로그램의 취약점 악용하여 공격 도구 배포 및 해킹- 매니지드 서비스 증가: 써드 파티 활용 증가에 따른 침입 경로 다양화 및 인력 관리 허점 공격 Ⅱ. 공급망 공격의 절차 및 유형가. 공급망 공격 절차나. 공급망 공격 유형구분공격 유형설명스트림 공격- 업스트림 훼손- 업로더 변경, 업스트림에서 코드 배포 없이 공격- 미드스트림 훼손- 소프트웨어 업그레이드, CI/CD 훼손 공격- 다운스트림 훼손- 코드 저장소 침투하여 악성코드 주입 후 배포 공격직접 공격- ..

IT 기술/보안 2024.09.25

프라이버시 보호 모델

Ⅰ. 개인정보의 비식별화, 프라이버시 보호모델의 개요가. 프라이버시 보호모델의 정의- 개인정보를 포함하는 데이터들을 수집, 저장, 사용, 공유할 때 개인 식별이 안되도록 조치하는 방법 나. 개인정보 비식별조치 적정성 평가- 적정성 평가시 프라이버시 보호모델 활용 Ⅱ. 프라이버시 보호모델과 재식별 공격기법가. 프라이버시 보호모델구분정의적용사례k - 익명성주어진 데이터 집합에서 같은 값이 적어도 k개 이상 존재하도록 구성- 동일 값 가진 레코드를 k개 이상으로함- 개인 식별 확률은 1/kl - 다양성주어진 데이터 집합에서 최소 l개 이상의 서로 다른 민감 정보를 가지도록 구성- 각 레코드는 최소 l개 이상 다양성 보유- 동질성에 의한 추론으로 식별 방지t - 근접성특정 정보의 분포와 전체 데이터 집합에서의 ..

IT 기술/보안 2024.09.25

HMAC (Hash based Message Authentication Code)

Ⅰ. 해쉬를 활용한 메시지 인증 기술, HMAC 정의- 송신자 수신자가 대칭키를 보유하고 해쉬 함수로 생성한 MAC를 활용해 메시지 변조 여부를 확인하는 메시지 인증 기술 Ⅱ. HMAC 프로세스순서절차설명1shared key 공유송신자와 수신자 사이에 키(대칭키) 공유2송신자 HMAC송신자는 key 사용 원본 메시지 해싱하여 MAC 생성3수신자 전달송신자는 원본 메시지와 MAC 송신4수신자 HMAC수신자는 key 사용 수신한 원본 메시지 해싱, 받은 MAC과 비교5MAC 비교비교 값이 동일하면 변조되지 않았음으로 신뢰- 메시지 자체를 가로채 replay 공격에 노출되는 문제점 존재 Ⅲ. HMAC 취약점 및 해결방안취약점해결방안Replay 공격 노출- 메지시에 일련 번호 추가 (Timestamp)- 메시지..

IT 기술/보안 2024.09.23

CC 인증 (ISO/IEC 15408)

Ⅰ. 정보보호시스템 공통 국제 표준 평가 기준 Common Criteria 개요가. CC 인증의 개념- 국가마다 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 국제 표준 평가 기준 ISO/IEC 15408 나. CC 인증 특징구분내용평가- 보안기능과 보증기능으로 나누어 평가보안 등급 체계- EAL 0~7: EAL 0은 부적합, EAL 4가 사실상 최고 등급관련 작성 문서- 보호프로파일(Protection Profile)- 보안목표명세서(Security Target)평가 수행 지침- CEM(Common Evaluation Methodology)인증서 효력- CCRA(Common Criteria Recognition Arrangement) 가입 시 효력 발생  Ⅱ. CC 인증 ..

IT 기술/보안 2024.09.23

OSI 7 계층

Ⅰ. ISO 7498 국제표준, OSI 7계층의 개요정의- 국제 표준 기구 ISO에서 모든 네트워크 통신에서 발생하는 문제점들을 완화하기 위해 제시한 표준화된 네트워크 기본 모델구조 Ⅱ. OSI 7계층의 기능계층설명프로토콜7계층(Application Layer)- 사용자가 네트워크에 접근할 수 있도록 하는 계층- 사용자 인터페이스, 전자우편, DB 관리HTTP, SMTP, SNMP, FTP, Telnet, SSH6계층(Presentation Layer)- 운영체제의 한 부분으로 I/O 데이터 표현형태 변환JPEG, MPEG, XDR, SMB, AFP5계층(Session Layer)- 통신세션을 구성하는 계층으로 포트 연결 확인- 통신 장치간 상호작용 설정, 유지, 동기화TLS, SSH, RPC, NetB..

6G 이동통신

Ⅰ. 사람, 사물, 공간의 초연결, 6G 이동통신 기술의 정의- 디바이스간 연결의 폭발적 증가로 실시간 데이터 처리를 효율적을으로 관리하기 위해 5G의 20Gbps보다 50배 빠른 1Tbps 전송 용량과 1Gbps의 사용자 체감 속도를 지원하는 차세대 이동 통신 기술 Ⅱ. 6G 이동통신 특징특징기술설명초성능- Tbps급 무선 통신- Tbps급 광통신 인프라- 최대 1Tbps, 사용자 체감 1Gbps 전송 속도 지원- 주파수 효율적 활용과 다중 접속, 높은 전송 속도 지원초대역- 6G 이동통신 지원 RF 기술- 6G 주파수 확보 기술- 100GHz 대역 이상의 주파수 대역 지원- 초고해상도 지원을 위한 수십GHz 대역폭 지원초현실- 초실감 3차원 공간 기술- 텐저블 미디어 서비스 기술- 실시간 홀로그램 지..

RIP / OSPF

Ⅰ. RIP와 OSPF 개념 비교RIPOSPF네트워크에서 제한된 Hop 카운트를 이용하여 최단 Hop 카운트 경로를 선택하여 라우팅하는 프로토콜네트워크에서 Hop 카운트와 Link State를 함께 이용하여 최저 Cost(최단 시간)의 경로를 선택하여 라우팅하는 프로토콜 Ⅱ. RIP와 OSPF 상세 비교구분RIPOSPF개념도알고리즘벨만-포드 알고리즘다익스트라 알고리즘측정방식Hop CountHop Count, Link StateHop 제한15개 이내제한 없음네트워크 규모소규모대규모업데이트 주기15초 / 30초변경시속도비교적 느림비교적 빠름장점구성 용이효율적인 상태관리단점유지보수 어려움구성 복잡 Ⅲ. AS간 라우팅 프로토콜 BGP대규모 네트워크에서 서로 다른 AS(동일자치시스템)간 라우팅 지원 프로토콜 Pa..

반응형