정보보안 경일대학교 컴퓨터공학과 김 현성.

Slides:



Advertisements
Similar presentations
박소영 김정윤 작 품 명작 품 명국 문국 문 흰고래이야기 영 문영 문 white whale 작품 포맷 Computer 3d animation 기획의도 고래가 바다에 대한 순결하고 순수한 사랑을 보여줌으로써 관객들로 하여금 자신이 가질.
Advertisements

SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
1/6 종합설계프로젝트 경일대학교 컴퓨터공학과 김 현성. 2/6 강의 개요 1주1주 종합설계의 개요 ( 엔지니어와 창의적 공학설계 ) 팀 구성 ( 조장, 발표자, 서기 ) - 조별 브레인스토밍 시작 공지 2주2주 창의적 문제해결 과정 창의적 공학설계를 위한 팀웍 팀원간의.
정보보안 강의자료 ( 2016년 1학기 ) 윤 정 오 정 보 통 신 공 학 과.
2015학년도 시스템보안 컴퓨터 공학과 발표자 : 안정섭
8 스니핑.
논픽션 시놉시스 오! 훌륭한 백성 24년의 기록.
2012(First Term) 정보사회와 암호이야기
9월 첫새벽 특별헌신예배 2. 기도: 최일문 장로 (경조위원장) 3. 찬양: 경조위원회, 2~3남선교회
밥상의 희로애락 제 5 강 욕망의 밥상 - 탐식 GOOD JOB 식사하셨나요?.
진지한씨와 유령선생 언론영상학과 장미선.
2. 성장을 위한 돌봄전문조직 운영모델 (안) 제안
Building Enterprise VPNs
블로그 활용 현황 학과 : 영어영문학과 학번 : 이름 : 정경업
Cryptography and Network Security
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
2005년 배출업소 환경관리실태 평가결과 환 경 부.
입 점 제 안 서 본 제안서를 당사에서 분양중인 대구광역시 동구 율하2택지개발지구 상업시설용지 C3-4,5 번지의 삼우메디빌에 대한 입점제안서로 제출 합니다. 2008년 10월 삼우종합개발.
Security.
(c) Byoungcheon Lee, Joongbu Univ.
암호 이야기 - 보이지 않는 전쟁 -.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
1.정보보호 개론(1).
Youngmin Jung 웹 서버를 위한 웹 기반 단일인증시스템 설계 Youngmin Jung
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
Chapter 10 네트워크 보안.
암호프로토콜 중부대학교 정보보호학과 이병천 교수 전자상거래보안
Web Security 모든 HTTP 패킷은 엽서와 같음 SSL/TLS
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
08장 암호의 이해: 숨기고자 하는 이들의 싸움.
Chapter 06 스니핑.
Missing Encryption of Sensitive Data
D4-1 1호. 정다면체와 플라톤의 입체 페이지 정답 및 설명 커지는 생각P8 쑥쑥 1 P9~12 P9
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
네트워크 관리 개요 및 SNMP 프로토콜 동작과정 김민나 1517 나윤영 1550 신윤정
암호에 대한 이해 정보 보안 개론 7장.
Network Management 김대환 김태훈 김숙흔 이근민.
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
클라우드 컴퓨팅 환경에서의 RBAC 기반 적응적 보안 관리 모델
Security Problem & Solution Computer Engineering Sejin Oh.
장애학생 인권보호 범죄예방교육 00초등학교 도움반.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
전자상거래 구축을 위한 EC/EDI Solution 제안서.
스마트폰 입문과 활용 강사 : 정 훈 희 STEP 2. SNS(Social Network Service) - 페이스북
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
Use of a Broken or Risky Cryptographic Algorithm
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
정보보안 및 개인정보 보호의 이해 충청북도교육청.
네트워크 속에서의 정보보안 전 상 대.
목적을 갖고 살아요!.
제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들.
국제물류.
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
地方自治團體의 財政 < 地方自治團體의 財政 > 1. 意義
나비는 두 꽃 중에서 어느 꽃으로 날아 갈까요? 한 장미꽃은 향기가 나고 한 장미꽃은 악취가 납니다 두 개의 장미꽃이 있습니다
PGP 8.1 설치 및 활용가이드.
과목명 : 산업보안사례 담당교수 : 김동련 교수님 발표일 : 학번 : 이름 : 권이슬
Chapter 3. Public Key Infrastructure
인증 (Authentication) 중부대학교 정보보호학과 이병천 교수 전자상거래보안
Chapter 08. 암호에 대한 이해 : 숨기고자 하는 이들의 싸움
재외선거와 현지언론의 역할
Introduction of Network Security & Blockchain
정보보호 개론 Chapter 04 암호화 기술.
제2장 방과후 아동지도의 사회적 요구.
Computer Network Lab. Keimyung University
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
●▲■등의 굿 디자인 고연정.
11월 고등부 공과설교 업드림? 업드림! 갈라디아서 6:9-10.
Presentation transcript:

정보보안 경일대학교 컴퓨터공학과 김 현성

목 차 1. 강의 개요 2. 보안에 대한 공격 3. 보안 서비스 4. 인터네트워크 보안 모델 5. 책의 개요 6. 알고리즘 및 응용간의 관계

강의 개요 교재 평가 제목 : 컴퓨터 보안과 암호 출판사 : 그린출판사 저자 : 최용락외 중간/기말 각각 30% 과제물 30% 출석 10%

과제물 크립택스 제출방법 동작원리 어떻게 안전하게 메시지 전달 하는가? 이메일 kim@kiu.ac.kr 제출기한 다음주 수업전까지

1. 서론 컴퓨터 보안 (Computer security) 컴퓨터에 저장된 파일 및 기타 정보를 보호하기 위해 도구 필요 공용시스템의 경우(시분할 시스템) 데이터 네트워크를 통해서 접근하는 시스템 컴퓨터 보안 (Computer security) 데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭

네트워크 보안 (Network security) 분산 시스템의 등장 사용자와 컴퓨터간의 데이터전송을 위한 네트워크 및 통신시설의 이용 네트워크 보안 (Network security) 전송중인 자료를 보호 인터네트워크 보안 (Internetwork security) 상호연결된 네트워크 집합을 보호

2. 보안에 대한 공격 A B 보안 공격 (Security Attack) 보안 공격의 유형 조직의 정보보호를 저해하는 제반행위 방해 (Interruption) 시스템의 일부가 파괴되거나 사용할 수 없는 경우로 가용성에 대한 공격 A B

A A B C B C 가로채기 (Interception) 비인가자들의 불법적인 접근에 의한 신뢰성에 대한 공격 불법수정 (Modification) 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격 A B C

위조 (Fabrication) 비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격 A B C

자연적 위협 요소 고의적 위험 요소 자연적 재앙, 에러 및 손실, 정보관리 부실 네트워크 장애, 시스템 장애 내부의 적, 컴퓨터 해킹, 위장(Masquerade) 메시지 순서 변조 (Modification of Message Sequence) 정보 변조 (Modification of Information) 서비스 거부 (Denial of Service), 부인 (Repudiation) 정보노출 (Leakage of Information) 신분 레이블 변조 (Modification of Identification Label)

3. 보안 서비스 보안 서비스 (Security Service) 보안 서비스의 종류 조직의 데이터 처리 시스템 및 정보 전송에 대한 보완을 강화하기 위한 제반 서비스 보안 서비스의 종류 기밀성 서비스 네트워크상에서 노출로부터 보호하는 서비스 메시지 내용 공개, 트래픽 흐름 분석, 도청으로부터 전송 메시지 보호 접속 구간 기밀성, 내용 기밀성, 메시지 흐름 기밀성 암호 알고리즘 이용

무결성 서비스 주고 받는 메시지의 정확성 및 변경 여부를 확인하기 위한 것 연결형 무결성 서비스, 비연결형 무결성 서비스 해쉬 함수, 디지털 서명, 암호 알고리즘 이용 인증 서비스 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인 연결된 송수신자 확인, 제 3자의 위장 확인

부인봉쇄 서비스 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것 송신자 부인 봉쇄, 수신자 부인봉쇄, 배달증명, 의뢰증명 접근 제어 서비스 사용자가 시스템 혹은 특정 자원에 접근 하고자 할 때 인가 받은 사용자만 접근을 허락하도록 제어하는 서비스 가용성 서비스 컴퓨터 시스템이 인가 당사자가 필요로 할 때 이용할 수 있게 하는 서비스

4. 인터네트워크 보안 모델 보안 관련 변환 정보 채널 신뢰된 제 3 자 (예: 비밀정보의 중재자, 분배자) 통신주체 메시지 적 (Opponent) 메시지 비밀정보 통신주체 신뢰된 제 3 자 (예: 비밀정보의 중재자, 분배자)

일반 모델로부터 특정 보안 서비스 설계의 기본 사항 보안 관련 변환 알고리즘의 설계 공격자가 변환을 파기할 수 없는 것이어야 함 변환 알고리즘과 병용될 비밀 정보의 생성 비밀정보의 분배 및 공유 방법의 개발 특정 보안 서비스를 위한 보안 알고리즘 및 비밀정보를 사용할 통신주체간의 프로토콜 지정

5. 책의 개요 관용 암호 방식 (Chap. 2 Chap. 3 Chap. 4 Chap. 5) 암호 알고리즘은 암호문 자체만으로 메시지를 해독할 수 없을 만큼 강력 알고리즘의 강도는 알고리즘의 비밀성 유지가 아니라 키의 비밀성 유지에 의존 DES, Triple DES, IDEA, Skipjack 공개키 암호 방식 (Chap. 6 Chap. 7) 수학적 함수를 기본으로 구성 공개키는 모든 사용자들이 접근 가능 개인키는 각 개인이 비밀리에 보유 RSA, Diffie-Hellman

인증 및 디지털 서명 (Chap. 8 Chap. 9 Chap. 10) 요구 사항 메시지에 의존하는 비트 형태이다. 위조와 부인을 방지하기 위하여 서명자에게 있어서 유일한 어떤 정보를 이용해야 한다. 서명을 인식하고 확인하기 쉬워야 한다. 서명을 위조하는 것이 계산량 적으로 실행 불가능해야 한다. 서명의 복사본을 유지하는 것이 실용적이어야 한다. DSS, KCDSA

받은 메시지가 의도한 출처에서 왔고, 변경되지 않았다는 것을 확인 인증자 (Authenticator) 사용 인증자 만드는 함수 인증 메커니즘 받은 메시지가 의도한 출처에서 왔고, 변경되지 않았다는 것을 확인 인증자 (Authenticator) 사용 인증자 만드는 함수 메시지 암호화, 암호학적 점검값, 해쉬 함수

전자 우편 보안 방식 (Chap. 12) PGP (Pretty Good Privacy) S/MIME

6. 알고리즘 및 응용간의 관계 IDEA X. 509 DSS Kerberos SNMPv2 PEM PGP SHA MD5 DES RSA 전자우편 네트워크 관리 인증 해쉬 함수 암호 알고리즘