13 네트워크 보안.

Slides:



Advertisements
Similar presentations
1 건강기능식품 최학림 임세화 건강기능식품이란 ?  식품 영양 공급 - 1 차 기능 ( 기아해결, 체격향상 ) 기호 충족 - 2 차 기능 ( 풍요로운 식생활 ) 질병 예방 - 3 차 기능 ( 질병예방, 건강 향상 ) 일반식품과 의약품의 중간에 위치  건강보조식품과.
Advertisements

충북대 네트워크 보안 연구실 [ gmail.com ] 정보 보호 응용 11. 해킹기술 (3) 11. 해킹기술 (3) - hacking & security -
구로동 1128 개발사업 - 2 차 제안서 1 구로디지털 단지역 위성사진 섹션오피스 사례 구로구 구로동 , 2, 3 사업계획서 2 차 공간적 위치 최적의 입지.
목 차 Ⅰ 제도 도입 배경 및 개요 내일채움공제 사업 안내 내일채움공제 연계 지원 사업 Ⅲ Ⅱ.
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
KT Managed ICT KT Managed ICT. 우편물 반송정보제공서비스 SSL VPN 정보보호 구축 제안서 1. SSL VPN 암호화 통신 제안 ( 요약 ) 2. SSL VPN 암호화 통신 구축 비용 3. 국가정보원 IT 보안 인증서 반송정보분석센터 이포스팅㈜
컴퓨터학 전공의 비젼 용 환 승 이화여자대학교 컴퓨터학과. 연주하는 로봇 : 음악가 ? 2005 아이치 박람회 : 도요타의 트럼펫, 튜바, 트롬본 연주 와세다대의 WABOT.
제 7 장 노인기의 건강과 건강대책 김동현 박윤갑 유하영.
세강병원 고정자산 재물조사 총무 UNIT. 1 차 : 2015 년 11 월 10 일 전체공지 2 차 : 2015 년 11 월 11 일 ~2015 년 11 월 18 일 까지 부서별 자료 취합 서면 및 엑셀 파일 작성 3 차 : 2015 년 11 월 19 일 ~ 12 월.
2010 조울병의 날.
컴퓨터의 이해 Chapter 12.
2010년귀속 종합소득세 교육(고급과정) 강의 들으신 분 교재로 확인학습하세요! 강사 : 굴러들어온 복덩어리.
우리나라 암발생률 보 건 복 지 부 중앙암등록본부 지역암등록본부
Fvggfv.
IPTV LBS기반 타겟광고 기술 ETRI Technology Marketing Strategy
Seoul Medical Association
블로그 활용 현황 학과 : 영어영문학과 학번 : 이름 : 정경업
제 11장 컴퓨터 보안.
1. 스푸핑 공격 - 스푸핑(Spoofing): ‘속이다’ 의 의미.
일본 인센티브 기초 다지기 & 2008년 스키상품 판매방안
Smart-phone 액정교체 비용 40만 원 2013년 model 12.0만 원 엣지model 30만 원 20만 원
데이터 통신 서울대학교 통계학과 2009년 2학기 컴퓨터의 개념 및 실습 (
Ⅰ.저출산 ▪고령사회와 가족 1. 가족형성의 이해 2. 배우자의 선택 3. 결 혼 1. 부모됨의 의의와 역할
정보보안 경일대학교 컴퓨터공학과 김 현성.
연습 문제 풀이 E BF F8 85 A5 E5 9B 37 A5 E5 9B FF 버전 헤더길이 서비스유형 전체길이
오픈와이파이 CCTV 설치 계약서 CCTV 상품 구분 HD-SDI Network (IP) AHD TVI CVI
1.정보보호 개론(1).
작성자 : 씨네모 (정의장) 멜주소 : 연락처 :
그린 마일리지(상벌점제) 디지털시스템 활용 방안 광주광역시 교육청.
Chapter 06 스니핑.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
한국마사회 ADSL 장애처리 방법 2003년 5월 16일.
진로 목표 설정 이 대 성.
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
컴퓨터와 수학자 1 컴퓨터가 1935년 영국의 수학자 튜링과 1940년에 미국의 수학자 폰노이만에 의하여 처음으로 만들어진다.
Virginia Satir의 경험적 가족치료
생활 속의 암호 한림초 영재학급 6학년 수학 – 강사 현창석.
Always be with "위헤븐" 누구나 행복하기를 꿈꿉니다. 그러나 모두가 행복한 것은 아닙니다.
귀사의 App에 가장 쉽고 빠르게 채팅기능을 추가하세요!
암호화 종류와 기법의 이해 박영민, 박용우, 박희석, 노승민, 남성혁.
고농도 미세먼지 대응매뉴얼 안내 교 육 부.
대학창의발명대회.
발의 12경맥과 경혈.
Ⅰ운동과 건강 관리 01 건강 관리와 삶의 질 향상 02 건강과 운동의 관계 이해 03 건강 생활과 운동 환경의 책임 의식.
인터넷 사회와 법 강영훈 서동완 김태호.
자국어(한글)인터넷주소 국가전략적 의의.
단말기의 설치마법사를 통한 개통 절차 1.쉬운 설치 마법사를 통한 설치 + (1) 고정 IP / DHCP / PPPoE 설정
맛보기 1 •천지창조→에덴 추방 창세기 3’45’’ •아담→요셉 소요 년 수 0’30’’ •십계명 4’00’ 출애굽기
네트워크 속에서의 정보보안 전 상 대.
기술가정 2학년 2학기 4.컴퓨터와 생활 > 2) 인터넷의 활용 > 1/7 인터넷이란 무엇일까.
동국대학교 경주캠퍼스 전자행정업무편람 정보기획운영팀 1.
성 경 은 모두 사 실 부제 : 궁창 위의 물과 인간수명 120년 장로 고태영 각page끝에선 클릭하기
비밀번호 만들고 알아내고 바꾸기.
4장 자본비용 C O R P O R A T E F I N A N C E.
니코틴 중독 중독의 이해 석윤숙 ( ) 조성희 교수님 (목)
국제물류.
Internet 유선 랜카드 A 회사 네트워크 장비 (인터넷 공유 기능 활성화)
Virtual Private Networks,
자바 암호 프로그래밍 Java Cryptography Programming
홍보 CM송 영상 공모전 ‘한일축제한마당 2016 in Seoul’ 한일축제한마당 홍보 CM송 부르고 일본에 가자!!
1. 제목: 청력소실 어르신을 위한 셔틀버스 맞춤형 안전 시스템 Ver 2.0
Chapter 3. Public Key Infrastructure
건강한 가족 아동보육학과 목승민.
자기소개 PPT 창의적 발상과 표현 이지원.
기업의 위기관리대책 주식회사 인터리스크 총연 타무라 나오치카 “위기에 강한 기업이 우량기업이다” CEO를 위한 주최: 후원:
서울시 종로구 내수동 경희궁의 아침 오피스텔 3단지 708호 Tel: Fax:
매물장 로그인 직원을 미리 생성하시면 직원 ID로 로그인 가능.
정보보호 개론 Chapter 04 암호화 기술.
Hi-seoul Brand company Association
(c) Byoungcheon Lee, Joongbu Univ.
Presentation transcript:

13 네트워크 보안

암호화 원리를 바탕으로 대체 암호화와 위치 암호화를 알아본다. 암호화 알고리즘인 DES, RSA의 구조를 이해한다. 전자 서명의 필요성과 방법을 이해한다. 네트워크 보안의 개념과 관련 이슈를 살펴본다. 라우터와 프록시로 구현한 방화벽의 원리를 이해한다.

1절. 암호화의 이해 암호화 관련 용어 네트워크: 개방형 시스템 외부 침입자의 위해 행동: 메시지 읽기, 전송 방해, 메시지 수정 메시지 읽기 전송 선로의 신호를 도청 암호화 기법으로 해결 전송 방해 메시지가 수신자에게 도착하지 못하도록 방해 방화벽의 기능도 여기에 해당 메시지 수정 전송 메시지를 수정하여 메시지 의미를 왜곡

1절. 암호화의 이해 암호화 관련 용어 암호화 용어 [그림 13-1] 암호화: 메시지의 내용을 변형하여 원래의 의미를 알 수 없도록 변형 해독: 암호화된 문서를 원래의 원어로 복원 원문서(P): 암호화되기 전의 원본 문서 암호문(C): 암호화된 문서 암호키(k): 암호문을 작성하는 과정에서 사용하는 임의의 패턴

1절. 암호화의 이해 암호화 관련 용어 암호화 알고리즘 암호키(kE): 암호화 과정에서 사용하는 키 해독키(kD): 해독 과정에서 사용하는 키 대칭키 방식: 암호키 = 해독키 [그림 13-2(a)] 비대칭키 방식: 암호키 ≠ 해독키 [그림 13-2(b)]

1절. 암호화의 이해 대체 암호화 시저 암호화 특정 문자를 다른 문자로 1:1 대응 알파벳 문자를 순차적으로 세 문자씩 오른쪽으로 이동 암호키 예

1절. 암호화의 이해 대체 암호화 키워드 암호화 키워드로 지정된 단어의 문자를 먼저 적고, 나머지 문자를 알파벳 순으로 기술 암호키: seoul

1절. 암호화의 이해 대체 암호화 복수개의 문자표 둘 이상의 문자표를 사용 예: 홀수 위치와 짝수 위치의 문자표를 다르게 사용

1절. 암호화의 이해 대체 암호화 복수개의 문자표 예

1절. 암호화의 이해 위치 암호화 컬럼 암호화 문자들의 배열 순서를 변경 전체 문장을 컬럼(열)을 기준으로 다시 배치 예: 컬럼의 길이가 7 인 경우 원문서: HEAVEN HELPS THOSE WHO HELP THEMSELVES 암호문1: hesle elepl apwtv vshhe etoes nhhm hoes

1절. 암호화의 이해 위치 암호화 컬럼 암호화 예: 컬럼의 길이가 7이며, 공백에 Z 문자를 강제로 채운 경우 원문서: HEAVEN HELPS THOSE WHO HELP THEMSELVES 암호문2: hesle elepl apwtv vshhe etoes nhhmz heosz

1절. 암호화의 이해 위치 암호화 키워드 암호화 임의의 단어를 이용하여 컬럼의 순서를 결정 예: NETWORK 원문서: HEAVEN HELPS THOSE WHO HELP THEMSELVES 암호문: elepl hoesz hesle etoes nhhmz apwtv vshhe

2절. 암호화 시스템 DES 알고리즘 동작 방식 컴퓨터 보급 전: 수작업을 위해 알고리즘은 간단하고 암호키가 복잡하게 구성 컴퓨터 보급 후: 알고리즘의 복잡도가 증가됨 DES 알고리즘 대칭키의 비공개키 알고리즘 동작 방식 암호키: 56 비트 64 비트 단위로 암호화(32비트 x 2블록) 16 단계의 암호화 과정을 수행: 16 + 2 단계

2절. 암호화 시스템 DES 알고리즘 동작 방식 [그림 13-3]

2절. 암호화 시스템 DES 알고리즘 16 단계의 암호화 [그림 13-4]

2절. 암호화 시스템 RSA 알고리즘 비대칭키의 공개키 알고리즘 RSA 알고리즘 [그림 13-5] 공개키: 원문서를 암호화하는 용도로 사용 (모든 사람이 암호화 과정 수행) 비공개키: 암호문을 해독하는 용도로 사용 (특정인만 해독 과정 수행) RSA 알고리즘 [그림 13-5] (공개키, 비공개키) 조합을 생성

2절. 암호화 시스템 전자 서명 사이버공간에서 사용자의 인증 기능 제공 RSA 알고리즘과 반대 원리로 동작 [그림 13-6] 비공개키: 원문서를 암호화하는 용도로 사용 (특정인만 암호화 과정 수행) 공개키: 암호문을 해독하는 용도로 사용 (모든 사람이 해독 과정 수행)

2절. 암호화 시스템 전자 서명 암호화 과정 [그림 13-7] 1단계: 전자 서명 알고리즘으로 인증 정보를 암호화 (사용자 인증) 2단계: RSA 알고리즘으로 전자 서명 정보를 암호화 (전송 보안)

2절. 암호화 시스템 전자 서명 해독 과정 [그림 13-8] 1단계: RSA 알고리즘으로 전자 서명 정보를 해독 2단계: 전자 서명 알고리즘으로 인증 정보 해독

3절. 보안 프로토콜 보안 프로토콜 개요 감청 전송 데이터를 중간에서 감청하거나 임의로 변경하는 경우 호스트 데이터에 위해를 가하는 등 직접적으로 호스트 내부에 침입하는 경우 과도한 트래픽을 발생시켜 특정 호스트의 통신을 방해하는 경우 감청 허가받지 않은 자가 전송 중인 데이터를 얻어내는 것 유선의 통신 선로에서 패킷 감청 무선 통신 환경에서는 감청이 더욱 용이

3절. 보안 프로토콜 보안 프로토콜 개요 암호화 데이터링크 계층 암호화 [그림 13-9] 전송 선로상의 감청으로부터 보호 단점: 라우터 등 호스트 내부에서는 보호가 안됨

3절. 보안 프로토콜 보안 프로토콜 개요 암호화 응용 계층 암호화 [그림 13-10] 호스트 내부에서 보안을 지원

3절. 보안 프로토콜 보안 프로토콜 개요 트래픽 제어 특정 호스트의 트래픽 량 자체가 중요한 정보가 될 수 있음 예: 특정 군부대의 통화량이 많으면 모종의 군사 작전의 가능성

3절. 보안 프로토콜 방화벽 개방적인 공중 인터넷망과 제한된 그룹의 사설망 사이에 설치 [그림 13-11] 패킷 필터링 방식: 라우터에서 패킷을 검색하여 차단 여부 결정 의심스러운 사용자를 감시

3절. 보안 프로토콜 방화벽 라우터를 이용한 방화벽 구현 외부망과의 중개 기능을 수행하므로 간단하면서도 매우 효과적 IP 주소 기반: 위장 IP 주소의 차단 [그림 13-12] 인터넷으로부터 211.223.201.X를 발신자로 하는 패킷은 입력될 수 없음 포트 번호 기반: 특정 서비스 이용을 차단

3절. 보안 프로토콜 방화벽 프록시를 이용한 방화벽 구현 라우터: 네트워크 계층과 전송 계층의 헤더에 기초하여 방화벽 기능 수행 프록시: 가상의 응용 프로그램을 시뮬레이션하는 방화벽 [그림 13-13]