통신망 정보보호 이재광, 이임영, 소우영, 최용락.

Slides:



Advertisements
Similar presentations
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
Advertisements

문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
컴퓨터와 인터넷.
목 차 C# 언어 특징 .NET 프레임워크 C# 콘솔 프로그램 C# 윈도우 프로그램 실습 프로그래밍세미나 2.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
박 종 혁 1장. 개 요 박 종 혁
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
(c) Byoungcheon Lee, Joongbu Univ.
인터넷의활용.
제 8장 메시지 인증 코드 메시지가 보낸 그대로 왔는가?.
정보보안 경일대학교 컴퓨터공학과 김 현성.
Chapter 18 네트워크층 보안: IPSec
Chapter 17 전송층 보안: SSL과 TLS
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
제13장 전자서명과 인증 프로토콜 Digital Signatures and Authentication Protocols
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
교과목 소개 정보보호.
무선인터넷 보안기술 컴퓨터공학부 조한별.
SSL (Secure Sockets Layers Protocol)
30장 메시지 보안, 사용자 인증과 키 관리 30.1 메시지 보안 30.2 전자서명 30.3 사용자 인증 30.4 키 관리
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
제10장 메시지 인증과 해쉬 함수 Message Authentication and Hash Functions
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
정보화 사회와 컴퓨터 보안.
9장. 디지털 증거의 무결성 유지.
NJM Messenger 박상원 박연호.
Chap 4. 공개키 암호.
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
TCP/IP Socket Programming…
암호화 및 인증.
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
『디지털 경제시대의 경영정보시스템』 김효석 · 홍일유 공저 ⓒ 2000, 법문사
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
2장. 인터넷의 개념과 주소.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
제 8 장 보호와 보안 8.1 보호의 개요 보호(protection)란 컴퓨터시스템에 정의된 자원에 대하여 프로그램, 프로세스, 또는 사용자의 접근을 제어하는 기법이다. 보안(security)이란 시스템과 그 시스템의 자료들이 결함 없이 보전된다는 것을 의미하는 일종의.
22 장 전송층(Transport Layer)
WZC 무선 연결 방법 (Windows XP Ver.).
전자상거래보안 전자우편보안 ( Security) 중부대학교 정보보호학과 이병천 교수
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
21 장 전송층(Transport Layer)
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
제1장 정보보호 개요
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
비대칭 암호화 알고리즘 공개키 암호화 알고리즘 소속 : 한세사이버보안고등학교 조장 : 안도현
VHDL를 이용한 DES 설계 정보통신컴퓨터공학부 5조 김인옥, 백미숙
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
뇌를 자극하는 Solaris bible.
WZC 무선 연결 방법 (Windows 7 Ver.).
오라클 11g 보안.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
한국의 인터넷 뱅킹 보안에 대하여 Oxford University Computing Laboratory
(c) Byoungcheon Lee, Joongbu Univ.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
Network Lab. Young-Chul Hwang
암호 시스템 (Crypto system) 신효철
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
제 1장 서론 1.#.
방승욱 여은수 민세훈 해킹.
CHAP 15. 데이터 스토리지.
Presentation transcript:

통신망 정보보호 이재광, 이임영, 소우영, 최용락

전체 목차 1. 개요 2. 관용 암호 방식 3. 관용 암호방식을 이용한 기밀성 4. 공개키 암호 5. 인증과 디지털 서명 6. 침입자, 바이러스 및 벌레 7. 암호 알고리즘 8. 인증과 키 교환 9. 전자우편 정보보호 10. 네트워크 관리 정보보호

통신망 정보보호(1장) 순천향대학교 컴퓨터학부 이 임 영 imylee@asan.sch.ac.kr 0418)530-1323

목 차 1. 서론 2. 보안 서비스 3. 보안에 대한 공격 4. 인터네트워크 보안 모델 5. 책의 개요 6. 알고리즘 및 응용간의 관계

1. 서론 컴퓨터 보안 (Computer security) 컴퓨터에 저장된 파일 및 기타 정보를 보호하기 위해 도구 필요 공용시스템의 경우(시분할 시스템) 데이터 네트워크를 통해서 접근하는 시스템 컴퓨터 보안 (Computer security) 데이터를 보호하고 해커를 막기 위한 도구의 집합을 총칭

네트워크 보안 (Network security) 분산 시스템의 등장 사용자와 컴퓨터간의 데이터전송을 위한 네트워크 및 통신시설의 이용 네트워크 보안 (Network security) 전송중인 자료를 보호 인터네트워크 보안 (Internetwork security) 상호연결된 네트워크 집합을 보호

2. 보안 서비스 보안 서비스 (Security Service) 보안 서비스의 종류 조직의 데이터 처리 시스템 및 정보 전송에 대한 보완을 강화하기 위한 제반 서비스 보안 서비스의 종류 기밀성 서비스 네트워크상에서 노출로부터 보호하는 서비스 메시지 내용 공개, 트래픽 흐름 분석, 도청으로부터 전송 메시지 보호 접속 구간 기밀성, 내용 기밀성, 메시지 흐름 기밀성 암호 알고리즘 이용

무결성 서비스 주고 받는 메시지의 정확성 및 변경 여부를 확인하기 위한 것 연결형 무결성 서비스, 비연결형 무결성 서비스 해쉬 함수, 디지털 서명, 암호 알고리즘 이용 인증 서비스 정보 및 시스템의 자원을 사용하는 정당한 사용자임을 확인 연결된 송수신자 확인, 제 3자의 위장 확인

부인봉쇄 서비스 송수신자가 송수신 사실에 대한 부인을 하지 못하게 하는 것 송신자 부인 봉쇄, 수신자 부인봉쇄, 배달증명, 의뢰증명 접근 제어 서비스 사용자가 시스템 혹은 특정 자원에 접근 하고자 할 때 인가 받은 사용자만 접근을 허락하도록 제어하는 서비스 가용성 서비스 컴퓨터 시스템이 인가 당사자가 필요로 할 때 이용할 수 있게 하는 서비스

3. 보안에 대한 공격 A B 보안 공격 (Security Attack) 보안 공격의 유형 조직의 정보보호를 저해하는 제반행위 방해 (Interruption) 시스템의 일부가 파괴되거나 사용할 수 없는 경우로 가용성에 대한 공격 A B

A A B C B C 가로채기 (Interception) 비인가자들의 불법적인 접근에 의한 신뢰성에 대한 공격 불법수정 (Modification) 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경에 의한 무결성에 대한 공격 A B C

위조 (Fabrication) 비인가자들의 시스템에 대한 위조물 삽입에 의한 인증에 대한 공격 A B C

자연적 위협 요소 고의적 위험 요소 자연적 재앙, 에러 및 손실, 정보관리 부실 네트워크 장애, 시스템 장애 내부의 적, 컴퓨터 해킹, 위장(Masquerade) 메시지 순서 변조 (Modification of Message Sequence) 정보 변조 (Modification of Information) 서비스 거부 (Denial of Service), 부인 (Repudiation) 정보노출 (Leakage of Information) 신분 레이블 변조 (Modification of Identification Label)

4. 인터네트워크 보안 모델 보안 관련 변환 정보 채널 신뢰된 제 3 자 (예: 비밀정보의 중재자, 분배자) 통신주체 메시지 적 (Opponent) 메시지 비밀정보 통신주체 신뢰된 제 3 자 (예: 비밀정보의 중재자, 분배자)

일반 모델로부터 특정 보안 서비스 설계의 기본 사항 보안 관련 변환 알고리즘의 설계 공격자가 변환을 파기할 수 없는 것이어야 함 변환 알고리즘과 병용될 비밀 정보의 생성 비밀정보의 분배 및 공유 방법의 개발 특정 보안 서비스를 위한 보안 알고리즘 및 비밀정보를 사용할 통신주체간의 프로토콜 지정

5. 책의 개요 관용 암호 방식 (Chap. 2 Chap. 3) 공개키 암호 방식 (Chap. 4 Chap. 5) 암호 알고리즘은 암호문 자체만으로 메시지를 해독할 수 없을 만큼 강력 알고리즘의 강도는 알고리즘의 비밀성 유지가 아니라 키의 비밀성 유지에 의존 DES, Triple DES, IDEA, Skipjack 공개키 암호 방식 (Chap. 4 Chap. 5) 수학적 함수를 기본으로 구성 공개키는 모든 사용자들이 접근 가능 개인키는 각 개인이 비밀리에 보유 RSA, Diffie-Hellman

인증 및 디지털 서명 (Chap. 5) 디지털 서명 요구 사항 DSS, KCDSA 메시지에 의존하는 비트 형태이다. 위조와 부인을 방지하기 위하여 서명자에게 있어서 유일한 어떤 정보를 이용해야 한다. 서명을 인식하고 확인하기 쉬워야 한다. 서명을 위조하는 것이 계산량 적으로 실행 불가능해야 한다. 서명의 복사본을 유지하는 것이 실용적이어야 한다. DSS, KCDSA

받은 메시지가 의도한 출처에서 왔고, 변경되지 않았다는 것을 확인 인증자 (Authenticator) 사용 인증자 만드는 함수 인증 메커니즘 받은 메시지가 의도한 출처에서 왔고, 변경되지 않았다는 것을 확인 인증자 (Authenticator) 사용 인증자 만드는 함수 메시지 암호화, 암호학적 점검값, 해쉬 함수

침입자, 바이러스 및 웜 (Chap. 6) 암호 알고리즘 (Chap. 7) 네트워크 기반 컴퓨터 시스템의 취약성을 공격하는 해커 및 프로그램에 의한 다양한 정보 접근 및 서비스 위협에 대한 연구 비인간된 사용자가 침입자에 의한 공격의 유형 침입자에 대한 예방 및 발견방법 바이러스와 웜을 포함한 프로그램에 의한 위협 암호 알고리즘 (Chap. 7) DES 및 RSA 외의 여러가지 암호 알고리즘 고찰 MD5, SHA, IDEA, SKIPJACK

인증의 응용 (Chap. 8) Kerberos 관용 암호 방식에 기초를 둔 인증 프로토콜 X.509 인증 알고리즘을 명세하고 인증구조를 정의 공개키의 유효성을 신뢰할 수 있게 하기 위하여 사용자들이 공개키에 대한 증명을 받을 수 있다. X.500이나 다른 응용의 기본으로 사용될 수 있음 DSS (Digital Signature Standard) 디지털 서명 표준 미 연방 표준안으로 NIST에 의해 제안 Diffie-Hellman 키 교환 프로토콜 공개키 기법으로 임시 키의 교환 수단으로 이용

전자 우편 보안 방식 (Chap. 9) 네트워크 관리 보안 (Chap. 10) PGP (Pretty Good Privacy) PEM (Privacy Enhanced Mail) 네트워크 관리 보안 (Chap. 10) 네트워크상의 보안요구 증가 SNMP (Simple Network Management Protocol) Ver 1.0 은 단순한 패스워드기반의 인증 Ver 2.0 은 기밀성 및 인증을 위한 개선된 성능 포함

6. 알고리즘 및 응용간의 관계 IDEA X. 509 DSS Kerberos SNMPv2 PEM PGP SHA MD5 DES RSA 전자우편 네트워크 관리 인증 해쉬 함수 암호 알고리즘