제 1장 서론 1.#.

Slides:



Advertisements
Similar presentations
CI(Continuous Integration) 이학성. C ontinuous I ntegration? 2 지속적으로 품질관리 를 적용하는 과정 개발자가 기존 코드의 수정 작업 을 시작할 때, 코드 베이스의복사본을 받아서 작업을 시작하면서 코드의 변경.
Advertisements

지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
1)RACK 2)UPS 3)P D U 장치 4)Server Group 5)KVM Switch 7)UPS 를 위한 HUB 6) RACK Monitor.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
박 종 혁 1장. 개 요 박 종 혁
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
제 8장 메시지 인증 코드 메시지가 보낸 그대로 왔는가?.
Chapter 18 네트워크층 보안: IPSec
18장. 방화벽 컴퓨터를 만들자.
교과목 소개 정보보호.
무선인터넷 보안기술 컴퓨터공학부 조한별.
File Depender 중간 발표.
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
정보화 사회와 컴퓨터 보안.
멀티미디어 시스템 (아날로그 이미지,신호를 디지털로 변환 방법) 이름 : 김대진 학번 :
17강. 데이터 베이스 - I 데이터 베이스의 개요 Oracle 설치 기본적인 SQL문 익히기
10 장 데이터 링크 제어(Data Link Control)
CHAP 12. 리소스와 보안.
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
제1장 통계학이란 무엇인가 제2장 자료와 수집 제3장 자료 분석 방법
자바 5.0 프로그래밍.
V. 인류의 건강과 과학 기술 Ⅴ-1. 식량자원 3. 식품 안전성.
Transmission & Analysis
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
제 10 장 의사결정이란 의사결정은 선택이다.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
2 보안 1 도구 윈도우 XP > 온밀크 프로그램 설치 장애 (보안 설정) / 품목추가 깨질 때 장애증상
2장. 직접 연결에 의한 컴퓨터 통신.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
VTalk Solution 소개자료
LabVIEW WiznTec 주임 박명대 1.
ARM Development Suite v1.2
제1장 정보보호 개요
10 장 데이터 링크 제어(Data Link Control)
10 장 데이터 링크 제어(Data Link Control)
데이터 베이스 DB2 관계형 데이터 모델 권준영.
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
비대칭 암호화 알고리즘 공개키 암호화 알고리즘 소속 : 한세사이버보안고등학교 조장 : 안도현
Home Network.
2 컴퓨터와 통신 기술 3 정보의 보호와 공유 정보의 보호 정보의 공유 금성출판사.
Ping Test.
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
Chapter 27 Mobile IP.
뇌를 자극하는 Solaris bible.
바넘효과 [Barnum effect] 사람들이 보편적으로 가지고 있는 성격이나 심리적 특징을 자신만의 특성으로 여기는 심리적 경향. 19세기 말 곡예단에서 사람들의 성격과 특징 등을 알아 내는 일을 하던 바넘(P.T. Barnum)에서 유래하였다. 1940년대 말 심리학자인.
DA :: 퀵 정렬 Quick Sort 퀵 정렬은 비교방식의 정렬 중 가장 빠른 정렬방법이다.
제 11 장 독점 PowerPoint® Slides by Can Erbil
공인인증로그인 매뉴얼.
Ⅳ. User Interface 1. User Interface (UI) 정의 2. UI 환경 3. K ILC UI 구성.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
한국의 인터넷 뱅킹 보안에 대하여 Oxford University Computing Laboratory
공인인증로그인 매뉴얼.
In-house Consultant Training
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
CHAP 15. 데이터 스토리지.
 6장. SQL 쿼리.
공인인증로그인 매뉴얼.
XSS 취약점을 이용한 웹메일 해킹
Presentation transcript:

제 1장 서론 1.#

보안 메커니즘을 실행시키는 두 가지 기술, 암호와 스테가노그래피 Chapter 1 학습목표 세 가지 보안 목표 보안 목표를 위협하는 보안 공격 보안 서비스와 세 개의 보안 목표와 관련성 보안 서비스를 제공하기 위한 보안 메커니즘 보안 메커니즘을 실행시키는 두 가지 기술, 암호와 스테가노그래피 1.#

1-1 보안 목표(SECURITY GOALS) 세 가지 보안 목표 기밀성 무결성 가용성 이 장의 주제: 1.1.1 기밀성 1.1.2 무결성 1.1.3 가용성 1.#

1.1 Continued Figure 1.1 보안 목표의 분류 1.#

1.1.1 기밀성 정보 보안에서 가장 널리 알려진 분야 기밀 정보는 보호되어야 한다 1.1.1 기밀성 정보 보안에서 가장 널리 알려진 분야 기밀 정보는 보호되어야 한다 조직은 정보의 기밀성을 위협하는 악의적인 행동들에 대응해야 한다 군대에서 민감한 정보(sensitive information)가 노출되는 것은 중요한 문제이다 산업체에서 조직의 운영을 위하여 필수적으로 경쟁자에게 정보를 숨겨야 한다 은행 업무를 볼 때, 고객의 계좌 정보는 보호되어야 한다. 1.#

1.1.2 무결성 정보는 지속적으로 변경되어야 한다. 은행에서 고객이 돈을 입금하거나 출금할 때, 그 계좌의 금액은 변경되어야 한다. 무결성은, 변경이 인가된 자에 의해서 인가된 메커니즘을 통해서만 이뤄져야 한다는 것을 의미한다. 무결성 왜곡은 항상 악의적인 행동의 결과로 나타나는 것은 아니다. 1.#

1.1.3 가용성 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다. 정보가 유용하지 않으면 쓸모가 없다. 1.1.3 가용성 조직이 생산하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다. 정보가 유용하지 않으면 쓸모가 없다. 정보는 지속적으로 변경되어야 하는 데, 이는 인가된 자가 접근할 수 있어야 한다는 것을 의미한다. 1.#

Topics discussed in this section: 1-2 공격(ATTACKS) 보안의 세 가지 목표- 기밀성, 무결성, 가용성-는 보안 공격에 의해서 위협받을 수 있다. Topics discussed in this section: 1.2.1 기밀성을 위협하는 공격 1.2.2 무결성을 위협하는 공격 1.2.3 가용성을 위협하는 공격 1.2.4 소극적 공격과 적극적 공격 1.#

1.2 Continued Figure 1.2 보안 목표와 관련된 공격의 분류 1.#

1.2.1 기밀성을 위협하는 공격 스누핑(Snooping) 데이터에 대한 비인가 접근 또는 탈취 트래픽 분석(Traffic analysis ) 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있음 1.#

1.2.2 무결성을 위협하는 공격 수정(Modification) 공격자는 정보를 가로채거나 획득한 후, 자신에게 유리하도록 그 정보를 조작 가장(Masquerading or spoofing) 공격자가 다른 사람으로 위장하거나,가장 또는 스푸핑 공격을 한다. 1.#

1.2.2 무결성을 위협하는 공격 재연(Replaying) 공격자는 사용자가 보낸 메시지 사본을 획득하고 나중에 그 메시지를 다시 사용한다. 거부(Repudiation) 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다. 1.#

1.2.3 가용성을 위협하는 공격 서비스 거부(Denial of Service: DoS) 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다. 1.#

1.2.4 소극적 공격과 적극적 공격 Table 1.1 소극적 공격과 적극적 공격의 분류 1.#

1.2.4 소극적 공격과 적극적 공격 소극적 공격(Passive Attacks) 1.2.4 소극적 공격과 적극적 공격 소극적 공격(Passive Attacks) 공격자의 목표는 단지 정보를 획득하는 것이다. 이는 공격자가 데이터를 수정하거나 시스템에 해를 끼치지 않는다 적극적 공격( Active Attacks) 데이터를 변화시키거나 시스템에 해를 끼친다. 무결성과 가용성을 위협하는 공격이 능동 공격이다. 1.#

Topics discussed in this section: 1-3 서비스와 메커니즘 (SERVICES AND MECHANISMS) 국제 전기 통신 연합-전기통신표준화부문 (ITU-T) 은 몇몇의 보안 서비스와 이러한 서비스를 실행하는 메커니즘의 예를 제시한다. 보안 서비스와 메커니즘은, 메커니즘이나 메커니즘의 조합이 서비스를 제공하는데 사용되기 때문에 밀접하게 연관된다. 한편 메커니즘은 하나 이상의 서비스에서 이용될 수 있다. Topics discussed in this section: 1.3.1 보안 서비스 1.3.2 보안 메커니즘 1.3.3 서비스와 메커니즘의 관계 1.#

1.3.1 보안 서비스 Figure 1.3 보안 서비스 1.#

1.3.2 보안 메커니즘 Figure 1.4 보안 메커니즘 1.#

1.3.3 Relation between Services and Mechanisms Table 1.2 보안 서비스와 보안 메커니즘의 관계 보안 서비스 보안 메커니즘 데이터 기밀성 암호화 및 라우팅 제어 데이터 무결성 암호화, 디지털 서명, 데이터 무결성 인증 암호화, 디지털 서명, 인증 교환 부인봉쇄 디지털 서명, 데이터 무결성, 공증 접근 제어 접근 제어 메커니즘 1.#

Topics discussed in this section: 1-4 기술(TECHNIQUES) 앞 절에서 다룬 메커니즘은 단지 보안을 이행하기 위한 이론적 수단이다. 보안 목표의 실질적 수행에는 몇몇 기술들이 필요하다. 오늘날 두 개의 기술이 널리 알려져 있다. 하나(암호)는 매우 일반적이고, 다른 하나(스테가노그래피)는 제한적이다. Topics discussed in this section: 1.4.1 암호 1.4.2 스테가노그래피 1.#

1.4.1 암호 그리스어에서 기원한 암호(Cryptography)라는 용어는 “비밀 기록(secret writing)”을 의미한다. 그러나 우리는 이 용어를 ‘ 공격에 안전하고 면역성을 지닌 메시지 전달을 위한 과학과 기술’ 을 뜻하는 것으로 사용하겠다. 1.#

1.4.2 스테가노그래피 그리스어에 기원을 둔 스테가노그래피라는 용어는 “비밀 기록(secret writing)”을 의미하는 암호와는 대조적으로 “감춰진 기록(covered writing)”을 의미한다. 다음의 짧은 메시지는 ASCII 코드 (0100001)로 문자 A의 8 비트 이진 표현을 숨긴 예 Example: covering data with text 1.#

1.4.2 Continued Example: using dictionary Example: covering data under color image 1.#

1-5 책의 구성 이 책은 4 개의 부로 나누어져 구성된다 Part One: 대칭키 암호화 Part Two: 비대칭키 암호화 1-5 책의 구성 이 책은 4 개의 부로 나누어져 구성된다 Part One: 대칭키 암호화 Part Two: 비대칭키 암호화 Part Three: 무결성, 인증 및 키 관리 Part Four: 네트워크 보안 1.#