본문 바로가기

Basic IT/Security

보안 - 암호 * 암호화 시스템의 주요요소 1) 알고리즘(수학적 함수): 공개 RSA / DSA와 같은 전자 서명 알고리즘과 X.509 공개키 인증서를 사용. 2) 무결성(Integrity): 해쉬 함수를 사용하여 제공 더보기
보안 - 논리적 접근 통제. 1. 악성 프로그램. 1) 트로이 목마: 인가된 프로그램에 악성의 부정한 코드를 숨김 - 주 목적: 정보 유출 : ex) 정상적인 프로그램에 숨어서 다운로드 되어 사용자의 신원정보나 PC의 신상정보를 외부로 유출. - 공격을 하기 위한 agent(대행자) 역할 - DDOS : ex) 분산 도스 공격. 2) Virus: 다른 파일(실행/데이터 파일)을 감염시키면서 자기 자신을 복제함(기생 - 때문에 virus) 3) Warm: 컴퓨터 메모리, 통신 자원을 소모시킴. 자기 자신을 복제함. 기생하지 않음. - 독립적으로 수행되며 연결된 네트워크를 통해 다른 컴퓨터로 쉽게 확산. - 응용 및 시스템의 취약점과 약점을 이용함으로써 많은 다양한 기기 상에서 자신의 일부를 작동시킴. ex) 넷스카이, 베이글 4) L.. 더보기
보안 - 정보 보호. * 정보? : 정보(Information)은 다른 중요한 Biz 자산과 같이 가치를 가진 자산이며, 적절하게 보호되어야 한다. * 정보 보호의 정의 및 목적 - 일반적인 정의: 시스템이나 전자적인 형태의 정보를 처리, 저장, 전송하는 모든 단계에 걸쳐, 고의적 혹은 실수에 의한 불법적인 노출, 변조, 파괴로부터 보호하고 정당한 사용자가 쉽고 빠르게 원하는 정보에 접근할 수 있도록 하는 것. - 법적인 정의: 정보화 촉진 기본법 제 2조 "정보 보안을 정보의 수집, 가공, 저장, 검색, 송-수신 중에 벙보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것"이다. - 학술적인 정의: 정보 시스템 내부에 보관되거나 통신망을 통해 전송되는 정보를 시스템 내, 외부의 각 종 위협으로부터.. 더보기
보안 - 인터넷 위협 * 인터넷 위협: 공격 분류 1. 전수 공격 = 무차별 공격: 침입자는 암호화된 패스워드를 공격하기 위해 패스워드 크래킹 도구를 이용하여 공격을 시작하며, 조직의 네트워크나 호스트에 대한 불법적인 접근을 얻기 위해 시도. 2. 피싱: 전자적 통신에서 신뢰할 수 있는 객체로 가장하여 사용자 이름, 패스워드 및 신용카드의 세부사항 같은 민감한 정보를 얻기 위해 시도되는 범죄적인 사기 과정. 커버로스 사용. - 공격자가 정상적인 객체와 Server 사이에 교환된 message를 가로채었다가 공격자가 이전에 가로챈 message를 보냄으로써 객체가 잘못된 곳으로 요청하거나 접속을 끊는 등의 행동을 수행하게 되며 Server가 Replay Attack를 당했을 경우 Dos Attack로 발전할 수 있다. - 컴퓨.. 더보기
보안 4 - 정보시스템 재해복구 * 업무 연속 및 재난 복구 계획(BCP & DRP) - 배경: 현재의 비즈니스 모델의 전산화된 IT에 밀접한 영향을 가지고 있다. 만일 IT 시스템이 문제가 되는 상황이 발생한다면, 기업의 비즈니스에 미치는 영향력이 이전에 비해 급속하게 증가하는 추세이다. 때문에, 현존하는 전산시스템관리에서 사업의 연속성(BCP:Business Continuity Planning)과 재난복구(DR:Disaster Recover)를 중요하게 고려해야 한다. 즉, BCP / DR은 인재 혹은 천재지변으로 부터 시스템을 보호하여 가용성(Availability)를 높이고 사업환경의 계속성을 유지하며 기업의 서비스 질적 수준을 높이는데 목적을 두고 있다. - BCP(Business Continuity Planning)과 DR(.. 더보기