밥벌이/정보 보호
-
개요 서버 보안의 목적은, 정보와 자원들이 실제로 존재하게 되는 서버에 대해 보안을 구축함으로써 기업의 중요 자원을 공격으로부터 방어하는 것임 실제 가치 있는 자원에 대해 보안을 적용함으로써 네트워크 보안으로 적절한 방어가 불가능한 내부 사용자들의 자원 접근을 통제하고 고의 또는 실수로 인한 정보의 유출과 훼손을 미연에 방지하기 위한 것 서버 보안을 소홀히 할 경우, 백도어 등의 침입하여 시스템의 중요 파일을 삭제하거나 정보를 외부로 보내는 등 보안이 취약하게 되므로, 네트워크 보안 보다는 피해자의 입장에서 보면 피해액이 클 수 있음 기능 서버 보안 솔루션은 서버에 설치되어 해킹을 차단하고 서버 시스템 손상, 정보 유출 등을 방지해 주는 기능을 담당하는 솔루션 윈도우, 리눅스, 유닉스 등 다양한 운영체제..
서버 보안개요 서버 보안의 목적은, 정보와 자원들이 실제로 존재하게 되는 서버에 대해 보안을 구축함으로써 기업의 중요 자원을 공격으로부터 방어하는 것임 실제 가치 있는 자원에 대해 보안을 적용함으로써 네트워크 보안으로 적절한 방어가 불가능한 내부 사용자들의 자원 접근을 통제하고 고의 또는 실수로 인한 정보의 유출과 훼손을 미연에 방지하기 위한 것 서버 보안을 소홀히 할 경우, 백도어 등의 침입하여 시스템의 중요 파일을 삭제하거나 정보를 외부로 보내는 등 보안이 취약하게 되므로, 네트워크 보안 보다는 피해자의 입장에서 보면 피해액이 클 수 있음 기능 서버 보안 솔루션은 서버에 설치되어 해킹을 차단하고 서버 시스템 손상, 정보 유출 등을 방지해 주는 기능을 담당하는 솔루션 윈도우, 리눅스, 유닉스 등 다양한 운영체제..
2010.08.23 -
S/MIME은 기존 전자 우편보안 시스템의 문제점인 구현의 복잡성, 낮은 보안성, 통합의 어려움 등의 문제점을 보완하여 개발된 전자 우편 보안 시스템 전자 우편의 보안 기능 메시지 기밀성(Confidentiality) 해당자가 아닌 사용자들은 내용을 볼 수 없게 하는 기능 메시지 인증(Message Integrity) 전송 도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능 사용자 인증(User Authentication) 메일을 실제로 보밴 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능 송신 부인 방지(Non-repudiation of Origin) 송신자가 메일을 송신하고서도 송신하지 않았다고 주장하는 경우 이를 확인해 주는 기능 수신 부인 방지(Non-deniability o..
S/MIME(Secure MIME)S/MIME은 기존 전자 우편보안 시스템의 문제점인 구현의 복잡성, 낮은 보안성, 통합의 어려움 등의 문제점을 보완하여 개발된 전자 우편 보안 시스템 전자 우편의 보안 기능 메시지 기밀성(Confidentiality) 해당자가 아닌 사용자들은 내용을 볼 수 없게 하는 기능 메시지 인증(Message Integrity) 전송 도중에 내용이 불법적으로 변경되었는가를 확인해 주는 기능 사용자 인증(User Authentication) 메일을 실제로 보밴 사람이 송신자라고 주장한 사람과 일치하는 가를 확인해 주는 기능 송신 부인 방지(Non-repudiation of Origin) 송신자가 메일을 송신하고서도 송신하지 않았다고 주장하는 경우 이를 확인해 주는 기능 수신 부인 방지(Non-deniability o..
2010.08.13 -
개요 스트림 암호의 일종으로, 데이터 길이와 같은 길이의 암호키(난수열)를 활용하여 데이터를 암.복호화(XOR)하는 방식이며, 암호키는 한 번만 사용되어야 함 암호키가 완전한 난수열(Random Hamber Sequence)이라고 가정하면, 일회용 패드 알고리즘은 이론적으로 가장 안전하다고 알려짐 1917년 미국 AT&T사의 엔지니어인 Gilbert S. Vernam이 처음 사용했으며, Vernam 암호 또는 일회용 패드라고 불림 특성 평문의 길이가 n인 2진수인 경우에 n 길이의 암호키를 필요로 하며, 평문과 암호키의 XOR을 통해 암호문을 얻음 일회용 패드의 안전성은 암호키 수열에서의 0과 1의 균등성에 의존함 암호키 수열의 0과 1은 무작위로 랜덤하게 선택되어야 하며, 가장 좋은 방법은 동전 던지기..
일회용 패드(One Time Pad)개요 스트림 암호의 일종으로, 데이터 길이와 같은 길이의 암호키(난수열)를 활용하여 데이터를 암.복호화(XOR)하는 방식이며, 암호키는 한 번만 사용되어야 함 암호키가 완전한 난수열(Random Hamber Sequence)이라고 가정하면, 일회용 패드 알고리즘은 이론적으로 가장 안전하다고 알려짐 1917년 미국 AT&T사의 엔지니어인 Gilbert S. Vernam이 처음 사용했으며, Vernam 암호 또는 일회용 패드라고 불림 특성 평문의 길이가 n인 2진수인 경우에 n 길이의 암호키를 필요로 하며, 평문과 암호키의 XOR을 통해 암호문을 얻음 일회용 패드의 안전성은 암호키 수열에서의 0과 1의 균등성에 의존함 암호키 수열의 0과 1은 무작위로 랜덤하게 선택되어야 하며, 가장 좋은 방법은 동전 던지기..
2010.08.13 -
개요 WTLS WAP(Wireless Application Protocol)에서 안전한 통신을 위해 정의한 보안 프로토콜로, 인터넷의 TCP/IP 위의 TLS(Transport Layer Security)를 바탕으로 무선 환경에 최적화 된 프로토콜 TLS와 WTLS는 보안 서비스를 제공 기밀성 : 무선 터미널과 WAP 게이트웨이 간에 송.수신 데이터의 외부 유출 방지 무결성 : 무선 터미널과 WAP 게이트웨이 간에 송.수신 데이터가 바뀌거나 손상되지 않았음을 보장 사용자 인증 : 무선 터미널과 WAP 게이트웨이 간의 상호 인증을 보장 WAP의 구조 WTLS의 고려 사항 WTLS는 TLS를 기반으로 했지만, 무선 환경으로 인하여 TLS와는 다른 몇 가지 고려 사항/특징을 가지고 있음 SSL/TLS는 TCP..
TLS와 WTLS(Wireless Transport Layer Security)개요 WTLS WAP(Wireless Application Protocol)에서 안전한 통신을 위해 정의한 보안 프로토콜로, 인터넷의 TCP/IP 위의 TLS(Transport Layer Security)를 바탕으로 무선 환경에 최적화 된 프로토콜 TLS와 WTLS는 보안 서비스를 제공 기밀성 : 무선 터미널과 WAP 게이트웨이 간에 송.수신 데이터의 외부 유출 방지 무결성 : 무선 터미널과 WAP 게이트웨이 간에 송.수신 데이터가 바뀌거나 손상되지 않았음을 보장 사용자 인증 : 무선 터미널과 WAP 게이트웨이 간의 상호 인증을 보장 WAP의 구조 WTLS의 고려 사항 WTLS는 TLS를 기반으로 했지만, 무선 환경으로 인하여 TLS와는 다른 몇 가지 고려 사항/특징을 가지고 있음 SSL/TLS는 TCP..
2010.08.13 -
개요 임의 길이의 메시지를 일정 길이(120비트, 160비트 등)로 출력하는 함수 함수가 단방향인 경우를 메시지 다이제스트라고 함 메시지의 정확성이나 무결성을 중시하는 업무에 사용 메시지의 무결성이나 사용자 인증을 사용하는 전자 서명에는 필수 특성 성능을 위해 계산 효율이 양호해야 함 안정성을 위해 단방향성이어야 함 해시 값 H로부터 h(M) = H되는 메시지 M을 찾는 것이 불가능 주어진 입력에 대해 같은 출력을 내는 다른 값을 찾는 것이 계산상 불가능 충동 회피성 같은 출력을 내는 임의의 서로 다른 두 입력 메시지를 찾는 것이 계산상으로 불가능해야 함 내부 부정 방지용 해시 함수의 종류 널리 사용되는 함수로는 128비트 다이제스트를 생성하는 MD5(Message Digest 5)와 160 비트 다이제..
해시 함수(Hash Function)개요 임의 길이의 메시지를 일정 길이(120비트, 160비트 등)로 출력하는 함수 함수가 단방향인 경우를 메시지 다이제스트라고 함 메시지의 정확성이나 무결성을 중시하는 업무에 사용 메시지의 무결성이나 사용자 인증을 사용하는 전자 서명에는 필수 특성 성능을 위해 계산 효율이 양호해야 함 안정성을 위해 단방향성이어야 함 해시 값 H로부터 h(M) = H되는 메시지 M을 찾는 것이 불가능 주어진 입력에 대해 같은 출력을 내는 다른 값을 찾는 것이 계산상 불가능 충동 회피성 같은 출력을 내는 임의의 서로 다른 두 입력 메시지를 찾는 것이 계산상으로 불가능해야 함 내부 부정 방지용 해시 함수의 종류 널리 사용되는 함수로는 128비트 다이제스트를 생성하는 MD5(Message Digest 5)와 160 비트 다이제..
2010.08.13