본문 바로가기

반응형

전체 글

(27)
Part 01. 정보보호 관리의 개념(2) 1.정보보호 관리 1)정보보호 관리 :행정기관은 정보보호관리 시스템(ISMS)인증을 의무적으로 받아야 함 cf)PIMS: 망법 47조 3, 개보법 32조 2 2)정보보호 관리 대책 (1)기술적 보호대책 :접근제어, 암호기술, 백업 체제 (2)물리적 보호대책 ①화재, 수해, 지진, 태풍 등에 대해 보호 ②출입통제, 시건(잠금)장치 (3)관리적 보호대책 :법,제도,교육 2.OSI 보안 구조 :X.800, OSI 보안구조 1)OSI 보안구조 (1)보안 공격 (2)보안 메커니즘(기술): 전자서명, 암호화, 보안 레이블 (3)보안 서비스 :보안을 강화, 하나 또는 그 이상의 보안 메커니즘을 사용하여 서비스를 제공 2)보안 공격 :C.I.A는 보안공격에 의해 위협을 받을 수 있음 3)기밀성을 위협하는 공격(소극적)..
Part 01. 정보보호 관리의 개념(1) 1. 정보화 사회의 정보보호 1)정보의 가용성과 안정성 :정보의 활용은 가용성을 극대화, 정보의 통제는 위협요소를 줄이고 안정성을 확대를 위함 2)정보보호의 목표 (1)기밀성(C) ①인가된 사람, 프로세스, 시스템만이 접근 ②정보유출을 예방(노출X) ③대책: 접근제어, 암호화 (2)무결성(I) ①변경되거나 삭제되지 않도록 보호,전력차단(변조,위조X) ②사전 대책: 접근제어, 메세지 인증 ③사후 대책: 침입탐지, 백업 (3)가용성(A) ①지체 없이 동작 ②대책: 데이터 백업, 중복성의 유지(BCP), 물리적 위협요소 보호 (4)그 외 ①인증성: 사용자 인증, 메시지 인증 ②첵임 추적성: 부인 봉쇄(증거 제시), 포렌식 ★암호 -최초의 전치암호 : scytale -최초의 치환암호 : 시저 암호
크립토시뷸(KryptoCibule)에 대해 1. 크립토시뷸(KryptoCibule)이란? 암호화폐와 관련된 세 가지 유형의 공격을 실시가능한 멀웨어 패밀리. 토르(Tor)네트워크만이 아니라 비트토렌트(BitTorrent) 프로토콜, 트랜스미션(Transmission)이라는 토렌트 클라이언트, 아파치(Apache) httpd, 부루(Buru) SFTP 서버를 공격에 활용한다는 특징을 가지고 있다. 주로 해적판 소프트웨어와 영화, 게임 등을 통해 퍼지고 있다. (2020-09-04 기준, 피해자들은 체코와 슬로바키아에서 나타나고 있다.) 2. 네 가지 암호화폐 관련 공격 기술 ①모네로(Monero) 채굴 ②이더리움(Ethereum) 채굴 ③암호화폐 지갑 주소를 클립보드에서 바꿔치기 함으로써 송금을 엉뚱한 곳으로 유도하기 ④암호화폐와 관련된 파일들 훔..

반응형