본문 바로가기

보안28

정보보호개론] 9. 운영체제 보안 ◦ 운영체제 - 컴퓨터 사용자와 컴퓨터 하드웨어 사이에서 중간자의 역할을 하는 프로그램 - 컴퓨터 시스템 보안의 기본적 제공자 - 프로그램 행위에 대한 제약을 규정하고 다수 사용자에 의한 시스템의 동시 사용을 지원 - 운영체제 보안 : 우연한 또는 의도적인 방해로부터 사용자의 정보처리를 보호할 수 있는 방법을 개발하여야 ◦ 운영체제 보안의 기능 - 메모리 보호 - 파일보호 - 접근통제 - 사용자인증 ◦ 보호대상 객체 - 메모리 - 공유 및 재사용이 가능한 I/O장치 - 공유가능한 프로그램 및 서브 프로그램 - 공유데이터 ◦ 운영체제 보안을 위한 분리 - 물리적 분리 : 서로 다른 보안 수준을 요구하는 프로세스별로 분리 - 시간적 분리 : 서로 다른 보안 수준을 요구하는 프로세스를 서로 다른 시간에 운영 .. 2013. 5. 17.
정보보호개론] 8. 전자서명 전자서명 ◦ 전자서명 - 전자문서에 첨부되거나 논리적으로 결합되어 서명자를 확인하고 해당 전자문서의 내용에 대해 서명자의 승인을 나타내는데 이용될 수 있는 전자적 형태의 정보 - 종래의 인감도장처럼 개인으 고유성 주장 - 전자서명 = 사용자인증 + 메시지인증 ◦ 전자서명의 특성 - 위조불가 : 다른 사람이 생성할 수 없어야 - 서명자인증 - 부인방지 - 변경불가 - 재사용불가 : 하나의 문서의 서명을 다른 문서의 서명으로 바꿀 수없어야 ◦ 전자서명의 분류 - 광의적 의미의 분류 · 암호이론을 바탕으로한 전자서명 · 음성, 지문 같은 생체인식을 통한 전자서명 · 기존 펜 서명을 전자적 형태의 정보로 변환하여 사용 - 간접서명 : 제3자를 통해 서명을 생성 및 검증 - 직접서명 : 공개키 암호 사용.(메시지.. 2013. 5. 9.
정보보호개론] 7. 암호프로토콜 암호프로토콜 ◦ 암호프로토콜의 목표 - 비밀성 : 소극적 공격으로부터 전송자료 보호, 트래픽흐름분석에 대한 보호 - 인증 : 통신의 신뢰성 - 무결성 : 메시지 자체의 신뢰성 - 부인봉쇄 - 엑세스 제어 : 시스템 내의 자료의 액세스 제어, 통신링크를 통한 원격도 제어 - 가용성 : 정당한 사용자의 요구시 사용할 수 있어야 ◦ 암호프로토콜 - 기존 통신 프로토콜에 정보보호 이론을 부가하여 정보처리 및 통신을 하는 프로토콜 - 단순 암호 알고리즘과는 다른 서로 모르는 송수신자라도 서로 목적을 이룰 수 있도록 하는 상호통신 알고리즘을 의미(동전던지기, 알아채지 못하는 전송, 영지식 상호증명) ◦ 암호 프로토콜의 응용 - 개인식별 프로토콜, 인증프로토콜, 전자서명, 키분배프로토콜, 전자결재, 전자지불 등 ◦ .. 2013. 5. 9.
정보보호개론] 6. 해쉬함수 해쉬함수 ◦ 일방향함수 - 변수를 통해 함수값을 구하기는 쉽지만 함수값에서 변수를 구하는 것은 어려운 함수 - 공개키 암호에 있어서 핵심적인 개념 - 자체가 프로토콜은 아니지만 대부분의 프로토콜, 특히 전자서명 프로토콜의 기초가 됨 - 충돌 : 서로 다른 입력값에 대해 동일한 해쉬값이 출력되는 경우(충돌쌍) ◦ 해쉬함수 - 임의의 유한 길이의 입력값을 받아 고정된 크기의 출력값으로 바꾸는 함수 - 출력값 = 해쉬값, 메지시 다이제스트, 인증자 - 메시지 거대화 방지, 전자서명시 속도효율성, 메시지 무결성 제공 ◦ 해쉬함수의 요구조건 - 해쉬값으로 원래의 입력값 찾기 어려움(일방향함수) - 입력값과 해쉬값으로 또다른 입력값 구하기 어려움 - 같은 해쉬값을 같는 두 개의 다른 입력값을 찾기 어려움 ◦ 해쉬함.. 2013. 5. 9.
정보보호개론] 5. 공개키 암호 공개키 암호 ◦ 공개키 암호(비대칭키 암호) - 암호화키 != 복호화키 - 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 시스템 - 하나의 키를 알더라도 다른 키 추측 불가 - 대칭키(비밀키) 암호의 키 분배 문제가 해결(키분배, 관리 용이) - 키사이즈 길다 - 계산이 복잡하고 속도 느림 - 비밀키 몰라도 암호화 가능 - 전저서명, 키분배 등 응용가능 ◦ 공개키 종류 Hard problem 종류 인수분해문제기반(Factoring Problem) RSA, Rabin 유한체 이산대수문제기반 (Discrete logarithm Problem) ElGamal, XTR 타원곡선 이산대수문제기반 ECC (Elliptic Curve Cryptosystem) 부호이론문제 McEliece Cryptosyst.. 2013. 5. 9.
정보보호개론] 4. 비밀키 암호 비밀키암호 ◦ 비밀키 암호(대칭키 암호, 단일키 암호) - 블록암호(block cipher) : 평문을 일정한 블록 단위로 나누어 블록마다 암호화 과정을 수행하여 고정된 크기의 블록단위로 암호문을 얻는 방법 - 스트림 암호(stream cipher) : 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이진수열을 비트 단위로 배타적 논리합 이진연산으로 결합하여 암호문을 얻는 방법 ◦ 대칭키암호 시스템의 특징 - 송 수신자가 동일한 키에 의해 암호화와 복호화 - 오랜 역사를 지녀 기존 정보기술과 상호운용 쉬움 - 데이터 처리량이 큼 - 암호화 키 크기가 공개키 암호시스템보다 작음 - 알고리즘 내부 구조가 간단 -> 시스템에 맞는 알고리즘 개발 용이 - 정보교환 당사자간 동일한 키를 공유해야 하므로 키 관.. 2013. 5. 9.
정보보호개론] 3. 암호시스템 암호시스템 ◦ 암호학(Cryptology) - 암호학(Cryptography) : 평문을 보호하기 위한 암호화 알고리즘 연구 - 암호해독(Cryptoanalysis) : 평문 해독 위한 암호화 과정과 암호문 연구 ◦ 암호시스템의 역사 구분 1세대 (고전암호) 2세대 3세대 (현대암호) 시대 고대 ~19세기후반 20세기초 ~1940년대후반 1940년대 말 ~현재 알고리즘 - 시저암호 - 비게네르 암호 - 뷰포트 암호 - ENIGMA - Schlüsselzusatz - M-209 - 암호 알고리즘 - 암호 프로토콜 특징 암호화 과정이 단순히 문자를 대입 또는 대치하는 방법 Roter Machine 과 같은 복잡한 기계를 사용하여 암호화 Shannon의 정보이론을 시작으로 복잡도가 높은 암호 알고리즘 사용 ◦.. 2013. 5. 9.
정보보호개론] 2. 정보보호 대책과 체계 정보보호 대책과 체계 ◦ 정보시스템 보안 목적 - 정보시스템에 의존하는 사람들의 이익을 비밀성, 무결성, 가용성이 보장되지 않음으로 인하여 받게 될 피해로부터 보호하는 것 - 정보시스템의 취약성을 찾아, 그 위협으로부터 보호대책을 강구 ◦ 정보시스템의 취약성 - 모든 시스템은 취약! - 보안프로그램은 시스템의 피해가능성을 줄이거나 침입자로하여금 많은 시간, 자원을 투자하도록 만드는 것 · 물리적 취약성 - 도둑 · 자연적 취약성 - 자연재해 · 환경적 취약성 - 온, 습도 · 하드웨어 취약성 - 기계고장 · 소프트웨어 취약성 - 소프트웨어 충돌 · 매체(Media) 취약성 - 자기테이프 고장 · 전자파 취약성 - 도청 · 통신 취약성 - 네트워크로 해킹 가능 · 인적 취약성 - 제일 크다 ◦ 보안 위협 .. 2013. 5. 9.
정보보호개론] 1. 정보보호의 정의와 목표 1. 정보보호의 정의와 목표 ◦ 정보보호(information security) 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위(정보화촉진기본법 2조) ◦ 정보 자연인 또는 법인이 특정목적을 위하여 광 또는 전자적 방식으로 처리하여 부호, 문자, 음성, 음향 및 영상 등으로 표현한 모든 종류의 자료 또는 지식 ◦ 정보보호의 필요성 - 전자상거래, 전자정부 등 사이버 공간에서의 활동 증가에 따른 정보의 안전성, 신뢰성 확보 (프라이버시, 정보범죄) - 글로벌화에 따른 국내 정보유출 - 정보테러 - 정보화사회의 필수 ◦ 정보보호 목표(속성) - 정보보호의 요구사항은 처리대상인 정보의 속성에 따라 구.. 2013. 5. 9.