보안 37

스마트폰 모바일_코드 사이닝, 디컴파일, 악성 애플리케이션, 전자서명, 신원확인, 인증, BYOD, NAC, MDM

▣ 스마트폰 모바일_코드 사이닝, 디컴파일, 악성 애플리케이션 2015년 111번 정답 : 3번 코드 사이닝(Code Signing) : 실행 가능한 코드의 변조 방지 및 서명자 인증을 위한 전자 서명기술로 개발자로 신원 증명을 위해 인증서로 전자서명을 수행하여 어플리케이션을 앱스토어에 등록 하게 됨 디컴파일(Decompile) : 실행코드를 다시 원시 코드로 생성하는 작업 리팩킹(Repackaging) : 실행 패키지(실행파일, 리소스, Metadata 등)을 수정하여 다시 패키지 파일로 만드는 작업임 MTM(Mobile Trusted Module) : TCG 그룹에서 표준화 진행중인 모바일 플랫폼용 신뢰 보안 모듈 2015년 113번 정답 : 1번, 3번 NAC(Network Access Contro..

보안 2022.01.01

ISO/IEC 21827(SSE-CMM : System Security Engineering - Capability Maturity Model)

▣ ISO/IEC 21827(SSE-CMM : System Security Engineering - Capability Maturity Model) 2014년 115번 정답 : 4번 SSE-CMM은 공정 참조 모델로서 ITS영역과 일련의 시스템 혹은 시스템에 보안을 구현하기 위한 요구 조건에 대한 평가 기준임 ISO 21827을 정확히 모르더라도 능력 성숙도 모델(Capability Maturity Model)이라는 단어를 통해 조직의 관리 능력을 평가하고 그 대상이 보안공학(Security Engineering)이라는 사실을 유추할 수 있음

보안 2021.12.25

국가사이버안전관리규정_경보단계, 정상, 관심, 주의, 경계, 심각

▣ 국가사이버안전관리규정_경보단계, 정상, 관심, 주의, 경계, 심각 정상 국내 민간 분야 인터넷 정상 소통 인터넷 소통 및 사용에 지장이 없는 - 웜/바이러스 등 악성코드 출현 탐지 - 신규 보안 취약점 또는 해킹 기법 등 발표 위험도가 낮은 국지성 이상 트래픽 발생 가능성 존재 관심 위험도가 높은 웜ㆍ바이러스, 취약점 및 해킹 기법 출현으로 인해 피해 발생 가능성 증가 해외 사이버공격 피해가 확산되어 국내 유입 우려 침해사고가 일부기관에서 발생 국내·외 정치·군사적 위기상황 조성 등 사이버안보 위해 가능성 증가 주의 일부 정보통신망 및 정보시스템 장애 침해사고가 다수기관으로 확산될 가능성 증가 국내·외 정치·군사적 위기발생 등 사이버안보 위해 가능성 고조 경계 복수 정보통신서비스제공자(ISP)망·기간..

보안 2021.12.25

정보통신망 이용촉진 및 정보보호 등에 관한 법률_정보보호 사전점검, 정보보호관리체계 인증, 개인정보 영향평가, 정보통신기반시설 보호, 정보보호 최고책임자

▣ 정보통신망 이용촉진 및 정보보호 등에 관한 법률_정보보호 사전점검, 정보보호관리체계 인증, 개인정보 영향평가, 정보통신기반시설 보호, 정보보호 최고책임자 정보통신망 이용촉진 및 정보보호 등에 관한 법률 ( 약칭: 정보통신망법 ) [시행 2021. 12. 9.] [법률 제18201호, 2021. 6. 8., 일부개정] 방송통신위원회(인터넷이용자정책과 - 스팸), 02-2110-1527, 1525 과학기술정보통신부(통신정책기획과 - 통신과금관련), 044-202-6635 과학기술정보통신부(사이버침해대응과 - 해킹 등 침해대응 관련), 044-202-6461, 6462 방송통신위원회(이용자정책총괄과), 02-2110-1514 방송통신위원회(인터넷윤리팀 - 불법정보 및 청소년보호 관련), 02-2110-15..

보안 2021.12.17

네트워크 보안_침입 탐지 시스템, 오용탐지, 이상탐지, False Positive, False Negative

▣ 네트워크 보안_침입 탐지 시스템, 오용탐지, 이상탐지, False Positive, False Negative 구분 오용탐지(Misuse) 비정상탐지(Anormaly) 동작방식 시그니처(signature) 기반 = Knowledge 기반 프로파일(Profile) 기반 = Behavior 기반 = Statistical 기반 침입 판단 방법 미리 정의된 Rule에 매칭 이미 정립된 공격 패턴을 미리 입력하고, 이것에 매치됨 미리 학습된 사용자 패턴에 어긋남 정상적, 평균적 상태를 기준으로 하여 이에 급격한 변화가 있을 때 침입 판단 사용기술 패턴비교, 전문가시스템, 상태전이 분석, 서명분석 신경망, 통계적 방법, 특징추출, 컴퓨터 면역 시스템 장점 빠른 속도, 구현이 쉬움 사용자의 이해가 쉬움 False..

보안 2021.12.17

암호 해독을 위한 공격 유형_암호문 단독, 알려진 평문, 선택 평문, 선택 암호문, 스트림 암호화

▣ 암호 해독을 위한 공격 유형_암호문 단독, 알려진 평문, 선택 평문, 선택 암호문 암호문 단독 공격 (ciphertext only) 상대방에 대한 정보가 전혀 없는 상태에서 암호문만으로 평문과 암호키를 알아내는 공격 많은 암호문이 필요하고 시간도 많이 걸림(일반적으로 불가능) 암호알고리즘/해독될 암호문 알려진 평문 공격 (know plaintext) 평문에 대한 암호문을 일부 알고 있는 상황에서 평문을 알아내는 공격 암호문 단독 공격보다 정보가 어느 정도 있는 상태에서 해독을 하기 때문에 좋은 방법 암호알고리즘/해독될 암호문 / 하나 이상의 비밀키에 의한 일정량의 평문과 암호문 쌍 선택 평문 공격 (chosen plaintext) 공격자가 적의 암호기에 접근할 수 있어 공격자가 선택한 평문을 암호기에..

보안 2021.12.13

데이터베이스 보안(DB 암호화 방식)_Plug-In, API, Kernel, Appliance 방식, 감사

▣ 데이터베이스 보안(DB 보안)_Plug-In, API, Kernel, Appliance 방식, 감사 Plug-in 방식 응용 프로그램 수정 없이 쉽게 암호화 적용(단 기간내 구축 용이) 대용량 데이터의 경우 암/복호화 과정이 DBMS에서 수행되므로 DBMS부하 발생 API 방식 대용량 데이터의 암/복호화 과정이 프로그램 단에서 수행되므로 DBMS 부하의 분산 효과 DBMS 부하가 적어 속도 증가 효과 발생으로 시스템 영향도가 낮음 기존 응용 프로그램 수정을 통한 암호화 적용에 따른 인력 투입/ 구축기간의 장기간 소요 DB 성능을 저하시키지 않으나 애플리케이션의 전체적인 수정이 필요 Kernel 방식 DBMS의 엔진레벨에서 직접 암복호화를 수행하기 때문에 다른 어떤 방식보다 구축이 간편하며, 빠른 암복..

보안 2021.12.13

패스워드 기반 암호(PBE, Password Based Encryption), 솔트 salt, CEK, KEK

▣ 패스워드 기반 암호(PBE, Password Based Encryption), 솔트 salt, CEK, KEK ▶ 패스워드 기반 암호 설명 패스워드를 기초로 해서 만든 키로 암호화를 수행하는 방법 RSA사의 PKCS #5규격으로 규정되어 있는 PBE는 Java의 java.cryto패키지 등에 내장 암호 소프트웨어 PGP에서 키를 보존 키 스페이스가 TripleDES나 Blowfish보다 훨씬 작아 안전하지 못함 사전공격에 취약함 해쉬와 일반적인 대칭 암호화를 사용함 미리 패스워드 해쉬 목록을 만들어 놓고 복호화 할 수 있음 salting와 iteration counts를 도입하여 보안성 강화 • CEK(contents encrypting key): 정보(콘텐츠)가 암호화의 대상 • KEK(key en..

보안 2021.11.29

타원곡선 알고리즘(ECC, Elliptic Curve Cryptography)

▣ 타원곡선 알고리즘(ECC, Elliptic Curve Cryptography) 타원곡선암호(ECC, Elliptic Curve Cryptography)는 타원곡선을 기반으로 한 암호방식 대표적인 공개키 방식 타원곡선암호 기술은 기존 RSA 암호방식에 대한 대안으로 1985년도에 제안된 방식 비트코인이 타원곡선암호 기술 방식에 속하는 타원곡선 디지털서명 알고리즘(ECDSA; Elliptic Curve Digital Signature Algorithm) 암호 알고리즘을 사용하고 있음 타원곡선 암호가 RSA나 엘가말 암호과 같은 기존 공개 키 암호 방식에 비하여 갖는 가장 대표적인 장점은 보다 짧은 키를 사용하면서도 그와 비슷한 수준의 안전성을 제공한다는 것임 특히 무선 환경과 같이 전송량과 계산량이 상대..

보안 2021.11.24

OTP_동기식, 시간(이벤트) 동기화, 비동기식, 도전 응답 방식, S/Key 방식

▣ OTP_동기식, 시간(이벤트) 동기화, 비동기식, 도전 응답 방식, S/Key 방식 구분 동기식 OTP 비동기식 OTP 동작 미리 정한 고정된 시간간격 주기로 새로운 난수값을 생성하여 사용자와 서버는 패스워드를 공유함 서버는 난수를 발생하여 시도값으로 사용자에게 전달하고 사용자는 시도값을 암호화하여 서버에 응답값으로 전달 매커니즘 시간 또는 이벤트 동기화 도전(시도)-응답방식(challenge-response) 장점 속도 빠름(간단한 절차) 안전성이 매우 높음(양방향 인증) 단점 사용자-> 서버 단방향 인증 복잡한 절차를 통한 인증으로 속도 느림 2021년 102번 정답 : 3번 도전-응답방식(비동기식)에 대한 설명임 서버는 난수를 발생하여 시도값으로 사용자에게 전달하고 사용자는 시도값을 암호화하여 ..

보안 2021.11.23