분류 전체보기(171)
-
암호 알고리즘 / 서비스 공격 유형
암호 알고리즘 1. 암호 알고리즘의 개요 2. 암호화 방식 * 공개키 암호 방식 (비대칭키) : 데이터를 암호화할 때 사용하는 키는 DB 사용자에게 공개하고, 복호화 할 때의 키는 관리자가 관리 (RSA) 장점 단점 공개키 (비대칭키) - 관리해야 할 키의 수가 적다. - 키의 분배가 용이하다. - 암호화/복호화 속도가 느리다. - 알고리즘이 복잡하다. - 파일의 크기가 크다. * 개인키 암호 방식 (대칭키) : 동일한 키로 데이틑 암호화하고 복호화 한다. 비밀키는 DB 사용 권한이 있는 사용자만 나눠 가진다. 장점 단점 개인키 (대칭키) - 암호화/복호화 속도가 빠르다 - 알고리즘이 단순하다 - 파일 크기가 작다. - 관리해야 할 키의 수가 많다 (1) 블록 암호화 # DES, AES, SEED, AR..
2023.02.23 -
Secure SDLC / 소프트웨어 개발 보안 구축
Secure SDLC * SDLC : 소프트웨어 개발 수명 주기로 개발 팀이 고품질 소프트웨어를 설계하고 구축하는 데 사용하는 비용 효율적이고 시간 효율적인 프로세스이다. 1. Secure SDLC 의 개요 - 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것 - 요구사항 분석 - 설계 - 구현 - 테스트 - 유지보수 # 분설구테유 2. 보안 요소 #기무가 인부 - 기밀성 : 인가된 사용자에게만 접근 허용 : 전송중 노출되어도 정보를 읽을 수 없음 - 무결성 : 시스템 정보는 인가된 사용자만 수정할 수 있다. - 가용성 : 인가받은 사용자는 언제라도 사용 가능 - 인증 : 사용자가 합법적인지 확인하는 모든 행위 - 부인 방지 : 증거 제공 소프트웨어 개발 보안 구..
2023.02.23 -
하드웨어 관련 신기술 / 데이터베이스 관련 신기술
하드웨어 관련 신기술 고가용성 (HA : High Availity) # 핫뮤콘 (HotMutualConcurrent) - 안정적인 서비스 운영을 위해 장애 발생 시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘 # Hot Standby(상시 대기 방식) # Mutual Take-Over (상호 인수) # Concurrent Access (동시적 접근) 3D Printing 4D Printing - 특정 시간이나 조건이 갖추어지면 스스로 형태를 변화시키거나 제조되는 자가 조립 기술이 적용된 3D Printing RAID - 개별 디스크 드라이브를 묶어서 고가의 대용량 고성능 디스크 드라이브 성능과 기술을 구현하기 위해 만들어진 기술 4K 해상도 - 고화질 모니터 N-Screen - 서로 다른 ..
2023.02.23 -
네트워크 관련 신기술 / 소프트웨어 관련 신기술
네트워크 관련 신기술 loT (Internet of Things, 사물 인터넷) - 사람과 사물, 사물과 사물 간에 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물은 물론 현실과 가상세계의 모든 정보와 상호 작용하는 개념 M2M (Machine to Machine) - 무선 통신을 이용한 기계와 기계 사이의 통신 Mobile Computing (모바일 컴퓨팅) - 휴대형 기기로 이동하면서 네트워크 접속이 자유로워짐 Cloud Computing (클라우드 컴퓨팅) - 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 접속이 가능한 기기로 언제 어디서든 컴퓨터 작업을 수행할 수 있는 환경 - 사설 클라우드, 공용 클라우드, 하이브리드 클라우스 Grid Computing (그리드 컴퓨팅) - 여러 컴..
2023.02.23 -
Secure OS / 회복 및 병행제어, 데이터 표준화
Secure OS 1. Secure OS의 개요 * 기존 운영체제에 내재된 보안 취약점을 해소하기 위해 보안 기능을 갖춘 커널을 이식하여 외부의 침입으로부터 시스템 자원을 보호하는 운영체제 # 암논시물 : 구현하기 복잡한 순서 암호적 분리 내부 정보를 암호화 논리적 분리 프로세스의 논리적 구역을 지정하여 구역을 벗어나는 행위를 제한하는 방법 시간적 분리 동일 시간에 하나의 프로세스만 수행되도록 하는 방법 물리적 분리 사용자별 특정 장비만 사용하도록 제한하는 방법 2. 참조 모니터 (Reference Monitor) = 보안 커널 - 보호대상의 객체에 대한 접근통제를 수행하는 추상머신이며, 이것을 실제로 구현한 것이 보안 커널이다. * 3가지 특징 #격검완 격리성 : 부정 조작 불가 검증 가능성 : 적절히..
2023.02.23 -
경로 제어, 트래픽 제어 / 소프트웨어 개발 보안
경로 제어, 트래픽 제어 1. 경로 제어 프로토콜 (Routing Protocol) #ROB RIP (Routing Information Protocol) - 벨만포드 알고리즘을 이용하여 최적의 경로를 설정하는 소규모 프로토콜 - 최대 홉 수로 15홉 이하로 제한 - 거리 벡터 라우팅 프로토콜이라고도 한다. OSPF (Open Shortest Path First) - RIP의 단점 개선을 위해 다익스트라 알고리즘과 Link Static 기반으로 최단 경로를 찾는 대규모 프로토콜 BGP (Border Gateway Protocol) - 자치 시스템 간 라우팅 프로토콜 - EGP의 단점을 보완하기 위해 만들어짐 - 초기에는 전체 경로를 나타내는 라우팅 테이블을 교환, 이후에는 변화된 정보만 교환 2. 트래픽..
2023.02.23