[IT 및 보안] 💻

반응형
[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] 사이버 위협 동향보고서(2020년 2분기)

KISA에서 분기마다 발표하는 사이버 위협 동향보고서이다. 이번은 2020년 2분기이니 4~6월을 분석한 결과이다. 총 124쪽의 보고서이다. 링크 주소: https://www.boho.or.kr/data/reportView.do?bulletin_writing_sequence=35506 KISA 인터넷 보호나라&KrCERT KISA 인터넷 보호나라&KrCERT www.boho.or.kr 제 1 장. Trend - 2분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 1) 개인정보 - 코로나19 확산을 막기 위한 경로 등 개인정보 노출 - 코로나19 확산에 따른 화상회의 플랫폼 줌(Zoom)의 개인정보 유출 사건 2) 클라우드 - 코로나19 장기화로 인한 클라우드 도입 활용 급증 및 관련된 취..

[IT 및 보안] 💻/암호시스템

[암호시스템] 대칭키 암호의 한계와 해결방안

대칭키 암호의 한계와 해결방안 대칭키를 이용할 경우, 처음 통신 시에 키를 교환하면서 키가 노출됩니다. 만약 도청(스니핑)을 당하고 있었다면, 공격자는 그 키를 이용하여 통신시 암화화되는 모든 것을 복호화해서 볼 수 있습니다. 이러한 문제를 키 배송 문제라고 합니다. ​ 키 배송 문제 해결 방법은 다음과 같습니다. 1) 키의 사전 공유 : 사용자들끼리 통신 전에 키를 직접 만나서 교환하는 것입니다. 현실적으로 어렵습니다. 2) 키 배포 센터(KDC, Key Distribution Center) 이용 : 키 배포 센터(KDC)는 신뢰할 만한 제3 자로, 대칭키를 배포해 주는 센터입니다. 하지만, 인원이 많아질수록 서버에 부하가 커집니다. (n명의 키를 배포하기 위해서는 n(n-1)/2번의 키 교환이 필요합..

[IT 및 보안] 💻/암호시스템

[암호시스템] 대칭키 암호

대칭키 암호 대칭키 암호 정의 암호화 방식 중 암호화할 때 사용한 키와 복호화할 때 사용한 키가 같은 암호 방식. 공유 비밀키 방식 또는 대칭키 방식이라고 부른다. 대칭키 암호의 종류 1) 스트림 암호 - 비트/바이트/단어들을 순차적으로 암호화 - 비트나 바이트 처럼 데이터의 작은 단위들이 입력되며, 현재 입력에 대한 출력은 과거의 입력에 대한 영향을 받는 방식의 알고리즘 - 동기식 스트림암호 / 비동기 스트림 암호 - 예 : RC4 ​ 2) 블록 암호 - 한번에 하나씩 데이터 블록을 암호화 (고정 길이의 블록을 암호화하는 암호 알고리즘) - 데이터를 큰 블록으로 나누고 현재의 출력 블록은 현재의 입력 블록에만 영향을 받는 방식의 알고리즘 - 예 : DES. AES. SEED, ARIA 블록 암호 모드 ..

[IT 및 보안] 💻/암호시스템

[암호시스템] 대칭키/공개키 암호에 대한 개관

[암호시스템] 대칭키/공개키 암호에 대한 개관 -암호의 종류- 기밀성을 전제로 암호는 2가지로 나눌 수 있습니다. 1. 대칭키 암호 : 송신자와 수신자 모두 같은 키를 사용 2. 공개키(비대칭키) 암호 : 송신자와 수신자 서로 다른 키를 사용 1. 대칭키 암호 대칭키 암호는 쉽게 생각하면 열쇠와 같습니다. 잠글 때와 열 때 모두 같은 키를 사용하기 때문입니다. 대칭키 암호의 종류는 다양하지만 그중에서 가장 많이 사용되는 암호는 미국 표준 DES와 AES입니다. 암호는 해독하는 것이 불가능한 것이 아니라, 해독하는데 걸리는 시간을 매우 크게 하여 물리적으로 해독이 가능하지 못하게 하는 것입니다. 그래서 컴퓨터의 성능이 좋아질수록 암호가 해독될 가능성이 높아지고, 이에 대응하기 위해서 대칭 암호의 경우 암호..

[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] 사이버 위협 동향보고서(2020년 1분기)

[KISA] 사이버 위협 동향보고서 (2020년 1차) 링크 주소: https://www.boho.or.kr/data/reportView.do?bulletin_writing_sequence=35337 KISA 인터넷 보호나라&KrCERT KISA 인터넷 보호나라&KrCERT www.boho.or.kr 제 1 장. Trend - 1분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 - 1) 데이터 3법(개인정보보호법, 신용정보법, 정보통신법) - 2) 클라우드 보안 - 3) 스미싱 2. 취약점 동향 3. 해외 사이버 위협 동향 ​ 제 2 장. Guide - 보안 지식 및 사이버 위협 통계 1. 보안 이슈 Q&A: 데이터 3법 2. KISA 사용설명서: KISA 중소기업 대상 웹보안 지원 서비스..

[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] 2020 국가정보보호백서

[KISA] 2020 국가정보보호백서 KISA(인터넷진흥원)에서 매년 발행하는 2020년 국가정보보호백서이다. 국가정보보호백서 구성과 특징, 그리고 링크 주소 내용을 담았다. 2020 국가정보보호백서의 구성과 특징 ​ 2020 국가정보보호백서는 ·· 등 총 4개의 독립된 편으로 구성하였다. ​ 먼저 2019년 정보보호와 관련된 주요 내용을 나타내는 ‘정보보호 연혁’과 ‘2019년 정보보호 10대 이슈’를 서두로 하였다. ‘정보보호 연혁’은 최근까지의 중요한 정책, 입법 및 사건을 연도별로 정리하여 역사적 의미를 이해하는 데 도움이 되도록 하였다. ‘2019년 정보보호 10대 이슈’는 2019년 주요 언론 매체 및 유관 기관에서 발표한 정보보호 관련 이슈를 바탕으로 정보보호 전문가들의 의견 수렴을 통하여 ..

[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] 사이버 위협 동향보고서(2019년 1분기~4분기)

KISA (한국인터넷진흥원)에서는 분기마다 사이버 위협 동향보고서를 발표한다. 2019년도 1~4분기 동안 발행된 사이버 위협 동향보고서 내용 및 링크 주소이다. 2019년 1분기 내용 : 제 1 장. Blue Part - 1분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 2. 취약점 동향 3. 글로벌 사이버 위협 동향 4. 만화로 알아보는 이슈 : 스피어피싱 5. 스피어피싱 위협 인식도 설문조사 결과 ※ 사이버보안빅데이터센터 소개 ​ 제 2 장. Red Part - 전문가 컬럼 1. 금융보안원 이상식 책임·박모현 대리, 고려사이버대 민무홍 외래교수 : 내부망 침투 방어를 위한 허니팟 대응 전략 2. 넷마블 전수원 연구원·이건희 연구원 : 로그인 상태 모델을 이용한 계정 도용 탐지 방법 ..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

NoSQL

​NoSQL 정의 : ​​​​​​NoSQL 데이터베이스는 전통적인 관계형 데이터베이스 보다 ​덜 제한적인 일관성(일관성이 약한) 모델을 이용하는 ​데이터의 저장 및 검색을 위한 매커니즘을 제공한다. 이러한 NoSQL을 사용하는 이유는 디자인의 단순화, 수평적 확장성, 세세한 통제를 포함한다. NoSQL 데이터베이스는 ​단순 검색 및 추가 작업을 위한 매우 최적화된 키 값 저장 공간으로, 레이턴시와 스루풋과 관련하여 상당한 ​성능 이익을 내는 것이 목적이다. NoSQL 데이터베이스는 ​빅데이터와 실시간 웹 애플리케이션​과 같은 상업적 이용에 널리 쓰인다. 추가적으로 NoSQL 시스템은 SQL 계열 쿼리 언어를 사용할 수 있다는 측면도 있다. SQL뿐만아니라 여러 특성을 지원한다는 의미로 ​"​Not onl..

반응형
제나나
'[IT 및 보안] 💻' 카테고리의 글 목록 (37 Page)