
06. 정보 추적 기술 01. DRM(Digital Rights Management) 1) DRM DRM의 개념 디지털 저작권 관리 디지털 미이더 접근 및 사용 권한을 서버 인증을 통해 중앙 집중식으로 통제하는 것 DRM은 디지털 미디어의 불법 또는 비인가된 사용을 제한하기 위하여 저작권 소유자나 판권 소유자가 이용하는 정보보호 기술의 일종인 접근 제어 기술 디지털 콘텐츠의 불법 복제와 유포를 막고, 저작권 보유자의 이익과 권리를 보호해주는 기술과 서비스 DEM은 디지털 콘텐츠의 저작권을 보호하기 위한 기술로 DVD와 다운로드된 음원, 유료 소프트웨어 등에 적용되며, 이는 주로 콘텐츠의 불법적인 복제나 허가 받지 않은 기기에서의 콘텐츠 소비를 방지함 문서의 열람, 편집, 프린트 등에 대한 접근 권한을 설..

05. 인터페이스 보안 01. 인터페이스 보안 1) 인터페이스 보안 기능 민감 정보 가상화 : 인터페이스 데이터 중 민감 정보를 쉽게 식별 되지 않도록 하는 기능 인증 보안 수행 : 인터페이스 수행에 필요한 인증 기능 이상 거래 감지 : 외부 불법 접근 시도, 무작위 공격 행위 탐지 기능 필드 암호화, 복호화 : 보안이 필요한 필드는 인터페이스 하기 전에 암호화, 복호화 하는 기능 파일 암호화, 복호화 : 파일 서버에 저장된 파일을 암호화, 복호화 하는 기능 암호화 키 전송 : UI 암호화, 해시를 위한 암호화 키를 반환하는 기능 필터링(Filtering) : 필터링을 통해 필수 정보만 전달하는 기능 체크섬(Checksum) : 송수신 메시지의 위조, 변조를 확인할 수 있는 기능 2) 인터페이스에 보안 ..

04. 네트워크 보안 기술 01. SSL 1) SSL(Secure Socket Layer) 웹 서버와 웹 브라우저에서 전달되는 데이터를 안전하게 송수신할 수 있도록 미국의 넷스케이프사가 개발한 프로토콜 SSL은 서버와 클라이언트 간의 키 교환 방법을 제공함 현재의 웹 서비스에서 SSL을 위해 제공되는 인증 구조는 대부분 인증 기관과 사용자들 간에 스타(Star) 형태 넷스케이프, 인터넷 탐색기 등의 웹 브라우저는 SSL 접속을 위해 다수의 인증 기관들에 대한 인증서 정보를 갖고 있음 SSL의 암호화 표준 방식은 미국의 보안 업체인 RSA사의 방식을 채택하고 있음 RSA사의 암호화 체계는 40비트와 128비트 키를 사용함 우리나라 금융 사이트의 대부분은 40비트 암호화 방법을 사용하기 때문에 보안 기능이 ..

03. 전자서명 01. 전자서명과 디지털 서명 1) 전자서명(Electronic Signature)의 개념 전자서명은 서명자를 확인하고 서명자가 전자문서에 서명하였음을 나타내는 데 이용하기 위하여 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보를 말함 펜 대신에 컴퓨터를 통해 전자적 형태의 자료로 서명자의 신원을 확인하는 것 종이 계약서에 인감도장을 찍거나 서명하는 것과 같은 컴퓨터 파일이나 전자문서 상의 서명 2) 전자서명의 기능 서명자 인증 기능 수신된 메시지에 서명한 사용자가 누구인지 식별할 수 있는 기능이 있어야 함 서명 당사자를 확인할 수 없다면, 다른 사용자가 서명 당사자로 위장할 수 있으므로 서명자의 신원을 확인하는 기능은 반드시 필요함 위조 불가 기능 서명자 이외의 타인 서명을 ..

02. 블록 암호와 스트림 암호 01. 블록 암호 1) 블록 암호의 특징 블록 암호는 평문을 일정한 단위(블록)로 나누어서 단위마다 암호화 과정을 수행하여 암호문을 얻는 방법 고정된 길이의 입력 블록을 고정된 출력 블록으로 암호화하는 방식 출력 블록의 각 비트는 입력 블록과 키의 모든 비트에 의존함 블록의 길이가 정해져 있으므로 기호의 삽입, 삭제가 불가능함 평문 비트들을 블록화해야 하므로 블록의 크기에 따라 암호화 속도가 지연될 수 있음 대부분 64, 80, 128, 256비트 크기의 키를 이용함 암호화 과정에서의 오류는 여러 변환 과정의 영향을 미치므로 오류의 파급력이 큼 블록 암호는 구현이 용이하며 혼돈과 확산 이론을 기반으로 설계됨 2) 블록 암호의 알고리즘 구조 Feistel 암호 구조 : DE..

01. 암호 기술 03. 대칭키 암호화 공개키 암호 1) 대칭키 암호화 공개키 암호 1. 대칭키 암호화 방식 암호화 키와 복호화 키가 동일함 송신 측과 수신 측이 통신하기 전에 키를 분해하고 보관하고 있어야 함 송수신 측 모두가 키를 비밀리에 보관하고 있어야 함 키 분배가 공개키 암호화 방식에 비해 어려움 대칭키(비밀키) 암호화 방식은 공개키 암호화 방식보다 단순하고 암호화 속도가 빠름 대칭키(비밀키) 암호화 방식은 데이터를 변환하는 방법에 따라 블록 암호와 스트림 암호로 구분됨 비밀키, 관용키, 단일키 암호화 방식이라고도 함 DES(Data Encryption Standard)가 가장 대표적인 알고리즘 2. 공개키 암호화 방식 암호화 키와 복호화 키가 다름 암호화 키와 복호화 키를 생성하여 암호화 키는..

01. 암호 기술 01. 암호 기술 1) 암호의 개념 암호(Cipher)의 정의 비밀 정보 교환의 수단 문서의 내용을 원하지 않는 제 3자가 판독할 수 없도록 글자, 숫자, 부호 등을 변경하는 것 암호학(Cryptography)의 정의 암호는 누구나 알아볼 수 있는 문서를 해독 불가능한 형태인 암호문으로 변형하거나, 암호화된 문서를 해독 가능한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 중요한 정보나 메시지 또는 신호를 지정된 사람 외에는 알아보지 못하도록 표현하는 방법의 개발과 암호화된 정보를 해독하는 방법의 개발을 포함함 암호학은 암호화와 암호 분석으로 구분됨 2) 암호 관련 용어 평문(Plaintext) 송신 측과 수신 측 사이에서 주고 받고자 하는 일반적인 문장으로 누구나 알아볼..

03. 정보보호 대책 08. 백도어 탐지 기법 및 대응 1) 백도어의 특징 시스템 접근에 대한 사용자 인증을 거치지 않고, 응용 프로그램 또는 시스템에 접근할 수 있도록 하는 조치 시스템 관리자가 패스워드를 잃어버리게 되는 경우처럼 만약을 대비하여 언제든 시스템에 접근할 수 있도록 조치를 취하는것 악용될 경우, 공격자가 시스템에 불법적으로 접근한 후, 나중을 위해서 언제든 시스템을 접근할 수 있도록 조치를 취할 수 있음 공격자는 백도어 프로그램을 설치하기 위해서 시스템의 관리자 권한을 획득하는 과정이 선행되어야 함 공격자는 주로 SetUID 권한을 가진 파일을 변경하여 권한을 획득함 공격자는 언제 어디서든지 시스템에 접근할 수 있도록 불법 프로세스를 실행해 두거나 포트를 열어둠 2) 백도어 탐지 기법 동..