Posted
Filed under 보안기사

블록암호 / 스트림 암호

- 블록 암호 : 높은 확산, 기밀성, 해시함수등 다양 한 장점
느린 암호화, 에러 전달 등의 단점
DES, IDEA, SEED, RC5, AES가 대표적
암호화 단위는 블록
일반 데이터 전송, 스토리지 저장등이 주요 대상

- 스트림 암호 : 암호 속도가 빠름, 에러 전파현상이 없는 장점
낮은 확산, 부당한 삽입과 변형에 대한 민감성이 단점
LFSR, MUX Generator이 주요 사례
암호화 단위는 비트
음성, 오디오/비디오 스트림이 주요 대상

링크 암호화/종단간 암호화

- 링크암호화 : ISP나 통신업자가 암호화
헤더를 포함한 모든 데이터가 암호화
해당 노드가 공격당하면 전체가 위험
유저가 사용된 알고리즘 통제 불가
<장점> : User-Transparent하게 암호화 되므로 운영이 간단
각 링크당 한 세트의 키만 필요
트래픽분석을 어렵게 함
온라인으로 암호화
<단점> : 중간 노드에서 데이터가 평문으로 노출
다양한 보안서비스를 제공하는데 한계
모든 노드가 암호화 장비를 갖추어야 하므로 네트워크가 크면 비용 과다

- 종단간 암호화 : 사용자가 암호화
헤더(라우팅정보)는 암호화 하지 않음
중간노드의 공격에도 영향이 없음
알고리즘에 대한 통제는 사용자가 가짐
<장점> : 사용자 인증 등 높은 수준의 보안 서비스를 제공 가능
중간노드에서도 데이터가 암호문의로 존재
<단점> : 트래픽 분석이 취약
오프라인으로 암호화

2022/12/03 22:12 2022/12/03 22:12
Posted
Filed under 보안기사
○ 정보보호 목표
- 기밀성(Confidentiality) : 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙(도청, 사회공학)
- 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질 (논리폭탄, 백도어, 바이러스)
- 가용성(Availability) : 정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질(DoS, DDoS, 지진, 홍수, 화재)
- 인증성(Authentication) : 임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질
- 부인방지(Non-repudiation) : 행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것.

○ 소극적공격/적극적공격
- 소극적 공격 : 시스템으로부터 정보를 획득하거나 사용하려는 시도를 말하고, 시스템자원에는 영향을 끼치지 않는 공격형태
- 적극적 공격 :시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태
 
○ 기본 보안용어 정의
- 공격자 : 시스템을 공격하거나 위협하는 존재
- 공격 : 시스템의 보안 서비스를 회피하여 보안 정책을 위반하려는 의도된 시도
- 대응 : 피해의 최소화 및 적절한 대응을 위해 탐지, 보고하여 위험, 노출, 공격을 제거하거나 방지하는 행위, 장비, 기법
- 위험 : 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실
- 보안정책 : 시스템이나 기관이 민감하고 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정과 업무
- 자산 : 정보 시스템 내의 데이터, 시스템의 서비스, 처리 기능, 통신 대역폭, 시스템 장비(H/W,펌웨어, S/W, 문서), 시스템 장비 설비
- 위협 :보안을 침해하고 손해를 가져올 수 있는 상황, 행위, 이벤트가 존재할 때의 잠재적 보안 위반
- 취약성 :시스템 보안 정책을 위반할 수 있는 시스템 설계, 구현, 혹은 운영, 관리상의 오류 혹은 약점
 
○ 시점별 통제
- 예방통제(Preventive) : 사전에 위협과 취약점을 대처 하는 통제
- 교정통제(Corrective): 탐지된 위협이나 취약점에 대처, 위협을 줄이거나 취약점을 감소시키는 통제
- 탐지통제(Detective): 위협을 탐지하는 통제
2022/10/26 21:33 2022/10/26 21:33