본문 바로가기

분류

Digital Forensic 1. 디지털 포렌식 종류 컴퓨터 포렌식:Windows나 Unix와 같은 운영체제를 탑재한 범용 컴퓨터를 대상 정보 수집 및 분석 포렌식 임베디드(모바일)포렌식:휴대폰과 같은 모바일 기기나 디지털 카메라,캠코더 ,PDA와 같은 다양한 디바이스 대상 정보 수집 및 분석 포렌식 N/W 포렌식:컴퓨터나 휴대폰과 같은 통신 디바이스를 사용해서 통신이 이루어지는 경우에 통신 디바이스에서 N/W정보, 사용자 로그, 인터넷 사용 기록등과 같은 정보 수집 및 분석 포렌식 2. 컴퓨터 포렌식의 정의 -컴퓨터를 매개로 이루어지는 범죄행위에 대한 법적 증거자료 확보를 위하여 컴퓨터 저장매체 등의 컴퓨터 시스템과 N/W 로부터 자료를 수집,분석 및 보존하여 법적 증거물로써 제출할 수 있도록 하는 일련의 절차 3. 컴퓨터 포렌식.. 더보기
CSOR(Computer Security Objects Register) CSOR(Computer Security Objects Register) 정의 - 컴퓨터 보안객체(CSO)의 이름을 기술하고 관련 파라미터를 등록하는 레지스터 특징 및 구성 - 미국 NIST에 의해 보안정보 공유 및 전세계적 식별을 위해 만들어짐 - CSO는 컴퓨터 환경에서 보안을 유지하기 위해 사용되는 자원,도구, 메커니즘 - CSO이름은 추상화된 객체를 참조하기 위해 사용되고, 트랜잭션이나 응용프로그램에서 보안서비스를 개시하는 동안 사용 - CSO 운용절차와 CSO 종류별 요구사항은 컴퓨터 보안객체 등록을 위한 일반절차로 정의 CSOR 등록 객체 종류 - Security Label(보안정책) : 보안정책위주의 조정 명령어들과 잠재적 보안이벤트들에 대한 시스템 응답이 등록정보에 포함 되어 있어야 함 형.. 더보기
KCDSA(Korean Certificate based Digital Signature Algorithm) I. KCDSA(Korean Certificate based Digital Signature Algorithm)의 정의 - 이산 대수 방식의 전자 서명 알고리즘 II. KCDSA의 특징및 한국형 암호화 알고리즘의 분류 가.KCDSA의 특징 - 98년 10월 TTA(한국 정보통신 기술협회)에서 표준 제정 나. 한국형 암호화 알고리즘의 분류 - 대칭형: SEED - 비대칭형: KCDSA - 무선기반에서 사용: EC-KCDSA III. 암호화 알고리즘의 분류 가. 공개키방식 - DES(Data Encryption Standard) : 56bit - SEED(약자아님) 128bit 나. 비공개키방식 - RSA: MIT 수학 교수(Rivest, Shamir, Adleman), 큰 소인수의 곱 인수분해 - ECC(.. 더보기
AAA(Authentication, Authorization, Accounting) 1.Diameter AAA(Authentication, Authorization, Accounting)정의 -SCTP(Stream Control Transmission Protocol) 기반의 통신망 인증,권한, 과금을 위한 양방향 AAA표준 2.RADIUS(Remote Authentication Dial in User Service) 단점 보완한 프로토콜 Diameter AAA의 특징 -확장성:Base 프로토콜 위에 새로운 응용, 커맨드 및 AVPs(Atrribute Value Pairs)의 추가를 통한 확장성 제공 -Broker서버를 통한 사업자간 로밍 컨소시엄 구성 및 관리 기능 제공 -보안기능:TLS(Transport Layer Security) 및 IPSec(IP Security)=>전송계층의 .. 더보기
SSO ( Single Sign On ) 1. SSO의 개녕 가. SSO(Single Sign On)의 정의 - 단 한번의 시스템 인증을 통하여 접근하고자 하는 많은 시스템에 재인증 절차없이 접근할수있게 하는 접속 기술 나. SSO의 등장배경 - 기업정보 시스템의 다양화에 따른 관리 효율화가 필요 - 중앙 집중적인 사용자 관리를 통한 보안 기능 증대 2. SSO 모델 - Delegation : 대상 App 인증방식을 변경하기 어려울때 사용, 에이전트가 대신 로그온 처리 - Propagation : 통합인증 관리하는곳 토큰 발급, 대상 App 접근시 토큰 자동 전달 로그온, 웹환경에서 쿠키라는 기술 사용 - Delegation & Propagation : 대상 App이 많고 App 특성이 다양할때 사용 - Web기반 One Cookie Domai.. 더보기
DSA(Digital Signature Algorithm) 1.암호화 방식 구분 1)대칭형 -암호화키와 복호화키가 같은 방식. DES(Data Encryption Standard), 장점: 암호화 수준 높음. 단점: 암호화 키가 2명이상이므로 유출의 가능성 有. 2)비대칭형 -암호화키와 복호화키가 다른 방식. 공개키와 비밀키로 구분. 공개키(PKI)는 인증기관 서버에 공개. 장점: 유출위험이 적음, 단점: 송신자와 수신자가 공통 인증기관 서버에 접속. RSA(Rivest-Shamir-Adleman), DSA(Digital Signature Algorithm, DSS-Digital Signature Standard) 2. DSA와 RSA 1)DSA(Digital Signature Algorithm) - 비대칭형 암호화 방식. - 이산대수 문제에 대한 공용키 암호를.. 더보기
IRCBot (Botnet) 1. IRCBot 및 Botnet 가. IRCBot - 제어를 위해 IRC(Internet Relay Chat) 채널을 이용하며 이미 해킹당해 해커에 의해 제어당하는 시스템(좀비 PC)을 말함 - 공격자 자신이 만든 채널을 자신만의 공간으로 활용할 수 있으며 해킹 당한 좀비 PC들을 마음대로 제어함 - 공격자가 소유한 IRC 채널에 연결된 감염된 호스트를 IRCBot이라고 함 나. Botnet - IRC 채널에 연결된 IRCBot들로 이루어지 네트워크를 Botnet이라고 함 2. Botnet의 문제점 가. Botnet 탐지의 어려움 - IRCBot은 트로이 목마 프로그램들과는 다른 다수의 좀비 PC들을 동시에 제어 할 수 있음 - 제어에 사용되는 포트가 정상적인 IRC 포트(6667)를 주로 이용하기 때.. 더보기
PLM (Product lifecycle Management)는 무엇일까요? PLM (Product Life-Cycle Management)의개념 -B2B Collaborative Engineering을 지원하기 위해 특화된 PDM -가치사슬의 주요 부문인 엔터프라이즈 비즈니스 프로세스 (ERP, CRM, SCM)를 통합하고 e-Business 기술을 이용하여 제품 Contents 이용을 극대화하는것 (IBM) PDM (Product Data Management)의개념 - 제조업체의 제품 관련 정보를 기획에서 폐기까지 제품Life Cycle 전반에 걸쳐 통합적으로 관리하는 솔루션 또는 서비스 - 제품의 설계 및 개발 과정에서 발생하는 데이터의 체계적관리 제품Life Cycle 기획-> 설계(개발) -> 제조 -> 서비스 -> 폐기 PDM 등장배경 -개발 역량 강화 필요성: 다품종.. 더보기
'소프트웨어공학의 진실과 오류' 中에서 #4 소프트웨어 생명 주기 (개발) 폭포수 - 요구사항 분석 -> 설계 -> 코딩 -> 오류 제거 -> 테스트 -> 검토(review)와 검사(inspection) -> 유지보수 -> Step은 반드시 필요. 하지만 폭포수라고 해서 한 과정에서 그 내용을 한번에 처리 할 수 없음. : 요구사항의 시간에 따른 변경. 구현시 설계상의 오류 발견등 -> Spiral 모형 도입 - 반복을 통해서 개발 되었지만 완성된 후 고객이 봤을 때 다시 요구사항 추가 변경이 생김 => Prototype 모형으로 진행 => 이 부분 만으로도 고객을 만족시킬 수는 없음 -> JAD(Joint Application Development) 방법론 공동으로 요구사항 결정 방법론 = JARR(Joint Application Requirem.. 더보기
'소프트웨어 공학의 진실과 오류' 中에서 #3 복잡성 사람이 중요한 이유가 무엇인가 ? - 복잡성을 극복하는 데는 상당한 사고력과 기술력 - 결국 똑똑한 사람은 복잡한 문제를 단순하게 만드는 사람이다. 왜 검사(inspection)이 오류 제거에 대한 가장 효과적, 효율적인 접근 방법인가? 복잡성을 걸러내고 오류의 위치를 찾는 데는 결국 사람의 노력이 필요하기 때문이다. 22. 소프트웨어 작업의 80%는 지적인 작업이다. 그 중 상당 부분은 창조적인 작업이다. 사무적인 작업은 거의 없다. 재사용 15. 소규모 재사용 50년 전부터 시작되어 잘 해결되었다. 단, 소규모에 한해서 우리는 그것을 'Copy&Paste'라 부른다. 16. 대규모 재사용(컴포넌트) 재사용에 대해서 중요 바람직하다 생각하지만, 현실에서는 거의 해결되지 않는다. - 도메인에 종속.. 더보기
G.729.1 코덱은 무엇일까요? 1. G.729란? ITU-T에서 표준화된 G.729.1 코덱은 국내 IPR이 포함된 최초 음성 코덱 분야의 표준이다. 이 코덱은 인터넷 전화 서비스에서 가장 널리 사용되는 G.729를 기반으로 8~32kbps 범위 내에서 임베디드 형태로 비트열 계층을 쌓아가는 구조로 협대역 신호(300~3400Hz)부터 광대역 신호(50~7000Hz)를 압축, 복원한다. 2. 광대역 코덱의 필요성 기존의 인터넷 전화에서 사용하고 있는 코덱의 낮은 품질, 대역폭 확장, 품질 제어가 곤란한 단점을 개선하기 위한 고품질 코덱에 대한 요구 3. G.279의 특징 - 50-7000Hz로 음성 복부호화 - 가변 비트열을 통한 압축률 증가 더보기
VoIP (Voice over IP)는 무엇일까요? 1. VoIP 개요 1) VoIP(Voice over Internet Protocol) 정의 - IP Packet망에서 음성 압축 및 전송 기술을 이용하여 음성 응용 서비스를 가능하게 해주는 기술 및 서비스 2. PSTN과 VoIP 비교 1) PSTN ㅇ 아날로그 음성 / 1단계 단순 (ring up, transfer, ring down) / G.711 PCM / 장비호환성, 안정성 / 비효율적인 회선 사용 2) IP Network ㅇ 패킷음성 / 3단계 복잡(Call setup, 미디어 전송, Call Tear down) / G.711 PCM, G.729 / 효율적 Bandwidth 사용 가능 / QoS 보장 기술 필요 3. VoIP 주요 요소 기술 1) 음성 코딩 및 압축 기술 저비트율, 고압축율, .. 더보기
IT839는 무엇일까요? IT839란? 8대 서비스와 3대 인프라 및 9대 신성장동력을 통해 우리나라 IT산업을 총체적으로 발전시키겠다는 정통부의 종합적인 발전계획 IT839의 내용 8대 신규서비스 · WiBro · DMB/DTV · u-Home · 텔레매틱스 · RFID · W-CDMA · IT서비스 · 광대역융합서비스(IPTV) 3대 첨단인프라 · BcN(광대역통합망) · USN(u-센서 네트워크) · 소프트 인프라웨어 9대 신성장동력 · 차세대이동통신 · 홈네트워크 · 디지털TV · 디지털콘텐츠 · 임베디드 SW · 차세대PC · 지능형로봇 · RFID/USN · IT SOC 최근 IT839진행에 대한 논의 4세대 이동통신, 차세대 모바일 인터넷TV(IPTV), 3차원(DTV) SoC, 디지털 콘텐츠, 전파식별 및 USN .. 더보기
DRM (Digital Rights Management) DRM (Digital Rights Management) 정의 불법복제로부터 디지털 컨텐츠의 지적재산권을 보호해주는 사용권한 제어기술, 패키징기술, 라이센스관리, 권한통제기술등을 포함한 디지털 컨텐츠 유통체계 기술요소 - 암복호화기술 : 컨텐츠를 암호화해 저장했다가, 안전하게 복호화해 실행 할 수 있는 기술로 128bit AES, 국내 SEED알고리즘, 암호화 정책에 따른 암호화 기술로는 Pre-Encryption(선암호화) 방법과 On-the-Fly(요청시점암호화) 방법이 존재 - 컨텐츠 전달, 배포기술 : 다운로드 방식과 스트리밍 방식, 다운로드 방식은 파일 전체를 PC 또는 이동형 기기에 저장한 후 실행하는 방식, 스트리밍 방식은 대용량의 파일을 일시에 다운로드받기 어려운 경우, 파일을 작은 단위로.. 더보기
IPS (Intrusion Prevention System) I.침입탐지 시스템 IPS의 개요 가.IPS(Intrusion Prevention System)의 정의 - 침입탐지와 실시간 방어가 가능한 보안 솔루션 나. IPS의 등장배경 - 침입탐지시스템(IDS)의 오판(False Positive)과 미탐(Miss Detection) 문제 해결위해 등장 II. IPS의 분류 가.위치별 - 호스트기반 IPS: Software기반 제품,방화벽 rule set과 같은 정책, 정상/비정상 접근에 대한 학습 가능 - 네트워크 기반 IPS: 세션기반 탐지 지원 시스템,실시간 패킷처리, 오탐지 최소화기능 나.탐지기법별 - 패턴기반 IPS - Anomaly 기반 IPS III. IPS의 특징 - 방화벽(Firewall)의 Service Port Open, 네트워크 기반 Appli.. 더보기
SSL (Secure Socket Layer) VPN (Virtual Private Network) 1. SSL VPN이란? SSL(Secure Sockets layer)은 웹 서버와 웹 브라우저간의 안전한 통신을 위해 넷스케이프에서 제창한 프로토콜로 웹 브라우저에 기본적으로 탑재돼 있는 보안 표준 프로토콜로써 온라인 상거래, 웹서비스, 안전한 애플리케이션 계층 액세스를 포함하는 많은 다른 네트워크 기능을 위해 보안을 제공하는 인터넷 보안 프로토콜이다. •상호인증 : 클라이어트와 서버간의 상호 인증(RSA, DSS, X.509 ) •기밀성 : 대칭키 암호화 알고리즘을 통한 데이터의 암호화(DES, 3DES, RC4등) •데이터 무결성 : MAC기법을 이용해 데이터 변조 여부 확인(md5,SHA-1). 2. SSL VPN의 등장 배경 - 저가의 광대역 서비스를 통한 암호화된 안전한 네트워크 액세스 사용 .. 더보기
위피 ( WIPI ) 란 무엇일까요? 1. WIPI(Wireless Internet Platform Interoperability)개요 가. 개발 배경 정보 통신부가 주관하여 110억원의 정부 예산을 투입하여 2001년 5월 개발을 시작하였다. 이동통신 단말기용 응용 프로그램 실행 환경을 표준화한 규격을 만드는 것을 목표로 정보통신부, 한국 무선 인터넷 표준화 포럼 (KWISF), 한국 전자 통신 연구원 (ETRI), 한국정보통신기술협회 (TTA), 이동 통신 3사가 참여하여 만든 국내 표준 모바일플랫폼이다. 나. WIPI 정의 WIPI (Wireless Internet Platform for Interoperability)는 다양한 핸드폰의 플랫폼을 표준화한 무선 인터넷 플랫폼 2. WIPI구성 및 기본 기능 가. 기본 구성 - 기본 AP.. 더보기
시멘틱 웹 (Semantic Web) 이란 무엇일까요? 가. 시멘틱 웹이란? 컴퓨터가 정보의 의미를 분석하여 이해하고 그 관계 속에서 자료 검색 및 처리하여 의미적 자료를 추출하여 보여줄 수 있는 지능형 웹 예) "파리에 가고 싶다" 이러한 검색 문장속에서 의미적 데이터 추출하여 그 검색엔진속에서 여행사 그리고 경비 여정까지 보여줄 수 있는 웹 나. Semantic Web의 구성요소 - RDF(Resouce Description Framework) : 웹성의 메타데이터의 표현과 교환을 위한 프레임워크 - Ontology : 특정 지식과 관련된 용어 사아의 관계 정의 - Agent : 사용자의 역활을 대행하여 지능적, 자율적 임무수행 다. Semantic Web의 기술기반 - XML : RDF, Ontology의 컨테이너 - Unicode : 데이터 상호호환을.. 더보기
소프트웨어 향후 10년 시장 좌우할 7대 변수 'SW 7대 변수'향후 10년 시장 좌우 7개 흐름 ① 비즈니스 프로세스 아웃소싱(BPO): 기업들은 BPO를 대체재로 활용해 소프트웨어 공급 업체들과의 협상력을 증진시킬 것 ② 저가 개발 환경(중국/인도, SOA/모듈화 아키텍처): ③ SaaS(Software-as-a-Service): SaaS는 소프트웨어 산업 구조의 근본적인 변화를 가져올 것으로 예상되며, 2011년이면 새로운 소프트웨어의 1/4이 SaaS 방식으로 제공될 전망 ④ 3자 유지보수 업체 등장: IT 기업들은 3자 유지보수 업체를 활용하여 기존 소프트웨어의 높은 유지 보수비용을 절감할 것 ⑤ 오픈 소스 관심 증가: 오픈소스 자체가 IBM ․ Microsoft 등 거대 기업을 넘어뜨리지는 못하겠지만, 전통적 소프트웨어 산업, 특히 서버․.. 더보기
H.264란 무엇일까요? 최근 ITPV, DMB, UCC등의 멀티미디어 서비스들이 늘어남에 따라서 그러한 서비스를 지원해주는 기술에 대해서 관심이 높아지고 있다. 이에 따라서 MPEG 또는 H.264등의 키워드가 전자신문의 지면에도 가끔 보이게 됩니다. 아래는 H.264에 대해서 기본적인 내용입니다. H.264는 ISO의 MPEG(Moving Picture Experts Group)과 ITU의 Video Coding Experts Croup(VCEG)의 초기 MPEG-4와 H.263 표준안보다 우수하고 뛰어난 화질의 영상 압축을 위한 표준안으로 영상 압축 기술. H.264는 MPEG-4 Part 10이고 ITU-T H.264로 공동 발표 되었음. Advanced Video Coding(AVC)라고도 불린다. H.264 프로파일(.. 더보기
RBAC (Role Based Access Control) 1.RBAC(Role Based Access Control)의 정의 - 정보에 대한 사용자의 접근을 개별적인 신분(DAC-Discretionary Access Control)이 아니라 조직 내 개인 역할에 따라 결정 - 조직 내 역할에 기반하여 자원에 대한 접근 허용 여부를 결정 2.RBAC와 DAC, MAC의 비교 RBAC(Role Based Access Control) DAC(Discretionary Access Control) MAC(Mandatory Access Control) 개념 조직 내 역할기반 자원 접근 허용 ( := DAC + MAC) 개인,그룹의 Identity에 근거하여 접근제어 주체의 권한에 근거하여 접근제한 특징 -비임의적 -사용자-역할, 역할-허가 매핑 -데이터의 추상화 -개인기.. 더보기
웹서비스 (Web Service) 보안 1. 웹 서비스 보안 정의 - 웹 서비스를 외부의 불법적인 접근과 변조, 무결성 보장을 위하여 암호화 인증 기술을 활용하여 레벨 및 메시지 레벨 보안 유지 기술 2. 웹서비스 보안 취약점 공격 형태 설명 Man-In-The -SOAP메시지의 중개자를 공격하여 웹서비스 수요자와 제공자 사이의 -Middle 메시지 수집 메시지 변조 -공격자가 메시지나 첨부물의 전체 또는 일부를 수정하기 위해 SOPA헤더나 body부분 공격 Spoofing -공격자가 신뢰된 객체의 Identify를 가지고 목표 객체에 접근 재생공격 -공격자가 수요자와 제공자간 행해졌던 통신을 도청하여 나중에 공격 DoS(Denial -과도한 웹서비스 요청 트랙픽 전송 통해 서비스 지연 또는 Down of Service) 3. 웹서비스 보안 .. 더보기
강성 인증 (Strong authentication) 1. 강성인증(strong authentication)의 개념 가. 강성인증 정의 - 신분이 확실하게 승인된자의 메시지만 수신자가 받을수있는 복합인증 방식 나. 강성인증 특징 - 공개키 암호 시스템 기반의 인증절차 - 비대칭 암호 시스템 - 동적인 인증키의 변동을 통한 전자 서명 2. 강성 인증의 유형 가. 단방향 강성인증 : 사용자가 인증정보를 서비스 제공자에게 전송, 전송자의 확인과 무결성 여부에 확인 나. 양방향 강성인증 : 단방향 인증 수행후 서비스 제공자가 다시 송신자에게 인증정보 전송 사용자는 서비스 제공자의 확인 및 무결성 여부 확인 다. 삼중 강성인증 : 양방향 인증후 사용자는 최종 인증정보를 전송, 서비스 제공자 송신자의 확인 및 무결성 여부 확인 더보기
USN (Ubiqutous Sensor Network) 보안 1. USN의 정의 - 적은 메모리, 배터리 용량의 제한, 컴퓨팅 성능의 제약 등 제한적인 하드웨어 자원을 가진 수많은 센서 노드들이 무선 통신으로 거미줄처럼 연결된 거대한 네트워크 2. USN 활용 - 인텔리전트 빌딩의 자동 환기 - 무인 경비 시스템과 오염 물질이 산재된 공장 작업 장 내 환기 및 개폐 장치 - 차량 이동 장치 또는 가정용 자동 온도 조절기 - 장난감, 게임기, 가전 제품 디바이스 및 PC 주변기기 3. USN 보안 위협 - 센서 정보의 도청 - 비 정상적 패킷의 유통 - 메시지의 재사용 등의 데이터 위,변조 - 서비스 거부 공격 노출 4. USN 보안 요구 사항 - 암호키를 관리할 수 있는 기능을 제공하여야 함 - 센서 환경에 적합한 경량화된 암호 및 인증 기능을 제공하여야 함 - .. 더보기
P3P (Platform for Privacy Preference project) 개인정보 보호정책 표준규격 P3P의 개요 가.P3P(Platform for Privacy Preference project)의 정의 - W3C에서 제정한 개인정보 보호 정책 표준 규격으로 웹사이트에서 이루어지는 개인정보 처리에 대한 대안 정책을 이용자 스스로 통제할 수 있도록 하는 방법을 다루는 기술 나.P3P의 개발 배경 - 1990년대 중반이후 기점으로 정보통신기술의 급속한 발전과 사업모델 다양화는 개인정보의 수집과 이용이라는 불가피한 선택을 맞이함 - 반면 개인정보의 오남용은 인터넷 발전의 가장 큰 저해 요소중 하나로 대두됨 II.P3P의 특징 가.프로세스 클라이언트용 P3P Agent -> Http를 통한 P3P정책 요청 -> 서버용 P3P 정책 더보기
RFID 프라이버시 침해 이슈 1.RFID 프라이버시 침해 이슈 가.침해논란 - 각각의 태그가 고유 상세정보 보유하여, 원격에서 취합가능 - 개인 소지 물품 정보가 제3의 리더기에 의해 노출, 개인 프라이버시 침해가능 - 상품 소유자에 대한 개인정보와 연계되어, 개인정보 DB 구축 모니터링 가능 - 모바일 RFID기술 개발로 인한 보안 취약성 강화됨 나.침해시나리오 - 개인소지품정보 유출, 개인정보 프로파일링, 개인 위치추적 및 행동양태 추적, DOS공격(주파수간섭), 태그위조 및 복제 2.침해방지방안 가.기술적접근 - Kill Tag: 물류단계에서만 태그 기능수행.소비자 구입시 Tag Kill. 장-간단하며, 전면차단가능. 단-RFID 활용가능성과 편리함 사장 - Faraday Cage: RF가 통과 못하는 금속박막으로 태그 막음,.. 더보기
전자서명 디지털 서명 정의 - 메시지 작성자의 신분과 메시지의 무결성을 검증하기 위해 메시지 내용에 부가된 첨부 데이터 - 상대방의 신원을 확인하기 어려운 사이버 공간에서 서로를 알아볼 수 있도록 한 쌍의 전자서명키(공개키+개인키)를 사용하여 자신을 증명하는 것 서명의 요건 - 서명자 인증 및 송신 사실의 부인방지 - 서명 재사용 불가 - 서명 위조 불가 - 문서 내용 변경 불가 서명 과정 1) Notation - Ha : 송신자가 계산한 해시값 - Hb : 수신자가 계산하 해시값 - Ma : 송신 메시지, Mb: 수신메시지 - D : 디지털 서명 - Xa : 송신자 개인키, Ya : 송신자 공개키 2) 서명과정 - 메시지의 해시값을 구한다 : Ha = h(Ma) - 해시값을 송신자 사설키로 암호화한다 : D =.. 더보기
UTM (Unified Threat Management) 1 통합 위협 보안 UTM 가 다중 보안 기능 UTM(Unified Threat Management) - 기존 방화벽과 VPN장비에서 진화하여 URL차단,스팸방지,스파이웨어차단 IPS기능,안티바이러스와 같은 다양한 보안 솔루션들을 하나의 장비에 탑재한 게이트웨이 통합보안 솔루션 나 위협 요소의 효율적 보안 기능 UTM특징 - 관리의 복잡성 해결 및 비용절감 - 개별보안을 무력화 할 수 있는 혼합 공격에 효과적 대응 다 UTM의 등장배경 - 멀티미디어 트래픽의 증가와 인터넷의 확산 - 단일 보안 솔루션으로 감당키 힘든 위협 상황 도래 - 덩치 큰 Application과 다양한 IT 서비스 등장 2 UTM의 주요 기능 및 아키텍처 가 UTM의 주요 기능 그림1.jpg 그림2.jpg 3 UTM 도입시 고려사항.. 더보기
Secure OS 1. Secure OS 의 개념 가. Secure OS 의 정의 - 컴퓨터 운영체제의 보안상 결함으로 방생가능한 각종 해킹으로 부터 시스템을 보호 하기 위하여 기존의 운영체제 내에 보안 기능을 통합시킨 보안 커널을 추가로 이식한 운영 체제 나. Secure OS 의 필요성 - 기존 보안 솔루션이 할수없었던 강력한 보안 기능 요구 - 데이터에 대한 직접적 보안 요구 - 특성이 다른 각각서버에 대한 정책 설정요구 2. Secure OS 기능 - 역할기반영역 분리: 사용자의 역할에 따라 시스템의 제어권한을 제한 - 커널레벨의 강제적 접근통제: 커널에서 정보보안의 결정 통제 - 정보영역의 분리: 프로그램이 접근하는 정보의 영역을 OS가 통제 - 최소권한 유지: 프로세스에 부여된 최소한의 권한만을 수행토록 통제 .. 더보기
ESM (Enterprise Security Management) 1. 안전한 정보 자산의 운용 실현을 위한 EMS 개요 가. ESM(Enterprise Security Management) 정의 - 기업 업무의 연속성을 위한 네트워크, 시스템 등의 주요 인프라에 대한 위협 요인을 사전에 분석하여 예방하고, 위협 요인 발생시 적절히 대응하기 위한 시스템 나. EMS의 도입 배경 및 필요성 - 보안 제품별 다양한 관리 방법 및 전문 지식 요구로 관리상의 어려움이 증대되고 있음 - 분산된 보안 및 네트워크 시스템의 통합 관리 및 통합 위협 대응 필요함 다. ESM 의 특징 - 전사 통합 관리 체계 구축을 지원 - 이기종 보안 시스템 및 운영 플랫폼 지원 - 다양한 레포팅 기능 제공 - 통합 보안 정책 관리 2. ESM의 핵심 요소 기술 및 주요 기능 가. ESM의 핵심 요.. 더보기