운영체제,보안위협의 형태와 암호와 기법 알고리즘에 관하여
- 최초 등록일
- 2019.04.01
- 최종 저작일
- 2019.01
- 6페이지/ 한컴오피스
- 가격 4,000원
* 본 문서(hwp)가 작성된 한글 프로그램 버전보다 낮은 한글 프로그램에서 열람할 경우 문서가 올바르게 표시되지 않을 수 있습니다.
이 경우에는 최신패치가 되어 있는 2010 이상 버전이나 한글뷰어에서 확인해 주시기 바랍니다.
목차
1. 보안의 개념
1) 비밀성
2) 무결성
3) 가용성
2. 권한이 없는 공개
3. 사기(Scam)란
4. 중단(Interruption)이란
5. 강탈(Depredation)이란
6. 대칭형 암호 (비밀키 암호)
7. 비대칭형 암호 (공개키 암호)
8. 단방향 암호
9. DES 알고리즘
10. RSA 알고리즘
본문내용
21세기 정보화 사회가 되면서 거의 모든 자료가 전산화 되어서 디지털로 인터넷에 저장되어 있다. 그러다 보니 민감한 개인정보에서부터 돈과 관련된 문제들이 발생하였다. 그렇기에 시스템을 보호하기 위해서 여러 가지 암호화 방법과 이를 위협하는 여러 가지 기법들 간의 끝나지 않는 창과 방패의 싸움이 지속되어져 오고 있다. 그렇기에 우리는 이러한 위협으로부터 똑바로 지키기 위해서는 지피지기백전백승 이라고 보안위협의 형태를 자세히 알아야 그거에 알맞게 대처할 수 있으니 다양한 보안위협의 형태를 살펴보자.
우선 보안의 개념을 살펴보면 크게 세 가지로 나뉘는데 비밀성, 무결성, 가용성 이다.
비밀성은 권한이 있는 사람만이 사용할 수 있는 것이고 구구에게 공개되는지를 보증하는 것을 의미한다. 무결성은 계획된 권한있는 방법에 의해서만 변경되어야 하고 시스템이 자신에게 부여된 기능을 훼손하지 않는 방법으로 수행하는 것을 보증하는 것이다. 가용성은 시스템이 신속하게 동작하고 사용자에게 서비스가 거부되어서는 안되는 것이다.
위의 세가지중 어느 하나라도 침해하면 위협 혹은 공격이 되는 것이다.
이러한 위협의 종류를 크게 목적과 세부적으로는 과정으로 나눌 수 있는데 목적에는 권한 없는 공개, 사기, 중단, 강탈 이 있다. 각 세부적인 내용을 확인해 보면
권한이 없는 공개 (Unauthorized disclosure)란
개체가 볼 수 있는 권한이 없는 자료에 대한 접근을 얻을 수 있도록 환경이나 사건을 조성하는 것을 의미하는데 다음의 과정이 있다.
● 폭로(Exposure): 민감한 정보를 권한이 없는 개체에 의해 직접 공개되는 것.
● 도청(Eavesdropping): 권한 없는 개체가 권한 있는 대체 사이간의 오가는 민감한 정보에 직접적으로 접근 하는 것.
● 추론(Reasoning): 추론을 통하여 민감한 정보를 간접적으로 얻는 것.
● 침입(Intrusion): 시스템 보안 보호를 우회함으로서 민감한 자료에 대한 접근을 얻는 것.
참고 자료
http://mm.sookmyung.ac.kr/~bigrain/class/2012/mmos/05-ComputerSecurityThreats.pdf
2017 인터넷 정보관리사 2급 / 박상우 / 발행: 2017 1월 11일
https://terms.naver.com/entry.nhn?docId=3533296&cid=40942&categoryId=32853
시스템 해킹과 보안 / 양대일 / 2018년 11월 12일
스토리로 이해하는 암호화 알고리즘 /김수민 /2017년 4월 14일