보안 위협 형태 및 암호화 알고리즘 조사

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
>

상세정보

소개글

"보안 위협 형태 및 암호화 알고리즘 조사"에 대한 내용입니다.

목차

1. 시스템 보호와 보안
1.1. 시스템 보안의 범위
1.2. 보안 요구사항
1.3. 보호의 개요
1.4. 보호의 방법과 정책
1.5. 파일 보호
1.6. 사용자 접근 제어

2. 암호화 방법
2.1. 암호의 정의
2.2. 암호의 종류
2.2.1. 대칭형 암호 알고리즘
2.2.2. 비대칭형 암호 알고리즘
2.2.3. 단방향 암호 알고리즘
2.3. 보안 기법
2.3.1. 인증
2.3.2. 메시지 인증
2.3.3. 디지털 서명
2.4. 네트워크 보안

3. 보안 위협
3.1. 보안 위협의 형태
3.1.1. 수동적인 공격
3.1.2. 능동적인 공격
3.2. 소프트웨어 위협
3.2.1. 사이버 테러
3.2.2. 전자 우편 폭탄
3.2.3. 논리 폭탄
3.2.4. 시한폭탄
3.2.5. 트로이목마
3.3. 컴퓨터 바이러스
3.4. 웜
3.5. 트로이목마
3.6. 하이브리드와 이국적인 형태
3.7. 랜섬웨어
3.8. 파일리스 악성코드
3.9. 애드웨어
3.10. 스파이웨어

4. 암호화 기법 알고리즘
4.1. 알고리즘의 개요
4.2. 암호화 알고리즘 분류
4.2.1. 비밀키(대칭키) 암호
4.2.2. 공개키(비대칭키) 암호

5. 참고 문헌

본문내용

1. 시스템 보호와 보안
1.1. 시스템 보안의 범위

시스템 보안의 범위는 내적인 문제(프로그램과 자료에 대한 액세스 제어)인 '보호'와 외부 환경과 내부 구성원 액세스 제한인 '보안'으로 구분된다"" 시스템 보안은 광범위하고 물리적, 관리적인 제어와 자동화된 제어를 포함하므로 경영 문제로 인식된다"" 관리적 보안에는 보호 정책이나 절차, 감시 조직, 사고 대책 등이 포함되며, 물리적·기술적 보안에는 네트워크 보안, 서버 보안, 데이터베이스 보안, 애플리케이션 보안 등이 포함된다"" 사용자 인증 절차, 애플리케이션의 불법 사용, 데이터의 무결성 유지 등이 시스템 보안에서 고려해야 할 주요 요소이다""


1.2. 보안 요구사항

보안 요구사항은 시스템의 정보 보호를 위해 필수적으로 갖추어야 할 기능과 특성을 의미한다. 주요 보안 요구사항은 다음과 같다.

첫째, 비밀성(Confidentiality)이다. 비밀성은 정보가 권한이 없는 사용자에게 공개되거나 유출되지 않도록 보장하는 것이다. 이를 위해 암호화 기술, 접근 통제 등의 방법을 활용한다.

둘째, 무결성(Integrity)이다. 무결성은 정보가 의도적 또는 비의도적으로 변경되거나 훼손되지 않도록 보장하는 것이다. 이를 위해 해시 함수, 디지털 서명 등의 기술을 활용한다.

셋째, 가용성(Availability)이다. 가용성은 권한 있는 사용자가 필요할 때 언제든 정보에 접근할 수 있도록 보장하는 것이다. 이를 위해 네트워크 보안, 백업 및 복구 기술 등을 활용한다.

넷째, 인증(Authentication)이다. 인증은 사용자의 신원을 확인하여 정보에 대한 접근 권한을 부여하는 것이다. 이를 위해 비밀번호, 생체 정보, 토큰 등의 인증 수단을 활용한다.

다섯째, 부인 방지(Non-repudiation)이다. 부인 방지는 정보 송수신자가 자신의 행위를 부인하지 못하도록 보장하는 것이다. 이를 위해 디지털 서명 등의 기술을 활용한다.

이와 같은 보안 요구사항을 충족시키기 위해서는 시스템 설계 단계부터 보안 요구사항을 고려해야 하며, 다양한 보안 기술과 정책을 적용해야 한다. 또한 지속적인 모니터링과 개선을 통해 보안 수준을 향상시켜야 한다.


1.3. 보호의 개요

자원은 프로그램, 프로세스, 사용자의 액세스 대상이 된다"" 따라서 불법적인 액세스를 제한하기 위해 식별 및 인증 절차가 필요하다"" 보호 동기는 사용자의 액세스 제한 위반 방지, 자원의 정해진 사용 정책 준수 보장, 잠재적 오류 검출을 통한 시스템 무결성 유지, 권한 있는 사용자와 없는 사용자 구분이다"" 보호 영역은 프로세스와 객체로 구성되며, 액세스 권한에 따라 프로세스는 제한된 자원만 접근할 수 있다"" 사용자 엑세스는 로그인 과정을 통해 식별 및 인증되며, 개별 호스트와 네트워크 전체에 대한 2단계 액세스 제어가 이루어진다"" 파일의 신뢰성 유지를 위해 허용되는 액세스만 제공되며, 암호화와 액세스 목록 관리를 통해 파일 보호가 이루어진다""


1.4. 보호의 방법과 정책

보호의 방법과 정책"은 효율적인 시스템 동작을 보장하기 위해 자원 사용 제어 정책이 필요하며, 이를 실행하기 위한 방법을 제공한다"고 볼 수 있다.

정책은 시스템 설계 시 결정되거나 시스템 운영에 따라 형성되며, 사용자 파일 및 프로그램 보호를 위해 사용자들에 의해 정의된다. 자원 이용 정책은 응용에 따라 다양하며 시간에 따라 변화할 수 있다.

보호는 응용 프로그래머가 보호 도구로 활용하며, 정책과 방법을 분리하여 "무엇"이 행해질 것인가를 결정하는 정책과 "어떻게" 할 것인가를 결정하는 방법을 구분한다. 정책의 변화는 기존 방법에 대한 변화를 초래할 수 있으며, 일부 변화는 시스템 매개변수나 테이블 수정을 요구하는 일반성 장치가 필요하다.

결국 보호의 방법과 정책은 효율적인 시스템 동작을 위해 자원 사용 제어 정책의 시행을 가능하게 하는 방법을 제공하는 것이라 할 수 있다.


1.5. 파일 보호

파일 보호는 시스템 보안에서 매우 중요한 부분이다. 파일의 신뢰성을 유지하기 위해서는 디스크로부터 테이프에 자동으로 파일을 복사하는 등의 보호 방법이 필요하다. 파일 시스템이 손상되거나 파일이 제거되거나 분실되는 경우에 대비해야 하기 때문이다.

파일 보호를 위한 대표적인 방법은 파일 액세스 권한 제한이다. 허용되는 액세스 종류를 제한하여 파일 자체와 파일 액세스 과정의 경로를 보호할 수 있다. 사용자는 사용된 경로이름에 따라 파일 액세스 권한을 가지게 된다. 허용되는 오퍼레이션에는 판독, 기록, 실행, 부가, 삭제 등이 있다.

또한 파일 명명 기능을 제한하여 파일 작성 권한이 없는 사용자는 액세스 대상에서 제외될 수 있다. 다른 사용자의 파일 이름을 추측하기 어렵게 하는 것도 중요하다.

파일 액세스를 효율적으로 제한하기 위해서는 암호화가 활용된다. 파일 액세스 시 암호를 요구하여 권한이 없는 사용자의 접근을 막을 수 있다. 다중 암호 사용도 가능하다. 또한 사용자별로 액세스 가능한 디렉토리와 파일을 제한하는 사용자 권한 제한 방식도 활용된다.

이처럼 운영체제에서는 파일의 신뢰성과 무결성을 보장하기 위해 다양한 보안 기술을 적용하고 있다. 파일 보호는 시스템 전체의 안전성을 위해 매우 중요한 보안 요소라고 할 수 있다.


1.6. 사용자 접근 제어

사용자 접근 제어는 시스템 내의 자원에 접근할 수 있는 사용자를 제한하여 보안을 강화하는 방법이다. 시스템 사용 시 식별과 인증 과정을 통해 로그인한 후 사용을 시작하며, 이는 1차적인 보호 계층이 된다. 이후 사용자에 대한 접근 제어가 이루어지는데, 서버와 같은 공유 시스템에서는 로그온 과정을 통해 사용자의 식별자와 암호를 확인하여 접근을 허용한다. 파일 접근 제어에서는 파일에 대한 오퍼레이션 종류(읽기, 쓰기, 실행 등)를 제한하여 사용자의 권한을 결정한다. 또한 사용자 계정에 대해 삭제, 생성, 쓰기, 읽기 등의 권한을 제한함으로써 고의 또는 실수로 인한 데이터 손상을 방지할 수 있다. 이를 통해 해커가 패스워드를 분실한 사용자의 제한된 권한만을 갖게 되어 피해를 최소화할 수 있다. 결과적으로 사용자 접근 제어는 시스템 내의 자원에 대한 무분별한 접근을 막아 전반적인 보안성을 높이는 핵심적인 보안 기법이라 할 수 있다.


2. 암호화 방법
2.1. 암호의 정의

암호는 그리스어의 "비밀"이라는 뜻의 "크립토스(Cryptos)"에서 유래된 용어로, 평문을 해독 불가능한 형태로 변형하거나 암호화된 통신문을 원래의 해독 가능한 상태로 변환하기 위한 모든 수학적인 원리, 수단, 방법 등을 취급하는 기술 또는 과학을 말한다. 즉, 암호는 중요한 정보를 다른 사람들이 보지 못하도록 하는 방법이다.

그러나 현대의 정보화 사회에서는 정보를 감추는 기밀성뿐만 아니라 정보에 대한 적법한 권한을 가지고 있는지 확인하는 인증 및 접근통제, 정보의 변조 여부를 확인하는 무결성, 정보에 대한 사용자의 서명 등 좀 더 다양한 기능들을 요구하고 있다. 현대의 암호는 이러한 기능들을 구현하기 위한 모든 수학적 기반기술이라고 할 수 있다.

암호는 고도의 수학적인 내용을 포함하고 있어 일반인들이 접근하기 어려운 순수 학문처럼 보이지만, 실제로는 정보보호 적용을 목표로 하는 매우 실용적인 학문이라고 할 수 있다. 안전한 암호를 사용하는 것만으로 모든 정보를 보호할 수 있다고 생각할 수는 없지만, 암호를 사용하지 않고 궁극적인 정보보호를 성취하는 것은 불가능하다.


2.2. 암호의 종류
2.2.1. 대칭형 암호 알고리즘

대칭형 암호 알고리즘은 암호화와 복호화에 동일한 키를 사용하는 암호화 방식이다. 이는 공개키 암호와 달리 암호화 키와 복호화 키가 서로 다른 방식이다. 대칭형 암호 알고리즘의 대표적인 예로는 DES, 3DES, SEED, AES, ARIA 등이 있다.

DES(Data Encryption Standard)는 1977년 미국 정부 표준으로 채택된 가장 오래된 대칭키 암호 알고리즘이다. DES는 56비트 키 길이를 가지며 64비트 블록 암호 알고리즘이다. DES는 IBM의 Lucifer 암호 알고리즘을 기반으로 하고 있으며, 당시로서는 보안성이 높은 편이었지만 현재는 키 길이가 짧아 해킹에 ...


참고 자료

- 참고 자료 :이그린 원격 평생 교육원 알고리즘1주차 차시, 운영체제13주차 1차시,2차시
네트워크1 14주차 2차시, 데이터 베이스 13주차 2차시, 학습 교안 자료, 운영체제 나무 위키
- 참고 문헌 :네이버 지식백과(훤히 보이는 정보보호), 정보통신 기획 평가원, 위키 백과사전,
정보처리 산업기사 필기 교제
- 참고 사이트 :IT-WIKI코리아, ITWORLD.CO.KR
- 참고 동영상 : 이그린 원격 평생교육원 운영체제 학습 동영상
「RSA에서 꼽힌 현재 가장 위험한 해킹 기법 7가지」, 『보안뉴스』,
(https://www.boannews.com/media/view.asp?idx=49841)
「알고리즘이 정보를 보호하는 방법, 암호기법의 의미와 종류」, 『IT WORLD』,
(https://www.itworld.co.kr/news/168460#:~:text=%EC%95%94%ED%98%B8%20%EA%B8%B0%EB%B2%95%EC%97%90%EC%84%9C%EB%8A%94%20%EC%9D%B8%EA%B0%84%EC%9D%B4,(Ciphertext)%EC%B2%98%EB%9F%BC%20%EB%B3%B4%EC%9D%B4%EA%B2%8C%20%EB%90%9C%EB%8B%A4.)

주의사항

저작권 EasyAI로 생성된 자료입니다.
EasyAI 자료는 참고 자료로 활용하시고, 추가 검증을 권장 드립니다. 결과물 사용에 대한 책임은 사용자에게 있습니다.
AI자료의 경우 별도의 저작권이 없으므로 구매하신 회원님에게도 저작권이 없습니다.
다른 해피캠퍼스 판매 자료와 마찬가지로 개인적 용도로만 이용해 주셔야 하며, 수정 후 재판매 하시는 등의 상업적인 용도로는 활용 불가합니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우