총 265개
-
사용자 인증을 위한 5가지 주요 기술2025.01.131. 비밀번호 기반 인증 가장 기초적이고 거의 필수적으로 사용되는 비밀번호를 기반으로 하는 인증 방식입니다. 사용자가 정한 비밀번호나 서버에서 임의로 정한 비밀번호를 암호화하여 서버 내 데이터베이스에 저장하고, 사용자 인증 시 제출된 비밀번호와 비교하여 인증을 진행합니다. 2. 토큰 기반 인증 사용자 인증 시 서버로부터 발급받은 토큰을 이용하는 방식입니다. 토큰의 유형에는 분리형, 연결형, 비접촉형 등이 있으며, 지속적인 세션 유지 없이도 사용자 상태를 관리할 수 있는 장점이 있습니다. 대표적인 예로 OAuth 프로토콜이 있습니다....2025.01.13
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
OWASP 모바일과 웹 취약점 분석2025.11.121. 모바일 플랫폼 보안 취약점 OWASP에서 정의한 모바일 취약점은 플랫폼 보안 관련 개발지침 위반이나 관습 미준수, 의도하지 않은 실수로 발생한다. 또한 데이터를 안전하지 않게 저장하거나 의도하지 않은 데이터 유출이 주요 취약점이다. 이를 방지하기 위해 모바일, 앱, 플랫폼, OS 및 프레임워크 등의 위협 모델을 고려하여 정보 처리 방식을 설계해야 한다. 2. 웹 주입 취약점 SQL, LDAP 및 OS 주입 취약성은 신뢰할 수 없는 데이터가 쿼리 문이나 문의 일부로 인터프리터에 전송될 때 발생한다. 공격자가 만든 악의적인 데이터...2025.11.12
-
다양한 분야에서 적용되고 있는 암호시스템 예와 그 내용 설명2025.05.161. 비밀키 암호 비밀키 암호는 평문을 암호화하고 복호화하는 과정에서 사용자가 전혀 알 수 없는 상태로 만드는 암호 방식이다. 대칭키 암호방식과 비대칭키 암호방식으로 구분된다. 2. 공개키 암호 공개키 암호는 비밀키 외에 추가적인 정보를 이용해서 암호화 및 복호화하는 암호 방식이다. RSA 알고리즘 기반의 공개키 암호방식과 DES 알고리즘 기반의 개인키 암호방식으로 구분된다. 3. 공인인증서 공인인증서는 전자상거래 시 본인 확인 수단으로 이용되며 금융거래에도 쓰인다. 하지만 온라인 거래에서만 사용 가능하고 액티브X 프로그램 설치가 ...2025.05.16
-
생체인식기술과 보안2025.11.151. 생체인식기술의 개념 생체인식기술은 생체적 특성(지문, 홍채, 얼굴, 정맥 등)과 행동적 특성(목소리, 서명, 걸음걸이)을 이용하여 개인을 식별하는 기술입니다. 개별인식방식(1대1)과 집단대조방식(1대다)으로 나뉘며, 개인별 고유한 정보로 분실 위험이 없고 모방이 불가능하다는 장점이 있습니다. 다만 개인정보 침해, 사생활 보호 문제, 처리시간 및 비용 효율성 등의 단점이 있습니다. 2. 생체인식기술의 종류 지문인식은 가장 오래되고 널리 사용되는 기술입니다. 홍채인식은 1조분의 1의 오류율로 가장 정확하며 위조가 불가능합니다. 정...2025.11.15
-
TISAX 인증 가이드2025.01.031. TISAX 배경 자동차 산업에서 지속적인 사이버 공격과 보안 사고(정보 유출)가 발생하면서, 제조업에 대한 위협과 공격이 증가하고 있습니다. 이에 따라 자동차 산업의 안정적인 정보 보안 환경 구축이 필요해졌습니다. TISAX는 자동차 제조사와 부품 공급업체 간 중요 정보를 안전하게 교환하기 위해 요구되는 인증 제도입니다. 2. TISAX 소개 TISAX(Trusted Information Security Assessment Exchange)는 독일 자동차 산업 협회(VDA)에서 정의한 사이버 보안 평가 기준(ISA)을 활용하여...2025.01.03
-
다양한 분야에서 적용되고 있는 암호시스템 예와 그 내용 설명2025.05.141. 암호시스템 암호시스템은 암호기술을 활용하여 각종 데이터를 암호화하기 위한 시스템 체계를 의미합니다. 주요 목적은 전송되는 데이터가 제3자에게 악의적으로 유출되거나 활용되는 것을 방지하여 사용자의 정보와 재산을 보호하는 것입니다. 우리나라에서는 금융권과 공공기관을 중심으로 암호시스템이 활발히 도입되고 있습니다. 2. 공인인증서 공인인증서는 인터넷 금전거래 시 사용자 인증을 위해 필요한 전자서명을 의미합니다. 우리나라에서는 금융결제위원회와 한국증권전산 등 공인된 기관에서 공인인증서를 발급하고 있으며, 이는 사용자의 신분증과 같은 ...2025.05.14
-
전자인증시장 개척 기업 이니텍의 기술사업화 성공전략 분석2025.11.151. 기술사업화 프로세스 및 전략 기술개발자가 개발한 기술을 사업화하는 과정은 사업기회 파악, 사업개발, 사업전개, 성과확산의 4단계를 거친다. Seeds Based-Approach를 통해 기업 내부 기술을 활용한 신규사업 개발이 이루어지며, 기술이전, 라이센싱, 창업 등 다양한 사업화 방식이 존재한다. 이니텍은 ETRI로부터 기술이전을 받아 직접 사업화하는 방식을 선택하여 성공했다. 2. 공개키 기반구조(PKI) 기술과 전자인증시장 PKI는 디지털 증명서 생성, 관리, 배포, 사용 등을 관리하는 기반기술로, 전자상거래의 보안과 신...2025.11.15
-
증서제도의 사례와 문제점 및 개선방안2024.12.311. 증서제도의 사례 국내에서는 개인정보보호와 관련한 공인인증서가 대표적인 증서제도로 사용되고 있으며, 해외에서는 전자서명법을 기반으로 한 인증서가 보급되고 있습니다. 국내 증서제도는 보안성이 높고 법적인 효력이 크지만, 발급 절차가 복잡하고 사용자 편의성이 떨어지는 반면, 해외 증서제도는 발급 절차가 간편하고 사용자 편의성이 높으나 보안성이 낮아 위조 가능성이 큰 문제점이 있습니다. 2. 증서제도의 문제점 한국의 온라인 증서제도에서는 증서 위조 및 변조 문제, 인증기관의 신뢰성 문제 등이 발생하고 있습니다. 이에 대한 대응책으로는...2024.12.31
-
방화벽의 필요성과 두 가지 구현 방법을 설명하시오2025.04.291. 방화벽의 정의 방화벽은 firewall이라고 불리며 원래 의미는 건물 내 발생한 화재가 더 이상 번지는 것을 막는 방벽을 의미한다. 인터넷에서 방화벽이란, 네트워크 보안 사고와 문제가 늘어나는 것을 막고 격리하는 것으로 이해할 수 있다. 방화벽은 기관 내부의 네트워크를 보호하기 위해서 외부의 불법적인 트래픽 유입을 막으면서 허가, 인증된 트래픽만을 허용하려는 적극적인 방어 대책이며, 기업과 조직 내부의 네트워크, 인터넷 간에 전송되는 정보들을 골라서 수용, 거부, 수정하는 기능을 가진 보안 시스템이다. 2. 방화벽의 주요기능 ...2025.04.29
