본문 바로가기
반응형

탑싯 - 정보보안 이해와 활용3

301. 최신 정보보안 위협 APT(Advanced Persistent Threat) ★★★★ 지능형 지속 공격(advanced persistent threat, APT)은 잠행적이고 지속적인 컴퓨터 해킹 프로세스들의 집합으로, 특정 실체를 목표로 하는 사람이나 사람들에 의해 종종 지휘된다. 지능형 지속 공격은 보통 개인 단체, 국가, 또는 사업체나 정치 단체를 표적으로 삼는다. 이 공격은 오랜 시간 동안 상당한 정도의 은밀함이 요구된다. "고급"(advanced) 프로세스는 시스템 내의 취약점을 공격하기 위해 악성 소프트웨어를 이용한 복잡한 기법을 나타내고 "지속"(persistent) 프로세스는 외부 C&C(커맨드 앤드 컨트롤) 시스템이 지속적으로 특정 대상의 데이터를 감시하고 추출한다. "위협"(threat) 프로세스는 공격을.. 2023. 3. 26.
정보보안 기반 기술 자료 수집 중 암호학 → 암호화, 복호화 암호화 평문(Plain text)을 인가받지 않은 제 3자가 인식할 수 없는 형태로(암호문) 변환하는 과정 복호화 암호화 과정의 역과정으로 변환된 암호문을 다시 평문으로 복원하는 과정 암호기술의 분류 → 암호화 기술, 암호 프로토콜 암호화 기술 대칭키 암호 방식 : 암호화 키와 복호화 키 동일 공개키 암호 방식 : 암호화 키와 복호화 키 상이 암호 프로토콜 암호 기술을 사용하는 프로토콜 암호 프로토콜을 분류하면 기본 암호 프로토콜(개인 식별 및 인증, 전자서명 등)과 발전된 암호 프로토콜(전자화폐, 전자결제, 전자선거 등)로 분류할 수 있다. 암호 알고리즘 비밀키 암호 알고리즘 암호화 키와 복호화 키 동일 키의 길이가 짧아도 되고, 암호화와 복호화 연산 속도 빠름.. 2023. 3. 21.
정보보안 개념 핵심 키워드 [두음] 관물기 기무가 부인접 정보보안, 관리적 · 물리적 · 기술적 정보보안, 기밀성, 무결성, 가용성, 부인방지, 인증, 접근통제 정보보안 정보를 수집, 가공, 저장, 전송 등의 과정에서 정보의 훼손, 변조, 유출 등을 방지하기 위해 관리적, 물리적, 기술적으로 정보를 보호하는 것 정보보안의 목표 ★ 정보보안의 3대 목표는 기밀성, 무결성, 가용성이며, 관리적, 물리적, 기술적으로 이러한 성질을 보장하는 것 구분 설명 기밀성 정보를 저장, 전송하는 과정에서 정보의 원본에 대해 인가 되지 않은 사용자에게 노출되지 않도록 보장하는 것 무결성 정보를 송수신하는 과정에서 불법적인 생성, 변경, 삭제되지 않고 원본이 유지되는 것 가용성 인가 받은 사용자에 대하여 요구한 정보를 필요한 시점에 접근 .. 2023. 3. 20.
반응형