키 배송 문제 해결
- KDC, Diffie-Hellman, 공개키 암호화 사용
Diffie-Hellman 키 사전 분배 방식
- Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수를 기반으로 구성
- 키 분배 센터는 큰 소수 p를 정하고, Zp 위에서 원시근 g를 찾아 공개
- 가입자는 개인키를 정하고, 공개키를 계산하여 공개
소인수분해의 어려움
- 소인수분해란 하나의 정수를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 소수를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호 알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.
PRNG (유사난수 생성기, pseudorandom number generator)
- 유사난수를 생성하는 알고리즘
CRL 확장 영역
- CRL 확장 영역: 기본 확장자 + 개체 확장자
- 기본 확장자: CA 키 고유 번호, 발급자 대체 이름, CRL 발급 번호, 발급 분배점, 델다 CRL 지시자
- 개체 확장자: 취소 이유 부호, 명령 부호, 무효화 날짜, 인증서 발급자
X.509
- 주체의 식별자 정보(주체의 공개키 값, 이름, 메일주소 등), 유효기간, 발급자 식별정보를 포함하는 인증서
KISA의 인증제도
- K-CMVP(암호모듈검증): 행정기관 등 국가/공공기관 정보통신망에서 소통되는 자료 중 중요 정보의 보호를 위해 사용되는암호모듈의 안전성과 구현 적합성을 검증하는 제도 운영을 통해 정보보안 제품의 안전성 강화
- K-NBTC(바이오인식정보시험센터): 국제 표준에 적합한 바이오인식시스템을 개발토록 유도하고 시스템의 정확성과 상호환성을 향상시켜 국산 바이오인식시스템의 수출 및 국내 바이오인식 산업진흥 촉진
- K-ICTC(지능형CCTV시험센터): 물리보안의 중요한 요소를 차지하는 지능형 CCTV의 국내 기술경쟁력 강화와 산업진흥 촉진을 위해 성능시험 테스트베드 및 평가 인증 제공
- ISMS-P: 정보보호 및 개인정보보호 관리체계 인증을 통한 기업의 정보보호 수준 제고 및 개인정보보호 활동 강화
https://www.kisa.or.kr/business/infor/inforcert_5.jsp
FIDO(Fast Identity Online)
- 생체 인식 기반의 인증 시스템
- 인증 프로토콜과 인증수단을 분리하여 보안과 편리성 향상
- 스마트 모바일 환경에 적합
- UAF와 U2F 두가지 프로토콜을 제안
1) UAF(Universal Authentication Framework): 사용자 디바이스 인증 기법을 온라인 서비스와 연동해서 사용자를 인증하는 기술
2) U2F(Universal 2nd Factor): 기존 패스워드를 사용하는 온라인 서비스에서 2번째 인증요소로 강한 인증을
사용자 로그인시에 추가할 수 있는 기술
SIEM (Security Information and Event Management)
- 보안 정보 및 보안 이벤트 관리, 응용 프로그램 및 네트워크 장비에서 생성된 보안 경고 실시간 분석 기능 제공하는 솔루션
- 대표적인 솔루션: SPLUNK, QRadar, ArcSight
SOAR(Security Orchestration, Automation and Response)
- SOAR = SOA+SIRP+TIP
- 다양한 보안 위협에 대한 대응 프로세스를 자동화
- 보안 담당자의 반복 업무 최소화
- 각종 보안 이벤트 빠르고 정확하게 대응
제로 트러스트 모델(Zero Trust Model)
- 기업 내/외부를 막론하고 적절한 인증 절차 없이는 그 누구도 신뢰하지 않는다는 보안 모델
- 모든 접속에는 사용자 신원 확인을 추가
- 모든 트래픽을 검사 및 로깅
보안 접근 서비스 에지(Secure Access Service Edge)
- 안전하고 빠른 클라우드 채택을 지원하고 사용자와 장치 모두 언제 어디서나 애플리케이션, 데이터 및 서비스에 안전하게 클라우드 액세스 할 수 있도록 지원하는 보안 프레임 워크
EAM(Enterprise Access Management)
- SSO와 이를 기반으로 한 통합 사용자 인증/권한 관리 시스템을 구축하기 위한 접근 통제 솔루션
통합 위협 관리 시스템 (UTM, United Threat Management)
- 하나의 어플리케이션 장비에 여러 가지의 보안 기능의 솔루션을 탑재하여, 대응 및 관리를 할 수 있는 시스템
- 방화벽, IDS, IPS, VPN 등의 기능을 하나로 통합하여 보안 문제를 쉽고 편리하게 관리 및 해결
ESM(Enterprise Security Management)
- 방화벽, 침입 탐지 시스템, 침입 방지 시스템 등 각종 보안 시스템의 로그들을 모아 한곳에서 통합 관리를 할 수 있게 해주는 시스템
- 구성요소
1) Agent: 보안 장비에 탑재되어 수집된 데이터를 Manager 서버에 전달
2) Manager: Agent로부터 받은 이벤트를 분석/저장 후 Console로 전달
3) Console: Manager로부터 받은 데이터의 시각적 전달, 상황 판단, 관리 서버 설정하는 툴
이상금융거래방지 시스템(Fraud Detection System, FDS)
- 거래내역 데이터를 분석하여 사용자 기반 의심 패턴을 생성하고 의심스러운 접속을 실시간으로 추출 및 차단하는 솔루션
난독화(Obfuscation)
- 프로그래밍 언어로 작성된 코드에 대해 읽기 어렵게 만드는 작업
- 코드의 가독성을 낮춰 역공학에 대비
전자서명 종류
- 은닉서명: 서명자가 서명문의 내용을 알지 못하는 상태에서 서명 (익명성)
- 대리서명: 서명자 부재 시 다른 사람이 대신하여 서명하는 것
- 그룹서명: 그룹의 소속원만이 서명할 수 있으며, 소속원의 익명성을 보장하는데 응용할 수 있음
- 다중서명: 한 명 이상의 서명자가 동일 문서에 서명하는 것 (전자결제시스템, 전자계약시스템에 사용)
- 이중서명: 주문정보의 메시지 다이제스트와 지불정보의 메시지 다이제스트를 구하고, 이 두 메시지 다이제스트를 합하여 새로운 메시지 다이제스트를 구한 후, 고객의 서명용 개인키로 암호화하는 것 (SET에 사용)
CAPTCHA
- 어떠한 사용자가 실제 사람인지 컴퓨터 프로그램인지를 구별하기 위해 사용되는 방법
- 사람은 구별할 수 있지만 컴퓨터는 구별하기 힘들게 의도적으로 비틀거나 덧칠한 그림을 주고 그 그림에 쓰여 있는 내용을 물어보는 방법이 자주 사용
'정보보안' 카테고리의 다른 글
정보보안(산업)기사 정리 - 시스템 보안 (0) | 2020.11.25 |
---|---|
정보보안(산업)기사 정리 - 취약점/공격기법 (1) | 2020.11.06 |
정보보안(산업)기사 정리 - 네트워크 보안 (0) | 2020.11.06 |
암호학 기본 개념 (0) | 2020.11.04 |
악성 소프트웨어 / 바이러스 / 웜 / 트로이목마 (0) | 2020.10.29 |