일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 인터럽트
- MLAgent
- 이더리움
- MuchineRunning
- Unity
- 던파
- 게임기획
- 에러
- 컴퓨터구조
- 암호화
- 보안
- 네트워크
- 아두이노우노
- 반도체 엔지니어
- 메모리
- 아두이노함수
- memory
- neople
- 면접
- 머신러닝
- 레지스터
- 네오플
- 유니티
- 반도체 취업
- 메타마스크
- 네트워크보안
- 아두이노
- 던전앤파이터
- 유니티에러
- 반도체
- Today
- Total
목록네트워크 보안 (16)
Dreaming Deve1oper
보호되어 있는 글입니다.

Access control 객체 [object]: 접근 대상 (시스템, 서비스) 주체 [subject]: 객체나 객체 내의 데이터에 대한 접근을 요청/시도하는 개체 접근 [Access]: 주체의 객체에 대한 활동 ■ 접근 통제의 개념 주체(외부에서 접근하는 사람, 시스템)가 접근 대상이 되는 객체(시스템)에 접근할 경우 보안상의 위협, 변조 등과 같은 위험으로부터 보호하기 위함. ■ 접근 통제/접근 제어 절차 1단계: 식별 [Identification] - 접근하려는 주체의 신원을 분별하는 단계 - 사용자 이름, 계정 번호 2단계: 인증 [Authentication] - 식별된 주체의 신원을 검증/증명하는 단계 - 패스워드, 생체인증, 스마트 카드 3단계: 인가 [Authorization] - 인증된 주..

Transport Layer ■ TCP [Trnasmission Control Protocol] 연결형 (connection-oriented)의 TCP는 신뢰성 보장 프로토콜 (Reliable Transport) IP 헤더의 프로토콜의 번호 6번 사용 필수 프로토콜 특징 프로세스 대 프로세스 통신 (IP주소 + 포트번호 > 소켓주소) 연결지향 서비스 순서제어 흐름제어(Flow Control): 전송률을 제어 > 16비트 윈도우 크기 오류제어 혼잡제어 ※ TCP와 UDP의 차이점: TCP는 연결지향형 서비스(Connection Oriented) UDP는 비연결형 서비스(Connectionless)이다. 데이터를 보내기 전에 TCP connection을 setup하고 설정된 connection을 위해 dat..

Network Layer ■ 네트워크 계층 식별자 [identifier] 라우팅 [routing]: 패킷이 근원지에서 목적지까지 전달될 수 있도록 전체 경로를 결정. 포워딩 [forwarding]: 라우터 상의 하나의 인터페이스에 패킷이 수신될 때, 라우터가 취하는 동작. 전체 경로상에서 next hop을 결정하는 동작. FIB (Forwarding Information Base) 테이블 사용. □ 네트워크 계층: IPv4 address class prefixes 구성 (class 구분: 네트워크 id, 호스트 id) 설명 A 0 1bit: 7 / bit: 24bit 2^24-2개의 호스트 구성 가능. 대규모 호스트를 갖는 기관에 적합. B 10 2bit: 14 / bit: 16bit 2^16-2개의 호..

Illusion Control Illusion of prevention - 예방 기술: first line of defense - 기술: 암호화, 식별, 인증, 액세스 제어, 보안 필터 등... - 로컬 및 네트워크 리소스 보안 ※ 문제점: 손실이 발생 착각을 일으키는 요인 제도상의 많은 보안법. 보안 시스템은 비싸다. 보안 시스템이 사용자에게 친숙하지 않음 안전한 시스템에 여전히 결함이 있음 내부 위협 해커의 기술과 도구가 향상됨 침입 통제 필요 Intrusion Prevention [침입 방지]: 시스템 리소스 보호. Intrusion Detection [침입 탐지]: (2차 방어선) 침입 시도를 일반적인 시스템 사용과 구별(방어). Intrusion Recovery [침입 복구]: 비용 효율적인 복..

Firewall #Traffi Control : FireWall - 아파트 내에 불이 번지는 것을 막기 위해 아파트 사이에 놓인 벽돌담 (=방화벽) - 통과하는 트래픽에 보안과 감사를 적용할 수 있는 둘 이상의 네트워크 사이에 위치한 좁은 단일 체크포인트 침입자, 악성 코드 및 원치 않는 트래픽이나 정보가 들어오지 않도록 방지. 기밀 및 민감한 정보를 보관. #Without Firewalls Nodes: [방화벽 없음] - 보안되지 않은 서비스가 노출 - 외부로부터의 탐사와 공격에 노출 - 새로운 공격에 무방비 상태가 될 수 있다 - 네트워크 보안은 호스트 보안에 전적으로 의존하며 모든 호스트가 통신하여 높은 수준의 보안을 달성하는 것은 거의 불가능. ※ Untact, remote working envi..

Access control 객체 [object]: 접근 대상 (시스템, 서비스) 주체 [subject]: 객체나 객체 내의 데이터에 대한 접근을 요청/시도하는 개체 접근 [Access]: 주체의 객체에 대한 활동 ■ 접근 통제의 개념 주체(외부에서 접근하는 사람, 시스템)가 접근 대상이 되는 객체(시스템)에 접근할 경우 보안상의 위협, 변조 등과 같은 위험으로부터 보호하기 위함. ■ 접근 통제/접근 제어 절차 1단계: 식별 [Identification] - 접근하려는 주체의 신원을 분별하는 단계 - 사용자 이름, 계정 번호 2단계: 인증 [Authentication] - 식별된 주체의 신원을 검증/증명하는 단계 - 패스워드, 생체인증, 스마트 카드 3단계: 인가 [Authorization] - 인증된 주..

정보보호 (Information Security) 정의 정보가 사용되는 모든 과정 (수집/가공/저장/검색/송신/수신) 중에서 정보의 훼손, 변조, 유출 등을 방지하게 위함. 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말한다. 악의적인 사용자로부터 정보를 보호하는 것을 말한다. 정보보호도 결국 사람이 행하는 일이기 때문에 완벽한 보호는 불가능하다. 정보보호 시스템에는 정보보호 정보 보호 관리, 컴퓨터 및 데이터 보안, 네트워크 보안과 정보 보호 정책이 포함된다. ■ 정보 보호의 3원칙(기밀성, 무결성, 가용성)&목표 - 기밀성[Confidentiality]: 개인 또는 기밀 정보 혹은 데이터를 부정한 사용자(인가되지 않은 사용자/시스템/프로세스)가 이용하거나 볼 수 없도록 암호화해 어떤 ..

RSA RSA의 보안성은 소인수분해의 복잡성에 기초해서 만들어진 것이다. RSA STEPS: 키 생성 > 키 배포 > 암호화 > 복호화 ■ RSA Principle (RSA의 원칙) 각 mod가 소수를 소유한다. 0 각 선택한 소수의 값이 n일 경우 p*q Ciphertext = E[PUᴮ, P] Decryption = D[PRᴮ, C]

■ Summary of Secret Key Encryption Security: secrecy의 비밀성에 근간하여 이루어진다. → Key length, itself 두가지로 보장됨 Encryption / Decryption 을 진행할 경우 동일한 Key를 사용한다. ex) DES, Triple DES, AES, ... ※ Secret Key / Session Key는 명확하게 구분되어야한다. ■ Compare DES & AES DES AES Date 1976 1999 Block Size 64 bit 128 bit Key length 56 bit 128, 192, 256 bit Encryption Subsitution, permutation Subsitution, shift, mixing Source IB..