정보보안기사&CISSP관련172 [Day 182] 대칭 암호, 비대칭 암호 대칭암호(Symmetric Cipher) 암호화(Encryption), 복호화(Decryption)에 동일한 키를 사용하는 방식 비밀키(Secret Key) 암호, 공유키(Shared Key) 암호라고도 함 암/복호화에 걸리는 시간이 짧고 비교적 간단한 방식으로 구현 가능 암호 알고리즘은 Block Cipher, Stream Cipher 2가지로 분류 비대칭암호(Asymetric Cipher) 수학적인 연산을 통해 한 쌍의 키(개인키, 공개키)를 생성하여 공개해도 상관없는 공개키(Public Key)를 통해 메시지를 암호화하고, 사용자가 비밀스럽게 보간하는 개인키(Private Key)를 통해 메시지를 복호화하는 암호 방식 수학적인 난제를 기반으로 설계되어 있어 많은 계산량을 필요로 하여 처리속도가 매우.. 2021. 2. 8. [Day 181] 재택근무 보안가이드 사용자 실천 수칙 보안관리자 실천 수칙 개인 PC 최신 보안 업데이트 - 재택근무 시 개인 PC를 업무에 사용하는 경우 운영체제 및 응용프로그램을 최신 상태로 유지 원격근무시스템(VPN) 사용 권장 - 사내 보안정책에 따른 VPN 사용 권장 - 미보유 기업의 경우 사내망 접속PC 백신 최신화 및 수시 점검 정책 시행 백신 프로그램 업데이트 및 검사 - 백신 보안패치 최신 업데이트 및 주기적 바이러스 검사 (원격근무 접속 전 및 일일 1회 이상) 수행 - 백신 자동 업데이트 설정 및 실시간 검사기능 해제 금지 재택근무자 대상 보안지침 마련 및 보안인식 제고 - PC 운영체제, 소프트웨어, 백신 최신화, 공유기 패스워드 설정, 웹사이트 이용 자제 등 보안지침 마련 및 교육 실시 가정용 공유기 보안설정(비밀번.. 2021. 2. 7. [Day 176] 사회공학(Social Engineering) 기법 사회공학(Social Engineering) 기법 사람들 사이의 신뢰 관계를 이용하여 사람들을 속여 정상적인 보안절차를 무너뜨리고 비기술적 수단으로 정보를 탈취하는 행위 기술적 취약점이 아닌, 사람을 속여서 비밀정보를 획득하는 보안 공격 기법 사회공학 기법은 인간 기반(Human Based), 컴퓨터 기반(Computer Based)로 구분할 수 있음 인간 기반(Human Based) 공격 예시 상위 직급자로 위장하여 직접 접근 도청/엿듣기(Eavesdropping) 쓰레기통 뒤지기(Dumpster Diving) 어깨너머로 훔쳐보기(Shoulder Surfing) 컴퓨터 기반(Computer Based) 공격 예시 시스템 분석(버려진 HDD 분석 등) 인터넷 기반의 피싱, 스미싱 공격 2021. 2. 2. [Day 175] 데이터베이스 보안 통제 3가지 접근 통제 접근권한 범위 내에서 데이터 접근을 허용하는 기술적인 방법 필드/레코드 수준으로 접근 통제, R, RW 제한 등 추론 통제 통계 정보 등 간접적으로 노출된 데이터를 통해 민감/기밀 데이터가 유추되는 것을 방지하는 것 허용 가능한 질의 제한, 일관성 없는 질의 결과 제공, 데이터가 숫자일 경우 반올림해서 제공 등 흐름 통제 접근이 가능한 객체 들간의 정보의 흐름을 조정하는 것 보안 등급이 높은 객체에서 낮은 객체로의 정보의 흐름을 제어 2021. 2. 1. 이전 1 ··· 12 13 14 15 16 17 18 ··· 43 다음