본문 바로가기

IT기술노트/디지털보안78

ASLR (Address Space Layout Randomization) I. 주소공간배열 무작위화, ASLR의 개념 - 프로세스를 실행할떄마다 스택, 힙, 라이브러리 등 데이터영역의 주소를 무작위화하여 해킹등의 공격으로부터 메모리를 보호하는 기법 - 같은 방법으로 바이너리 영역에 대한 무작위화 기법으로 PIE 사용 II. ASLR의 주소 변환 절차 및 절차 설명 가. ASLR의 주소 변환 절차 나. ASLR의 주소 변환 절차 설명 구분 절차 설명 Allocation 1. 오프셋 선택 - OS, 프로그램 수행 중 다른 라이브러리 배치 가능한 Offset 선택 2. MSB 랜덤계산 제외 - 스택과 힙이 충돌되지 않도록 배치 - 라이브러리가 스택과 힙이 충돌하지 않도록 배치 Re-Randomize 3. 셔플 - 가상메모리 내 Stack base와 Heap base 주소 셔플 4 .. 2021. 6. 24.
가명정보 결합방식 I. 가명정보 결합방식의 유형 II. 가명정보 결합방식의 유형 설명 결합방식 설명 단일 코딩 방식 - 데이터 결합에 사용하는 가명정보인 결합키를 개별 신청기관이 각각 생성하고, 이 결합키를 이용하여 데이터(속성정보)를 직접결합하는 방식 - 적용 사례로 신용정보법에 의한 데이터 결합 방식 존재 단순 연결을 이용한 이중 코딩 방식 - 단일 코딩 방식을 변형한 방식으로 결합키를 생성한 신청기관 중 한 곳의 결합키에서 파생된 추가 대체키를 생성한 후 ,결합키와 추가 대체키를 가진 별도 데이터를 만들어 결합하는 방식 - 데이터를 결합하려는 신청기관간 직접적인 연결고리를 제거해 안전한 데이터 결합환경 제공 분리된 신뢰기관을 이용한 이중코딩 방식 - 결합키 생성과 데이터 결합을 분리하여 개인정보 재식별 위험을 감소시.. 2021. 6. 11.
Bi-Ba Model I. 정보의 무결성을 위한 접근통제 보안 모델, Bi-Ba Model의 개요 가. Bi-Ba Model의 정의 - 무결성 통제를 위해 개발된 모델로 BLP 모델에서 불법 수정 방지 내용을 추가로 정의한 무결성 모델 II. Bi-Ba Model의 보안규칙 구분 단순 무결성 규칙 (Simple Integrity Property) 스타 무결성 규칙 (Integrity Star Property) 읽기 권한 쓰기 권한 높은등급(Higher) 가능 통제 같은등급(Same) 가능 가능 낮은등급(Lower) 통제 가능 - No-read-down, No-write-up 2021. 5. 13.
Bell-Lapadula Model I. 최초의 수학적 접근통제 보안모델, Bell-Lapadula Model의 개요 가. Bell-Lapadula Model의 정의 - 허가된 비밀정보에 허가되지 않은 방식의 접근을 금지하는 기밀성을 집행하는 상태 머신 모델 - 정보의 파괴나 변조보다는 불법적인 유출 방지에 중점 - No Read UP, No Write Down, 기밀성, MAC 기반 나. Bell-Lapadula Model의 특징 - 기밀성만 다루고 무결성은 다루지 않음, 개인과 정보에 대해 등급 분류 수준을 부여하는 접근통제모델 II. Bell-Lapadula Model의 보안 규칙 Simple Security Property (ss-property) - No-read-up - 주체는 자신보다 높은 등급의 객체를 읽을 수 없음 *-Pr.. 2021. 5. 13.
연결함정(Connection Trap) I. 관계성 소실 현상, 연결함정의 개요 가. 연결함정(Connection Trap)의 정의 - 정규화 과정에서 무손실 분해의 원칙이 지켜지지 않아 원래 있던 관계성을 잃어버리는 현상 나. E-R 모델의 문제점 - 데이터 모델링 시 개체와 개체 사이에 부여하는 관계성 집합의 의미가 모호하여 원하는 결과를 얻을 수 없거나 향후 업무 처리에 영향을 미치게 된다. II. 부채꼴 함정과 균열 함정의 문제점 가. 부채꼴 함정(Fan Trap) 구분 개념도 E-R모델 문제점 - 한 개의 개체 집합이 둘 이상의 1:n 관계성 집합을 갖는 경우로 마치 부채꼴 형상 해결 방안 - 하나의 엔티티 중신에서 1:n으로 펼쳐지는 관계 중 한쪽 관계를 n:1로 변환시켜 해결 - 교수의 속한 학과가 모호한 함정을 해결 나. 균열 .. 2021. 3. 7.
전자서명 I. 전자서명의 개요 가. 전자서명의 정의 - 전자적 형태의 자료를 전송할 때 송신자의 신원을 확인하고 메시지의 무결성을 검증하는 기술 II. 전자서명의 송/수신 과정 가. 전자서명 송신과정 나. 전자서명 수신과정 III. 전자봉투의 개요 가. 전자봉투의 정의 - 메시지 원문을 암호화 속도가 빠른 대칭키 암호화 알고리즘으로 암호화 하였을 경우, 대칭키 암호화 알고리즘의 키를 공개키 암호 알고리즘을 통해 전달하는 방식 IV. 전자봉투의 송/수신 과정 가. 전자봉투 송신과정 나. 전자봉투 수신과정 2021. 2. 28.
SSL(Secure Socket Layer) I. 전송계층 상의 클라이언트와 서버간 보안 프로토콜, SSL의 개요 가. SSL(Secure Socket Layer)의 정의 - 웹 브라우저와 서버 양단 통신 시 응용계층 및 TCP 전송 계층 사이에서 안전한 보안 채널을 형성해 주는 역할을 수행하는 보안 프로토콜 II. SSL의 서브 프로토콜 가. SSL의 서브 프로토콜 스택 - SSL을 구성하는 세부적이 구조인 서브 프로토콜은 상위계층과 하위계층이 존재 나. SSL의 서브 프로토콜 메시지 구분 설명 Change Cipher Spec Protocol - Handshake 프로토콜에 의해 협상된 압축, MAC, 암호화에 쓰이는 방식이 이후부터 적용됨을 수신자에게 알리는 목적 Alert Protocol - 암호오류, 압축오류, 메시지 인증 오류, 인증 실.. 2021. 2. 28.
IPSec(IP Security) I. IPSec의 개요 가. IPSec(IP Security)의 정의 - 암호화 보안 서비스를 사용하여 인터넷 프로토콜 네트워크를 통한 안전한 개인 통신을 보장하는 개방형 표준 보안체계 나. IPSec의 필요성 - IP 보안 취약성, 비용 절감 II. IPSec의 개념도 및 구성요소 가. IPSec의 개념도 - TCP/IP 통신을 보호하기 위해 일반적 사용을 목적으로 하는 프로토콜 집합으로 구성 나. IPSec의 구성요소 분류 구성요소 설명 보안 SA - 쌍방간에 합의된 보안 알고리즘에 의해 생성된 단방향 보안 연결 SPI - 여러 개의 SA가 설정되었을 경우 이를 구분하기 위한 식별자 SA 데이터베이스 SPD - 모든 IP 패킷들에 대한 보안 정책을 저장하는데 사용 SAD - 양단간 비밀 데이터 교환을.. 2021. 2. 28.
터널링(Tunneling) I. 전송 데이터의 캡슐화를 통한 보안기능, Tunneling의 개요 가. 터널링(Tunneling)의 정의 - 통신망 상의 두 점 간의 통신이 되도록 하위 계층 통신 규약의 패킷을 상위 계층 통신규약으로 데이터를 캡슐화해서 수신자 이외에는 알아볼 수 없도록 전송하는 기술 II. 터널링의 구현과정 및 방법방법 가. 터널링의 구현과정 나. 터널링의 구현방법 TCP/IP 계층 프로토콜 내용 데이터링크 계층 (2계층) PPTP - Point-To-Point Tunneling Protocol - PPP 확장 개발된 프로토콜(보안 강화, 멀티프로토콜통신) - TCP/IP를 그대로 이용, 외부인은 접근불가 VPN을 별도 운용 - 새로운 EAP를 사용하여 뛰어난 안정성 보장 L2TP (Layer 2 Tunneling.. 2021. 2. 28.
이상탐지(Anomaly Detection) I. 이상탐지의 개요 가. 이상탐지(Anomaly Detection)의 정의 - 사용자의 정상적인 시스템 사용 패턴에 대한 상태정보인 프로파일을 유지하다 어긋나는 행위가 발생했을 때 이를 탐지하는 방식 나. 이상탐지의 특징 - Anomaly/Behavior Based, 정상행위자료를 기반으로 침입 탐지, 초기 구현 비용이 크다 II. 이상탐지의 개념도 및 기술 가. 이상탐지의 개념도 나. 이상탐지의 기술 기술 설명 통계적 접근 - 과거의 통계자료를 바탕으로 사용자의 행위를 관찰하여 프로파일을 작성하고 프로파일과 사용자 행위의 비교를 통해 비정상 정도를 측정하여 침입을 탐지 예측가능 패턴생성 - 현재까지 발생한 사건들을 바탕으로 다음 사건을 예측하여 침입을 탐지 신경망 방식 - 신경망을 이용하여 현재까지의.. 2021. 2. 28.
반응형