본문 바로가기

IT기술노트/디지털보안78

전자증거개시제도(E-Discovery) I. 전자증거개시제도의 개요 가. 전자증거개시제도(E-Discovery)의 정의 - 소송 과정을 공정하고 합리적으로 진행하기 위해 공판 시작 전 원고와 피고가 서로 합의한 범위 내에서 사건과 관련된 이메일 등 각종 디지털 자료를 공개하는 제도 나. 전자증거개시제도의 특징 - 전자문서 대상, 특허 괴물(Patent Troll) 대응 II. 전자증거개시제도의 프로세스 및 참조모델 가. 전자증거개시제도의 프로세스 나. 전자증거개시제도의 참조모델 단계 모델 설명 모니터링 & 아카이빙 정보관리 - 사건과 관련된 정보를 필요할 때 빠르고 정확하게 산출할 수 있도록 사전에 관리하는 과정 식별 - 소송 발생 시 증거 개시의 가능성이 있는 모든 자료를 확인하는 과정 보존 - 식별 단계에서 파악된 자료가 변경 혹은 삭제되.. 2021. 2. 26.
평판기반 탐지보안 I. 엔드포인트 보호를 위한 평판기반 탐지보안의 개요 가. 평판기반 탐지보안의 정의 - 클라우드 서비스 기반 광범위한 영역의 데이터를 수집하여 분석, 알려지지 않은 의심 파일에 대하여 탐지 및 차단 수행 II. 평판기반 탐지보안의 매커니즘 및 악성코드 대응전략 가. 평판기반 탐지보안 매커니즘 나. 평판기반 탐지보안악성코드 대응전략 구분 대응전략 내용 사전대응 안전성 미확인 프로그램 차단 - White List 기반 미확인 프로그램 우선 차단 사전방어 - 안전해질 때까지 해당 프로그램 다운 방지 분석 출처분석 - 프로그램 출처 확인 사이트 접속 확인 - 프로그램 연결을 시도하는 URL 확인 악성파일과의 연관성 - 기존 악성파일에서 생성된 악성코드 인지 확인 실행방법 확인 - 비정상 실행 여부 확인 사후대응.. 2021. 2. 26.
행위기반 탐지보안 I. 엔드포인트 보호를 위한 행위기반 탐지보안의 개요 가. 행위기반 탐지보안의 정의 - 프로그램의 실행 순서 및 DLL 사용여부를 분석하여 Shell Code의 실행, 외부 파일의 다운로드, Rootkit 행위 등을 탐지 II. 행위기반 탐지보안의 매커니즘 및 대응전략 가. 행위기반 탐지보안의 매커니즘 나. 행위기반 탐지보안의 대응전략 구분 대응전략 내용 파일확보 의심파일 필터링 - 미확인 프로그램의 우선 차단 행위분석 시나리오 작성 - 알려진 시그니처 기반 악의적 코드 수행 시나리오 작성 분석 Rootkit 실행 - 악성코드 은닉을 위한 행위 탐지 Shell Code Exploit - DLL 실행 후 의도되지 않은 코드의 실행 확인 외부 파일 다운로드 - 파일 행위 중 외부로부터의 파일 다운로드 시도 .. 2021. 2. 26.
DNSSEC(DNS Security Extensions) I. DNS 보안 취약점을 개선하기 위한 기술, DNSSEC의 개요 가. DNSSEC(DNS Security Extensions)의 정의 - DNS 캐시 포이즈닝과 같은 DNS 보안 취약점을 보완하기 위해 IETF를 중심으로 만들어진 DNS 보안강화 기술 나. DNSSEC 보안 취약점 구분 설명 DNS 캐시 포이즈닝 - DNS 정보를 위/변조하는 공격 - DNS 프로토콜 자체 취약성으로 DNS 캐시에 저장된 쿼리 위/변조 패킷 가로채기 - DNS 질의/응답 과정 중의 패킷을 가로채 정보 위/변조 정보제공 DNS로 위장한 공격 - 루트 네임서버, KR 네임서버 등 정보제공 DNS로 위장 II. DNSSEC 동작 개념도 및 전자서명을 위한 리소스 레코드 가. DNSSEC의 동작 개념도 - DNS 데이터의 위.. 2021. 2. 26.
샌드박스(Sandbox) I. 격리된 공간을 통한 보안, 샌드박스의 개요 가. 샌드박스(Sandbox)의 정의 - 컴퓨터 안에 생성되는 논리적으로 분리된 영역으로, 외부로부터 들어온 프로그램이 보호된 영역에서 동작해 시스템이 부정하게 조작되는 것을 차단하는 보안형태 나. 샌드박스의 특징 - 악성코드 사전예방, 악성코드 수행결과 분석 II. 샌드박스의 구조 및 주요기능 가. 샌드박스의 구조 - 그림과 같이 하드디스크의 특정 영역을 샌드박스로 지정하고 이 영역에 대해서만 리소스를 사용하고 접근하도록 구성 나. 샌드박스의 주요기능 주요기능 설명 정보유출방지 - 외부 공격에 대한 방어와 내부정보유출을 동시에 막을 수 있다. 공격진단사용 - 전체 환경에 영향을 미치지 않고 격리되어 있어, 안티바이러스 솔루션에서 진단용으로 다수 사용 II.. 2021. 2. 26.
OAuth 2.0 I. 서비스 인증과 권한부여, OAuth 2.0의 개요 가. OAuth 2.0의 정의 - Access Token을 통해 3rd party 리소스에 대한 제한적 접근 권한 및 인증을 위한 범용적인 인증 표준 - 3rd Party 리소스의 소유자인 서비스 이용자를 대신하여 서비스를 요청할 수 있도록 접근권한을 위임하는 프로토콜 - Access Token을 이용한 인증, RFC 6749, 6750 II. OAuth 2.0의 프로토콜 흐름 및 권한승인 과정 가. OAuth 2.0의 프로토콜 흐름 나. OAuth 2.0의 권한승인 과정 단계 활동상세 설명 1 권한요청 - 클라이언트는 자원 소유자에게 접근 권한 요청 2 권한승인 - 클라이언트에게 자원에 대한 접근 권한을 승인 3 Access Token 요청 - 클.. 2021. 2. 26.
Diffie-Hellman I. Diffie-Hellman 키교환 알고리즘의 개요 가. Diffie-Hellman 키교환 알고리즘의 정의 - 암호화 키를 교환하는 하나의 방법으로 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유하도록 하는 암호화 알고리즘 나. Diffie-Hellman 키교환 알고리즘의 특징 - 공개키 사용, 이산대수 어려움, 비밀키 사용 II. Diffie-Hellman 키교환 알고리즘의 프로세스 가. Diffie-Hellman 키교환 알고리즘의 원리 1 - Allice가 소수 p, 그리고 1 부터 p-1까지의 정수 g를 선택하여 사전에 Bob과 공유 2 - Allice가 정수 a를 선택, 이 정수는 외부에 공개되지 않으며 Bob 또한 알 수 없음 3 - Allice가 A=ga mod p, 즉 g.. 2021. 2. 26.
양자암호(Quantum Cryptography) I. 양자역학 기반 보안통신 기술, 양자암호의 개요 가. 양자암호(Quantum Cryptography)의 정의 - 양자의 특성을 이용하여 멀리 떨어져 있는 사람이 통신 상에서 암호 비밀키를 안전하게 나누어 갖고 암호통신을 수행하는 양자역학기반 보안통신기술 - 양자중첩, 양자얽힘, 불확실성 II. 양자암호의 매커니즘 및 주요기술 가. 양자암호의 매커니즘 - 양자암호 동작은 QKD, 암호장비로 구성되며 광양자를 이용하여 키교환 수행 나. 양자암호의 주요기술 주요기술 세부특징 설명 키 분배 (QKD) - BB84 - one way - plug and Play - 양자 광원과 간섭계, 변조기, 검출기로 구성 - 구동회로부, 신호처리부, 외부 인터페이스, 제어회로부로 구성 암호장비 (QED) - 양자역학의 장애.. 2021. 2. 26.
양자정보통신의 양자특성 양자중첩, 양자얽힘, 불확실성 I. 얽힘, 중첩 등 양자역학의 원리 이용, 양자정보통신의 개요 가. 양자정보통신의 정의 - 양자 중첩, 얽힘 등 양자물리학 특성을 정보통신 기술에 적용하여 정보통신 인프라 보호 및 초고속 대용량 연산이 가능하고, 초정밀 계측을 실현할 수 있는 차세대 정보통신기술 II. 양자정보통신에서 양자의 특성 양자의 특성 개념도 양자정보통신 적용분야 양자 중첩 - 양자 중첩 특성을 활용하여 양자 연산 컴퓨터(큐피트) 개발 가능 양자 얽힘 - 입자들끼리 상호작용 후에 상태들이 서로 연관되어서 한 입자에 대한 측정이 그 입자 뿐 아니라 다른 입자들의 상태에도 영향을 주되는 현상 - 양자 얽힘과 중첩 현상을 이용해서 누구도 엿보거나 깰 수 없는 양자암호화 구현 가능 비복제성 - 비복제성은 .. 2021. 2. 26.
LEA(Lightweight Encryption Algorithm) ISO/IEC 29192-2 I. 국제표준 국산 경량 블록암호화 알고리즘, LEA의 개요 가. LEA(Lightweight Encryption Algorithm)의 정의 - 빅데이터, 클라우드, IoT 등 고속환경 및 모바일 기기 등 경량 환경에서 기밀성을 제공하기 위해 개발된 128비트 블록 암호화 알고리즘 나. LEA의 특징 - 128비트 블록암호, 키 길이(128,192,256비트), AES 대비 1.5~2배 성능 향상 - 2019년 10월 24일 ISO/IEC 29192-2, 32비트 ARX(Addition, Rotation, XOR) 연산 II. LEA의 규격 및 동작과정 가. LEA의 규격 구분 블록길이(Nb) 비밀키 길이(Nk) 라운드 수(Nr) LEA-128 16 16 24 LEA-192 .. 2021. 2. 26.
반응형