목록Certification (56)
외로운 Nova의 작업실
- 전자상거래 개요 광의적 개념의 전자상거래는 정부, 기업, 개인 간의 전자정보를 통하여 이루어지는 상거래 전반을 의미합니다. 협의적 개념의 전자상거래는 일반 소비자를 대상으로 인터넷이나 통신망을 이용한 상품 관련 정보를 제공, 협상, 주문, 마케팅, 판매활동을 수행하는 것을 말합니다. 전자상거래는 인터넷상의 불특정 다수간에 다양한 거래를 가능하게 하는 반면 정보보호의 측면에서는 커다란 불안요인을 안고 있습니다. - 전자상거래 보안 인증에대한 공격 : 공격자가 적절하지 못한 인증을 통해 다른 사용자로 위장합니다. 송수신 부인 공격 : 수행한 인증 및 거래 내역에대해 부인합니다. 기밀성에대한 공격 : 인증 정보 및 주요거래 정보가 유출됩니다. 무결성에대한 공격 : 거래정보등이 변조됩니다. 전자화폐란 디지털..
- 데이터베이스 기본개념 후보키(candidate key) : 키의 특성인 유일성과 최소성을 만족하는 키를 지칭합니다. 슈퍼키(super key) : 유일성을 만족하는 키를 지칭합니다. 기본키(primary key) : 여러개의 후보키중에서 하나를 선정하여 사용하는 것을 지칭합니다. 대체키(alternate key) : 여러개의 후보키 중에서 기본키로 선정ㄷ되고 남은 나머지키를 지칭합니다. 외래키(foreign key) : 어느 한 테이블이 다른 테이블의 기본키를 참조할때, 이 기본키를 외래키라합니다. 키 무결성(key integrity) : 한 테이블에 같은 키값을 가진 값이 있어서는 안됩니다. 개체 무결성(entity integrity) : 기본키에 속해있는 전체 또는 일부가 널값을 가질 수 없습니다..
- 호스트 설정과 호스트 설정 프로토콜 다른 망과 통신을 하기위해서는 아래와 같은 정보가 필요합니다. 컴퓨터의 주소 컴퓨터의 해당 서브넷 마스크 라우터의 IP주소 네임서버의 IP주소 RARP : MAC을 IP로 변환시키는 프로토콜로 4가지중 ip만 제공하므로 오늘날 사용하지않습니다. BOOTP(bootstrap) : IP주소를 포함하여 4가지를 모두 제공하지만 정적인 프로토콜입니다. DHCP : 처음으로 부팅한 컴퓨터나 디스크가 없는 컴퓨터에게 4가지 정보를 제공하기위해 설계된 프로토콜입니다. DHCP(dynamic host protocol)은 UDP 기반 프로토콜이며 서버가 네트워크 클라이언트에게 IP주소를 실시간으로 부여할 수 있도록 합니다. 응용 계층의 프로그램입니다. 아래는 DHCP 동작 절차입니..
- 웹 보안 개요 웹 보안을 제공하는 방법은 IPSec을 이용하는 것과 TCP 바로위에 보안을 구현한 SSL, TLS를 이용하는 것입니다. - SSL/TLS SSL/TLS는 클라이언트/서버 환경에서 TCP 기반의 애플리케이션에대한 종단간 보안서비스를 제공하기위해 만들어진 전송 계층 보안 프로토콜입니다. . SSL은 네스케이프사이에서 1990년대 초 처음으로 제안되었으며 SSL/TLS는 현재 가장 많이 이용되고 있는 암호 통신 방법입니다. 그 후 SSL은 version 3/.0이 되었는데 POODLE 공격이 가능한 취약점이 발견되었습니다. 이때문에 IETF가 SSL 3.0을 기반으로 TLS를 만들었습니다. SSL/TLS에서는 대칭키 암호, 공개키 암호, 일방향 해시함수, 메시지 인증코드, 의사난수 생성기,..
- 이메일 관련 프로토콜 Alice는 Bob에게 메시지를 보내고자할때 사용자대행자(UA, user agent)프로그램을 호출하여 메일 서버에 있는 전송 대행자(MTA, message transfer agent)를 통해 메시지를 보냅니다. Bob은 메시지를 받기위해서는 사용자 대행자를 통해 메일 서버에 있는 접근 대행자(MAA, message access agent)를 통해 메시지를 받습니다. UA와 메일 서버는 LAN or WAN으로 연결되어 있습니다. SMTP(simple mail transfer protocol)은 인터넷에서 MTA 클라이언트와 서버를 규정하는 공식적인 프로토콜입니다. SMTP는 송신자와 송신자의 메일서버 사이 그리고 두 메일 서버들 사이에서 총 두번 사용됩니다. 메일서버는 SMTP ..
- 파일관련 프로토콜 FTP(file transfer protocol)은 파일 전송 프로토콜로 하나의 연결은 데이터를 전송을 위하여 사용되고 또 다른 하나는 명령과 응답 등의 제어 정보를 위하여 사용합니다. 이러한 제어와 데이터 전송의 분리는 FTP를 좀 더 효율적으로 사용할 수 있도록 만들어줍니다. FTP는 포트 21번을 제어연결을 위해 포트 20번을 데이터 연결을 위해 사용합니다. USER 명령을 통해 사용자 명령을 전송하고 PASS 명령을 통해 사용자의 비밀번호를 전송합니다. 일반적으로 능동모드가 FTP 클라이언트의 기본값으로 설정됩니다. 클라이언트에서 서버측 21번 포트로 접속하여 제어채널을 생성하고 데이터는 서버에서 클라이언트로 접속하여 데이터를 보내는 방식입니다. 만약 클라이언트가 방화벽이 설..
- 역추적 시스템 역추적이란 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 기술을 말합니다. 역추적 기술은 일반적으로 크게 2가지 분야로 분류합니다. 해커의 실제 위치를 추적하는 기술 : TCP연결 역추적, 연결 역추적 IP 주소가 변경된 패킷의 실제 송신지를 추적하는 기술 : IP 역추적, 패킷 역추적 패킷 역추적 기술은 IP주소가 변경된 패킷의 실제 송신지를 추적하기위한 기술로 해커가 전송하는 패킷에 해당 패킷을 전달한 라우터를 표시함으로써 추적할 수 있게해주는 패킷 표시 기법을 이용한 기술입니다. - ESM ESM(enterprise security management)이란 기업과 기관의 보안정책을 반영하고 다양한 보안 시스템을 관제, 운영, 관리함으로써 조직의 보안 목적을 효율적으로 실현..
- VPN VPN(virtual private networl)는 국내 지사와 국외 지사로 확장되는 기업의 활동 규모 및 지역 증가라는 업무 환경 변화에도 불구하고 모두가 하나의 네트워크로 맞물려 있어야하는 과제로 인해 생기게되었습니다. 독립적인 네트워크 구축을 위해 사설망을 사용하는 것을 비용이 너무 많이들고, 공중 네트워크는 보안관련 서비스를 제공하지않기때문에 문제가 있어 이를 해결하기위해 공중 네트워크를 보안관련 서비스를 적용시켜 VPN을 구성하게됩니다. 즉,공중 네트워크를 이용하여 사설 네트워크가 요구하는 서비스를 제공할 수 있도록 네트워크를 구성한 것이 VPN입니다. 서비스는 라우터 체계의 비공개, 데이터 암호화, 사용자 인증등이 있습니다. 터널링 : 전용망과 같은 보안효과를 주기위한 기법으로 V..
- 침입차단시스템(Firewall) 개요 침입차단시스템(방화벽)은 조직의 보안 정책에따라 인가된 네트워크 서비스에대한 접근을 허가하고 인가되지 않은 서비스를 수행하는 트래픽을 철저하게 차단함으로써 효율적인 보안 서비스를 제공하는 시스템입니다. 접근 통제 : 외부에서 내부 네트워크로 접속하는 것을 패킷 필터링 등을 이용하여 통제하는 기능입니다. 패킷의 IP, 포트등을 분석한후 외부 또는 내부 네트워크에 대한 접근을 통제합니다. 사용자 인증 : 사용자들의 신분을 증명하는 기능입니다. ID/Password나 공개키 인증서를 이용한 사용자에대한 식별기능과 이를 검증하는 인증과정으로 이루어집니다. 감사 및 로그 기능 : 모든 트래픽에대한 접속 정보 및 네트워크 사용에따른 유용한 통계정보를 기록하는 감사 및 로그 ..
- 침입탐지시스템(IDS) IDS(intrusion detction system)은 자원의 무결설, 비밀성, 가용성 저해하는 비정상적인 사용과 오용, 남용 등의 행위를 실시간으로 탐지하여 관리자에게 경고메시지를 보내주고 대응하는 시스템을 말합니다. 1. 데이터 수집 : 탐지 대상으로부터 데이터를 수집합니다. 2. 데이터 가공 및 축약 : 수집된 감사 데이터를 침입 판정이 용이하도록 의미 있는 정보로 전환시킵니다. 3. 침입분석 및 탐지 단계 : 데이터를 분석하여 침입여부를 판단하는 침입탐지시스템의 핵심 단계로 여러가지 탐지 기법이 있습니다. 4. 보고 및 대응 : 침입으로 판정된 경우 이에대한 적절한 대응을 자동으로 취하거나 보안 관리자에게 침입사실을 보고 하여 보안관리자가 조치를 취하게됩니다. 오용 탐..