목록보안산업기사 (2)
BEATSLOTH 공대인의 무덤
정보보호 개요 기밀성 허가된 사용자,시스템,프로세스만 시스템에 접근 해야한다. 무결성 불법적 생성 및 변경 삭제되지 않도록 보호 가용성 필요할때 지체없이 사용 하는 성질 인증성 객체의 자격 , 내용을 검증하는데 사용 부인방지 이벤트 발생등을 부인 할수 없게 하는 것 기술적 보호대책 1) 데이터와 통신망을 보호하기 위한 가장 기본 대책으로 보안성이 강화된 시스템 소프트웨어를 사용하여 기술적 보호대책을 세운다. 물리적 보호대책 1) 자연재해 특수한 상황에서 자원을 보호하기위한 대책이다. 출입통제나 자물쇠등 관리적 보호대책 1)법,제도등을 규정하고 권한을 및 안정성과 신뢰성을 확보하기 위한 대책 기밀성을 위협하는 공격 스누핑 (snoopinng) : 비인가접근 또는 탈취를 으ㅢ미하며 메시지를 갈취하여 내용을 ..
암호에는 복호가 따라가기 마련이다 .암호화는 기존 평문을 규칙에 의해 알아보기 어렵게 만드는 과정이고 복호화는 암호화된 암호문을 해독하는 과정이다. 암호의 종류는 수도 없이 많다. 블록암호와 스트림암호를 비교해보면 스트림 암호 블록암호 장 속도가 빠르다, 높은 유틸성 단 낮은 유틸성 느림 예시 MUX DES 단위 비트 블록 대상 스트리밍 일반 데이터 전송 링크 암호화링크 암호화의 특징은 유저가 알고리즘을 통제 할 수 없으며 모든 데이터를 암호화한다.링크 암호화의 장점은 트래픽 분석 공격을 어렵게 만들고 운영이 간단하다.링크 암호화의 단점은 비용이 비싸고 서비스 제공에 한계가 있다 . 종단간 암호화종단간 암호화의 특징은 사용자가 암호화 하며 사용자가 알고리즘을 통제 할 수 있다 .종단간 암호화의 장점은 높..