본문 바로가기
반응형

IT 이론236

제안요청서 최소구비요건 요구사항 구성 제안요청서(RFP, request for proposal) 1. 시스템장비구성 요구사항(ECR, Equipment Composition Requirement)구축 장비의 안전성을 위해 필수적인 사항을 기술한 것 2. 기능 요구사항(SFR, System Function Requirement)목표시스템이 반드시 수행해야 하거나 목표시스템을 이용하여 사용자가 반드시 수행할 수 있어야 하는 기능(동작) 개발 요구사항 3. 인터페이스 요구사항(SIR, System Interface Requirement)사용자에게 목표시스템을 편리하게 사용할 수 있는 환경을 제공하는 설계 내용에 대해 기술한 것 4. 데이터 요구사항(DAR, Data Requirement)목표시스템의 서비스에 필요한 DB 설계 등 데이터를 구축하기.. 2018. 11. 12.
퍼셉트론과 인공지능, 그리고 딥러닝 인공지능은 말 그대로 인간의 지능을 기술적으로 모방하기 위한 학문이다. 이를 위한 수많은 이론과 학문, 기술들이 존재하지만 그 중에서 최근 가장 유명해 진 것은 딥러닝이다. 딥러닝의 기본이 되는 것이 퍼셉트론이다. 프랑크 로젠블라트가 제시한 개념으로, 인간의 신경세포 하나를 표현하는 모델이라고 할 수 있다. 다수의 '신호'를 입력 받아 하나의 1 또는 0의 '신호'를 반환해 주는 일종의 함수와 같은 개념이다. 입력값은 요소와 가중치가 포함된다. 여기서 부터 이해가 어려워 질 수 있는데, 예를 들면 아래와 같다. '새 스마트폰을 살 것인가?' 라는 Yes Or No의 질문에서, 다음과 같은 결정 요소가 있다고 생각하자. 1. 현재 재정적인 상태2. 현재 사용하고 있는 스마트폰의 상태3. 새로나온 스마트폰의.. 2018. 11. 3.
Syn Cookie (Syn Flooding 방어 기법) Syn FloodingSYN 패킷을 다량으로 보내고 연결을 완료하지 않음으로써 Backlog Queue를 가득차게 만들어 정상적인 연결을 못하게 만든다.자세한 내용은 Syn Flooding 문서 참조Syn Cookie클라이언트에서 연결요청이 있을 경우 SYN/ACK 패킷에 특별한 쿠키값을 담아 보낸다.ACK이 올 경우 쿠키값을 검증하여 제대로 된 값인 경우 연결을 형성한다.연결 수립에 필요한 정보들을 Cookie를 통해 보냄으로써 SYN Backlog Queue를 사용하지 않는다.고의적으로 연결을 완료하지 않아 Syn Backlog Queue를 가득 채우는 공격을 방지할 수 있다.설정법리눅스에선 아래와 같은 명령으로 설정 가능하다.# sysctl -w net.ipv4.tcp_syncookie=1 한계점큐.. 2018. 5. 20.
IPSec 총 정리 개요보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)IPv4에선 보안이 필요한 경우에만 선택적으로 사용하였지만 IPv6부턴 기본 스펙에 포함됨SA(Security Association)IPSec을 사용하는 두 Peer간의 협약주요 요소Sequence Number Counter : 패킷의 일련번호 카운터Anti-Replay Window : 재전송 공격을 방어하기 위한 윈도우 값AH/ESP : 프로토콜 정보Lifetime : 세션 만료기간Mode : 동작모드(전송/터널)Path MTU : 경로의 MTU 값SP(Security Policy)일종의 패킷 필터링 정책Incoming Traffic과 Outgoing Traffic으로 구분하여 정책을 .. 2018. 5. 19.
정보보호 관리체계(ISMS) 인증제도의 대상, 기준, 심사기관 등 ISMS; Information Security Management System과학기술정보통신부와 한국인터넷진흥원에서 시행하는 보안성 인증제도. 일부 큰 규모의 업체들은 의무적으로 받도록 되어 있고 그 외의 기업들에선 본인들의 보안성을 증명하고 홍보하기 위한 용도로 받는다.필수 인증 대상정보통신망을 제공하는 자(ISP)집적정보통신시설 사업자(IDC)재판매 사업자(VIDC)는 매출액 100억원 이상만연간매출액 또는 세입이 1,500억원 이상인 상급종합병원연간매출액 또는 세입이 1,500억원 이상인 학생수 1만명 이상 학교정보통신서비스 전년도 매출액 100억원 이상인 자전년도 말 기준 직전 3개월 일평균 이용자 수 100만명 이상인 자의무대상자 미인증시 3,000만원 이하의 과태료 (정보통신망법 제 76조 .. 2018. 5. 17.
SNMP(Simple Network Management Protocol) Simple Network Management Protocol네트워크 관리를 위해 시스템이나 네트워크 장비를 설정하고 모니터링할 수 있는 프로토콜라우터, 스위치, 서버, 워크스테이션, 프린터, 모뎀 랙 등의 네트워크 장비에서 지원한다.관리의 편의성을 가져다 주지만 보안성이 취약하여 주의가 요구된다.구성MIB(Management Information Base) : 관리되어야 할 대상 객체(자원)을 모아 놓은 집합체SMI(Structure Management Information) : MIB를 정의하기 위한 일반적인 구조ASN.1(Abstract Syntax Notation) : 데이터의 속성을 정의하기 위한 문법. 일종의 언어BER(Basic Encoding Rules) : ASN.1에서 사용되는 인코딩 .. 2018. 5. 13.
네트워크 관리 시스템(Network Management System) NMS Network Management System구성관리자(Manager) : 로그를 취합하고 관리를 수행하는 주체대리자(Agent) : 로그를 발생 시키는 주체. 네트워크 장비 또는 그와 연결된 관리용 장치모니터링 방법폴링(Polling)요청에 의한 응답(request-response) 방식이다.관리자가 원하는 정보를 요구하고, 대리자가 그에 맞게 응답한다.이벤트 보고(Event Reporting)관리자의 요청 없이 대리자가 발생한 이벤트를 송출한다.관리자는 수신 받은 메시지 중 필요한 정보를 골라서 사용한다.SNMP에선 이런 메시지를 trap이라 부른다.로그(Syslog)이벤트 보고와 흡사하나 메시지를 보내는 것이 아니라 쌓아두는 것이다.관리자는 필요한 로그를 가져다가 원하는 정보를 추출해 사용한.. 2018. 5. 13.
암호화 알고리즘 분류 블록 암호화 방식ECB : 간단, 고속, 위험CBC : 한 블록 내에서 에러 전파, 다른 블록에 1비트 영향CFB : 스트림 모드, 약한 에러전파OFB : 스트림 모드, CTR사용을 권장CTR : 스트림 모드, 권장됨 공개키(대칭키) 암호 알고리즘RSAElGamalECCKnapsack 비밀키 암호 알고리즘DES : 8개의 S-박스로 구성. S-BOX의 비선형 구조가 안전성과 연관됨. P-BOX는 안전성과 직접적인 연관이 없음3-DES : 2~3개의 다른 키를 이용하여 DES를 반복적용AES : DES를 이은 미국 표준IDEA : 블록암호화 스트림 암호블록암호DES : NIST 이전 표준(취약)IDEA : PGP 채택AES(Rijndael) : NIST 새로운 표준SEED : 국내 표준CRYPTONRC5R.. 2018. 3. 31.
주소변환(NAT)의 3가지 방식 NAT : Network Address Translation1. Static NAT 각 내부 IP 주소에 대해 외부 IP주소가 1:1로 각각 대응된다. IP 주소 절감 효과는 없다.2. Dynamic NAT 여러 개의 내부 IP 주소에 대해 여러 개의 외부 IP주소를 동적으로 할당시킨다. IP 주소를 절감할 수 있으며 보안 측면에서 장점이 있다. 외부 IP주소가 모두 사용 중이라 할당 받을 IP가 없을 경우 외부에서의 연결은 제한된다.3. Port Address Translation : PAT 하나의 외부 IP주소를 다수의 내부 IP 주소가 port번호로 구분하여 사용한다. well-kown port를 제외하고 랜덤으로 사용한다. 2018. 3. 30.
특별한 주소에 대한 ICMP 메세지 1. 127.0.0.0이나 0.0.0.0과 같은 특별한 주소를 가진 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다.2. 멀티캐스트 주소를 가진 데이터그램에서는 ICMP 오류메시지가 생성되지 않는다.3. ICMP 오류메시지를 전달하는 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다.4. 처음 단편이 아닌 단편화된 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다. 2018. 3. 30.
공인인증서에 포함되어 있는 내용 공인인증서에 포함되어야 할 사항1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 공인인증서의 효력 소멸1. 공인인증서의 유효기간이 경과한 경우 2. 공인인증기관의 지정이 취소된 경우 3. 공인인증서의 효력이 정지된 경우 4. 공인인증서가 폐지된 경우 공인인증서의 폐지1. 가입자 또는 그 대리인이 공인인증서.. 2018. 3. 29.
재해복구 사이트(설비)의 종류 핫 사이트(Hot site) 재난 발생으로 영향을 받는 업무 기능을 즉시 복구할 수 있도록 전산세터와 동일한 모든 설비와 자원을 보유하고 이있다.웜 사이트(Warm site) 이것은 부분적으로 설비를 가지고 있는 백업 사이트로서, 대개 디스크 드라이브, 테이프 드라이브와 같이 가격이 저렴한 주변기기를 가지고 있으나, 주 컴퓨터는 가지고 있지 않다.콜드 사이트(Cold site) 재난 방생시 새로운 컴퓨터를 설치할 수 있는 컴퓨터실을 미리 준비해 둔 것으로서 전기, 냉방, 공간 정도만 마련되어 있으며 별다른 전산 장비는 가지고 있지 않다. 2018. 3. 28.
이메일 보안 프로토콜(S/MIME. PGP, SPF) 이메일은 기본적으로 2~3가지 프로토콜을 사용한다.SMTP : TCP 25번 포트 서버와 서버간의 통신이다.POP3 : TCP 110번 포트 서버와 클라이언트간의 통신이다. 메일서버에 있는 메일을 가져온다. 메일 서버에 있던 메일은 삭제된다.IMAP4 : TCP 143번 포트 POP3와 같은 역할이나 좀 더 진보된 프로토콜이다. 대표적인 차이는 메일 서버에 있던 메일을 삭제하지 않는다는 것이다. 보안 프로토콜추가적으로 아래와 같은 보안프로토콜을 사용한다.PEM(Privacy Enhanced Mail) - IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술 - 기존 전자우편 프로토콜을 이용하여 보안을 위한 정보를 추가해서 보낸다. - 많이 사용되지 않는다. PGP(Pretty.. 2018. 3. 26.
공개키 기반 구조(PKI : Public Key Infrastructure)와 인증서 공개키 기반의 암호화 알고리즘. 그 중에서도 신뢰되는 제3의 공인인증기관을 요구하는 인증체계를 가리키는 말이다. 대표적으로 공인인증서와 SSL이 있다. 둘다 서버와 클라이언트, 또는 피어 투 피어끼리 자체적으로 암호화 키를 교환하지 않는다. 공인인증기관을 두고, 인증서를 기반으로 안전한 소통을 하는 것이다. RFC 2822에선 다음과 같이 정의한다.PKI는 공개키 암호화를 기초로, 인증서를 생성·관리·저장·분배·취소 하는데 필요한 하드웨어, 소프트웨어, 사람, 정책, 절차이다. 구성요소 1. 인증기관(CA, Certification Authority) 인증서 발행기관. 아래 3계층으로 구분할 수 있다. - 정책 승인기관(PAA, Policy Approving Authority) - 정책 인증기관(PCA,.. 2018. 3. 25.
주요통신기반시설 취약점 평가/분석 기관 현황 정보통신기반 보호법 제9조에 의한다. 제9조(취약점의 분석·평가) ①관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석·평가하여야 한다. ②관리기관의 장은 제1항의 규정에 의하여 취약점을 분석·평가하고자 하는 경우에는 대통령령이 정하는 바에 따라 취약점을 분석·평가하는 전담반을 구성하여야 한다. ③관리기관의 장은 제1항의 규정에 의하여 취약점을 분석·평가하고자 하는 경우에는 다음 각호의 1에 해당하는 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석·평가하게 할 수 있다. 다만, 이 경우 제2항의 규정에 의한 전담반을 구성하지 아니할 수 있다. 1. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제52조의 규정에 의한 한국인터넷진흥원(이하 "인터넷.. 2018. 3. 25.
전자투표의 요구사항 및 투표 방식 요구사항 - 완전성(Completeness) - 비밀성(Privacy) - 재사용 불가(Unreusability) - 공정성(Fairness) - 적임성(Eligibility) - 검증성(Verifiability) - 강건성(Robustness) 전자투표 방식 1. PSEV(Poll Site E-Voting) 방식 - 특정 지역에 마련된 투표장에 나와서 전자적인 방식으로 투표 한다. - 선거인단이 직접 관리하므로 투표의 신뢰도가 높다. 2. REV(Remote Internet E-Voting) 방식 - 투표소에 가지 않고 공개된 인터넷 망에서 투표를 진행한다. - 선거 관리가 어려우며 여러가지 부정행위의 가능성 및 취약점이 있다. 3. 키오스크(Kiosk) 방식 - PSEV와 REV의 중간 정도 방식 -.. 2018. 3. 25.
커버로스(Kerberos) 인증 프로토콜이자 동시에 키분배센터(KDC)이기도 하다. 개요1. MT에서 설계했고, IETF표준이다. 유닉스와 윈도우 등에서 실제로 쓰인다.2. 대칭키 기반이다. (KDC라는 역할을 보고도 알 수 있다.) 3. 이종 네트워크를 위한 SSO사용 시 사실상의 표준처럼 이용된다. 어떤 일을 하는가?1. 동일한 계정으로 여러가지 서비스를 받을 수 있도록 해 준다. (SSO)2. 미리 공유된 비밀키를 이용하여 End-to-End암호화를 지원한다. 네트워크를 통해 패스워드가 전송되지 않도록 하는 것이다. 어떻게 동작 하는가?1. AS, TGS로 구성되어 있다.2. AS(Authentication Server)는 모든 사용자의 패스워드를 가지고 있다. 초기 로그인 시에는 AS에서 패스워드로 인증을 받는다. 3. T.. 2018. 3. 25.
IDS/IPS, UTM, ESM, SIEM 의 비교 IDS/IPS(Intrusion Detection Systems / Intrusion Prevention Systems)IDS 네트워크, 또는 호스트상의 트래픽과 로그들을 수집하여 분석하고 비정상 행위를 탐지한다. IPS는 IDS에서 좀 더 발전된 형태로 비정상 행위에 대해 실시간 대응까지 수행한다. 많은 패킷을 빠르게 분석해야 하므로 IDS보다 하드웨어적인 부하가 크다. IDS와 IPS는 기본적으로 소프트웨어지만 IPS는 소프트웨어가 내장된 일체형 장비로 나오기도 한다. UTM(Unified Threat Management)IDS/IPS, 그리고 방화벽 까지 아우르는 장비(또는 솔루션)이다. IDS나 IPS나 방화벽이나 모두 어떠한 기준을 가지고 비정상 행위에 대한 탐지 또는 대응(차단 등) 기능을 하.. 2018. 3. 25.
반응형