[카테고리:] 보안

접근제어 모델

I. 기밀성, 무결성 보장, 접근제어 모델 모델 보장 특징 설명 벨라파둘라 (BLP) 기밀성 – 비인가된 판독(읽기) 금지 – No read up / No write down 비바 (BIBA) 무결성 – 비인가된 기록을 방지 – No write up / No read down 클락-윌슨 (CW) 무결성 – 무결성 보존(필체, 폰트, 종이 등) – 무결성 등급 격자 사용 만리장성

클라우드 포렌식

I. 클라우드 환경의 포렌식, 클라우드 포렌식의 배경 클라우드 환경은 데이터센터가 지리적으로 분산되어 데이터 확보가 어려워 기존 디지털 포렌식 기술을 적용하기 어려우므로 별도의 포렌식 방법/절차가 필요   II. 클라우드 포렌식 조사 절차 가. 클라우드 포렌식 조사 프로세스 클라우드 서비스에 대한 조사는 로그인 정보의 획득 여부에 따라 다양하게 구분 나. 클라우드 포렌식 핵심 조사 활동 조사 조사

디지털 영상 포렌식

I. 디지털 영상 위변조 탐지, 디지털 영상 포렌식 가. 디지털 영상 포렌식의 개념 디지털 영상에 가해진 변화를 영상에 남겨진 고유 특성 기반 탐지하는 디지털 포렌식 기술 나. 디지털 영상 포렌식 필요성 포토샵 등 편집 툴의 발달로 영상의 위변조가 급증 추세 영상 위변조는 고유 특성을 영상에 남겨 탐지 가능 II. 디지털 영상 포렌식의 기술 유형 기술유형

디지털 포렌식 방해, 안티 포렌식

I. 디지털 포렌식 방해 기술, 안티 포렌식 개념 목적 – 디지털 포렌식 통한 증거 수집 방해위해 데이터삭제, 암호화 및 은닉 등 데이터 조작 기술 – 증거탐지 회피, 수집 방해 – 분석시간 지연, 도구 오류 – 로깅 우회, 흔적 삭제 – 보고서 변조, 법적 증언   II. 다양한 방식의 안티 포렌식 기술 유형 구분 기술 유형

디지털 포렌식(Digital Forensics)

I. 디지털 증거 수집/분석 기술, 디지털 포렌식 가. 디지털 포렌식(Digital Forensics)의 개념 디지털 증거물을 사법기관에 제출하기 위해 증거물을 수집, 분석, 보고서 작성 기법 나. 디지털 포렌식의 5원칙 원칙 설명 무결성 – 수집된 증거의 위/변조 방지 신속성 – 휘발성 데이터의 특성 상 신속한 과정 정당성 – 적법한 절차를 통해 수집된 증거 능력 재현 – 같은 조건과

공인인증서 대체 기술

I. 공인인증서 적용기술 및 문제점 가. 공인인증서 적용기술 공인인증서는 본인확인과 전자서명 기능을 위해 Active-X 플러그인 방식으로 구현 나. 공인인증서의 문제점 구분 문제점 설명 기술 측면 Active X 사용 – 비표준 Active X 보안취약점 및 호환성 문제 발생 개인키 저장 방식 – 컴퓨터 내 개인키 저장하여 캐인키 복사/탈취 용이 사용 측면 책임 소재 – 금융사고 발생

노플러그인 전자서명

I. 웹 표준 전자서명 기술, 노플러그인 전자서명 개념 부각 배경 ActiveX, EXE 등 전자서명 용도의 추가 프로그램 설치가 불필요한 생체인증, 블록체인 기술기반 전자서명 기술 – ActiveX 보안취약점 이슈 – 웹 표준 준수, 호환 필요 – FIDO기반 편리한 인증니즈 – 블록체인 기반 보안성 강화   II. 노플러그인 전자서명 플랫폼/모듈 및 기술요소 가. 노플러그인 전자서명 플랫폼/구성 모듈

전자서명 (Digital Signature)

I. 공개키 기반, 전자서명의 개요 가. 전자서명의 정의 송신자의 개인키로 암호화한 메시지를 수신자가 송신자의 공개키로 복호화하여 검증하는 송신자 신원 증명 기술 나. 전자서명의 조건 조건 설명 서명자 인증 서명문의 서명자 확인 가능 부인 불가 서명자는 후에 서명 사실 부인 불가능 위조 불가 서명자만이 서명문을 생성 가능 변경 불가 서명된 문서의 내용 변경 불가능 재사용 불가

공인인증서

I. 공인인증서의 개요 가. 공인인증서의 개념 특정 공개키가 특정 사용자에 결합을 증명 위해 인증기관 발행 X.509 기반 전자 문서 나. 공인인증서의 특징 특징 설명 전자서명 – 개인키(서명 생성)와 공개키(검증)로 구성 PKI 방식 – X.509 전자문서 기반 클라이언트 인증 방식 보안성 – 인증기관의 인증서 발급, 검증으로 신뢰적 폐쇄성 – 플러그인 설치, 특정 기관만 인증서 발급  

IoT H/W 공격 기법과 대응방안

I. IoT장치 H/W 공격 기법 H/W 공격 기법 설명 부채널 공격 – H/W 전자기파, 전력 소모량 변화 분석 – 전자기파의 경우 원거리 취득가능 메모리 추출, 복제, 변경 – 암호화 연산 과정 메모리 노출 가능 – PCI 카드 이용 메모리 데이터 추출 역공학 기반 버스 프루빙 – 칩 패키징 층 제거 → 분석 → 공격 – 물리적 접근