백도어(Backdoor) 어떤 제품이나 컴퓨터 시스템, 암호 시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법 시스템 보안을 제거하여 만들어 놓은 비밀 통로를 통해 범죄에 악용 백도어 탐지기법 - 프로세스 및 열린 포트 확인 - Setuid 파일, 무결성 검사 - 로그 분석 - 백신 및 백도어 탐지 툴 활용 소프트웨어 관련 신기술 디지털 트윈 (Digital Twin) 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화해 모든 과정의 효율성을 향상시킬 수 있는 모델 서비스 지향 아키텍처 SOA (Service Oriented Architecture) 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled 하게 연결해 하나의 ..
소프트웨어 개발 표준 ISO/IEC 12207 소프트웨어 생명주기 프로세스 ISO/IEC 12207 구성 기본 공정 / 조직 공정 / 지원 공정 프로세스로 구성된다. 소프트웨어 생명주기 프로세스이다. CMMI Capability Maturity Model Integration 기존 능력 성숙도 모델(CMM)을 발전시킨 것이다. CMMI 모델은 단계적 모델, 연속적 모델이 있다. 소프트웨어 개발 업체들의 업무 능력 및 조직의 성숙도를 평가하기 위한 모델이다. CMMI 단계적 표현 모델의 성숙도 레벨 초기화 단계(Initial) 관리 단계(Managed) 정의 단계(Defined) 정량적 관리 단계(Quantitatively Managed) 최적화 단계(Optimized) SPICE SPICE(Softwar..
암호 알고리즘 데이터의 무결성과 기밀성 확보를 위해 암호화된 문장으로 변환 단방향 - 암호화 해시 - MDC(SHA, MD5), MAC, N-NASH, SNEFRU, HAVAL MDC (변경 감지 코드) - 무결성 MAC (메시지 인증코드) - 무결성+인증 양방향 - 암호화, 복호화 공개키 (비대칭) - RSA, ECC, ElGamal, 디피-헬만 개인키 (대칭) Stream 방식 - LFSR, SEAL, RC4 Block 방식 - DES, SEED, AES Feistel (암호화=복호화) - DES, 3DES MAC (암호화/=복호화) - AES 공개키 암호화 기법 (= 비대칭 암호화 기법) 공개키와 개인 키가 있는데 공개키는 누구나 알 수 있고 개인키는 소유자에게만 공개 암호화 키 /= 복호화 키, ..
OSI(open system interconnection) 7 Layer 개방형 시스템 상호연결 모델 다른 시스템간의 원활한 통신을 위해 ISO(국제표준화기구)에서 제안한 통신규약 (protocol) 계층이름 설명 프로토콜 전송단위 장비 7 응용 Application 상 위 계 층 Host Layer 사용자 네트워크 간 응용서비스 연결, 데이터 생성 HTTP FTP 데이터 Data 호스트(PC등) 6 표현 Presentation 데이터 형식 설정 부호교환 암/복호화 JPEG MPEG 5 세션 Session 송수신 간의 논리적인 연결 연결 접속, 동기제어 RPC NetBIOS 4 전송 Transport 송수신 프로세스 간의 연결 신뢰성 있는 통신 보장 데이터 분할, 재조립, 흐름제어, 오류제어, 혼잡제어 ..
정보 보안 3요소 1. 기밀성(Confidentiality) - 인가되지 않은 개인 혹은 시스템 접근에 따른 정보 공개 및 노출을 차단하는 특성 2. 무결성(Integrity) - 정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 특성 3. 가용성(Availability) - 권한을 가진 사용자나 애플리케이션 원하는 서비스를 지속해서 사용할 수 있도록 보장하는 특성 블루투스 공격 기법 1. 블루재킹(Blue-Jacking) - 블루투스를 이용하여 스팸메일처럼 메시지를 익명으로 퍼뜨리는 공격 2. 블루프린팅(Blueprinting) - 블루투스 공격 장치의 검색 활동을 의미 3. 블루스나프(Bluesnar..