📌 0601_보안 개요 → 보안 개요 (세부 토픽 상세 정리)
Ⅰ. 보안특징
구분설명
기밀성 (Confidentiality) | 허가받은 사람만 정보에 접근할 수 있도록 보호 |
무결성 (Integrity) | 정보가 변조되거나 훼손되지 않도록 보호 |
가용성 (Availability) | 필요한 때에 정보나 시스템을 사용할 수 있도록 보장 |
🛡️ 요약:
기밀성 → 누설 방지, 무결성 → 변조 방지, 가용성 → 접근 가능성 보장
Ⅱ. 정보보호구현방법에 따른 분류
구분설명
기술적 보호 | 시스템, 네트워크, 암호화 기술로 정보 보호 (예: 방화벽, 암호화) |
관리적 보호 | 정책, 규칙, 교육으로 보호 (예: 보안정책 수립, 사용자 보안 교육) |
물리적 보호 | 건물 출입 통제, 기기 보호로 정보 보호 (예: 출입 카드, CCTV 설치) |
🛡️ 요약:
기술 + 관리 + 물리, 세 가지 방어막으로 정보 보호
Ⅲ. 암호화
- 정보를 아무나 알아볼 수 없도록 특수한 코드로 변환하는 기술
- 평문(읽을 수 있는 정보)을 암호문(읽을 수 없는 코드)으로 바꾸는 과정
- 주요 방법:
- 대칭키 암호화 (한 개 키 사용, 빠름)
- 비대칭키 암호화 (공개키/개인키 따로 사용, 안전성 높음)
🛡️ 요약:
암호화 = 정보를 몰래 숨기는 기술
Ⅳ. 암호공격기법
공격기법설명
브루트포스 공격 | 모든 가능한 키를 하나씩 다 시도하는 공격 |
사전 공격 | 미리 준비된 단어 목록을 이용해 암호를 추측하는 공격 |
스니핑(Sniffing) | 네트워크를 몰래 엿보면서 정보를 훔치는 공격 |
중간자 공격(MITM) | 통신 중간에 끼어들어 데이터를 가로채는 공격 |
사이드 채널 공격 | 전력 사용량, 소리, 전자파 등 부수정보를 이용해 암호를 뚫는 공격 |
🛡️ 요약:
암호공격 = 뚫기 위한 다양한 꼼수
Ⅴ. 암호알고리즘보안강도
- 암호가 뚫리기 얼마나 어려운지를 나타내는 지표
- 보안 강도를 결정하는 요소:
- 키 길이 (길수록 안전)
- 알고리즘 구조 (안정성 있는 설계)
- 연산 복잡도 (시간과 자원 소모가 많을수록 뚫기 어려움)
- 예시:
- 56비트 DES는 현재 안전하지 않음
- 256비트 AES는 현재도 매우 강력
🛡️ 요약:
암호알고리즘보안강도 = 뚫는 데 걸리는 시간과 노력
'06_보안' 카테고리의 다른 글
0611_보안취약점 대응방안 (0) | 2025.04.21 |
---|---|
0609_개인정보 보호 (0) | 2025.04.21 |
0610_정보보호 관리와 표준 체계 (0) | 2025.04.21 |
0607_웹, 애플리케이션 보안 (0) | 2025.04.21 |
0606_네트워크 보안 (0) | 2025.04.21 |