bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
이 슬라이드는 2018 NetSec-KR 에 발표된 자료로, 2017년에 개최한 제 1회 "정보보호 R&D 데이터 챌린지" (http://datachallenge.kr/) 에 대해 상세한 설명을 하고, AI와 Machine Learning 을 정보보안에 접목하여 Data-Driven Security 를 연구하고자 하는 분들께 도움이 되고자, 본 자료를 작성하였습니다.
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
bithumb_Privacy_Lecture(2021.12)
Personal information protection education, personal information accident cases, personal information protection usage method, importance of personal information protection, personal information protection practice rules
[NetSec-KR 2018] 2017 정보보호 R&D 데이터 챌린지를 통해 살펴본 Data-Driven SecurityKorea University
이 슬라이드는 2018 NetSec-KR 에 발표된 자료로, 2017년에 개최한 제 1회 "정보보호 R&D 데이터 챌린지" (http://datachallenge.kr/) 에 대해 상세한 설명을 하고, AI와 Machine Learning 을 정보보안에 접목하여 Data-Driven Security 를 연구하고자 하는 분들께 도움이 되고자, 본 자료를 작성하였습니다.
기업보안 및 개인정보보호 동향
1. 기업보안 배경 및 목적
2. 개인정보보호법
3. 위반사례
4. 보안의 범위
5. 보안체계 수립 절차
Ⅱ. 기술적 보안수준 현황 (As-Is)
Ⅲ. 기업보안 및 개인정보보호를 위한 기술적 조치방안 (To-Be)
Ⅳ. 상세솔루션 방안(案) – ( ISMS PIMS )
1.1 UTM (NW 통합보안 시스템)
1.2 DLP(정보유출방지)
1.3 DRM(문서암호화)
1.4 DB암호화
1.5 WIPS (무선침입방지시스템)
1.6 EMM (모바일 보안)
1.7 물리적 보안 (보안스티커, 보안 봉인커버)
Ⅵ. 최종 제언
1. 교과목명
컴퓨터 보안
페이지
1/6
작성자
이상호
확인자
김진욱 교수
승인자
김진욱 교수
작성일
2020-07-17
제목
2020학년도 1학기 출석수업대체시험 실습과제
파일명
[방송통신대 컴퓨터과학과]
컴퓨터보안_출석수업대체과제물_중간평가_20200516.hwp
- 1 -
2020학년도 1학기 출석수업대체시험 실습과제
❍ 교과목명 : 컴퓨터 보안
❍ 학 번 : 201934-363698
❍ 성 명 : 이상호
❍ 연 락 처 : 010-4078-7412
l 과 제 명 :
· 정보보호의 핵심목표 세 가지(CIA triad)를 나열하고 각각의 의미를 예를 들어 설명하시오.
· 시프트 암호를 설명하고, 평문 ‘COMPUTER’를 시프트 암호로 암호화하고 그 암호문을 다시 복호화
하는 과정을 구체적으로 보이시오. 단, 키는 본인이 임의로 선택하여 사용하시오.
· 대칭키 암호와 공개키 암호의 차이점을 설명하시오.
< 목 차 >
I. 정보 보호의 핵심 목표 ······························································································ 2
II. 시프트 암호 ················································································································ 3
III. 대칭키 암호와 공개키 암호 ··················································································· 4
IV. 참고문헌 ····················································································································· 6
2. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
2/6
- 2 -
I. 정보보호의 핵심 목표
Ÿ 정보 보호의 Confidentiality (기밀성), Integrity (무결성), Availability (가용성)의 머리글자를 조합한
용어입니다.
1. Confidentiality (기밀성)
Ÿ 최근의 사이버 보안 분야에서는 개인 식별 정보 (PII)를 겨냥한 데이터에 대한 무단 액세스/도난이
큰 문제가 되고 있다. 이러한 기밀 정보 유출에 대처를 목적으로 한다.
Ÿ 기밀성에 대한 키워드로 데이터 분류 (Data Classification) 및 접근 제어가 있다.
Ÿ 데이터 분류의 경우 조직/산업 정책 (예를 들어 PCI, DSS, HIPAA 등)에 따라 각 데이터를 구분하는
것으로서 어느 수준/범위의 기밀성을 제공할 것인가를 결정하는 것이 일반적입니다.
Ÿ 접근 제어에서는 Least Privilege (최소 권한)의 차원에서 허용된 사람, 프로세스, 시스템만 데이터에
접근할 수 있게 한다. 컴퓨터의 논리적 제어뿐만 아니라 강력한 데이터 센터, 방범 경보 장치, 경비
원의 배치 등 물리적 제어도 해당한다.
2. Integrity (무결성)
Ÿ 데이터/시스템 Alteration (변경/수정)에 대한 대처를 목적으로 한다.
Ÿ 시스템에 저장된 데이터는 비즈니스 의사 결정에 필요한 정확한 정보로 사용되어야 한다.
Ÿ 데이터의 해시값 확인에 의한 훼손 여부 확인, segregation of duties (직무의 분리)에 의한 결탁/부정
행위의 감소를 들 수 있다.
3. Availability (가용성)
Ÿ 데이터의 Destruction (파괴)에 대한 대처를 목적으로써 필요할 경우 정보/시스템을 이용할 수 있도
록 하는 것이 원칙이다.
Ÿ 가용성에 영향을 미치는 것으로 DoS (Denial of Service : 서비스 거부) 공격, 인위적인 재해로 인한
서비스의 상실 (실수로 인한 시스템 중단 하드웨어 노후화), 자연재해 (지진, 토네이도, 정전, 태풍,
화재, 홍수) 등이 상정되어 그 대책으로 시스템 백업, DR (Disaster Recovery) 계획이 있다.
3. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
3/6
- 3 -
II. 시프트 암호
Ÿ 시프트 암호 또는 카이사르 암호 (Caesar cipher)는 단일 치환 암호의 일종으로 평문의 각 문자를 사
전 순으로 n 문자만 이동하여 만든 암호문이다.
Ÿ 즉 암호화하고자 하는 내용을 알파벳 순으로 일정한 거리만큼 이동하여 다른 알파벳으로 치환하는
방식이다 (그림 1 참조).
그림 1. 카이사르 암호 예시.
Ÿ 평문 “COMPUTER”를 시프트 암호로 암호화하고 그 암호문을 다시 복호화하는 과정은 다음과 같
다.
Ÿ 여기서 평문을 암호로 변환하는 암호화 및 암호를 평문으로 복원을 해독 화라고 한다.
Ÿ 표 1 및 2와 같이 “COMPUTER” 암호화할 경우 “FRPSXWHU”가 되고 해독 화에서는 다시
“COMPUTER”로 변환 가능하다.
Plaintext
Alphabet
A B C D E F G H I J K
I M N O P Q R S T U V
W X Y Z
표 1. COMPUTER 평문을 위한 알파벳 정보
(무지개색 순서: 적색 > 주황색 > 황색 > 녹색 > 청색 > 남색 > 보라색 > 흑색).
Ciphertext
Alphabet
D E F G H I J K I M N
O P Q R S T U V W X Y
Z A B C
표 2. 3글자 이동을 통한 COMPUTER 암호를 위한 알파벳 정보
(무지개색 순서: 적색 > 주황색 > 황색 > 녹색 > 청색 > 남색 > 보라색 > 흑색).
4. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
4/6
- 4 -
III. 대칭키 암호와 공개키 암호
1. 대칭키 암호화 (symmetric key cryptography)
Ÿ 공유키 암호화 (common key cryptography), 비밀키 암호 방식 (private key cryptography) 또는 대칭키
암호화 (symmetric key cryptography)라고 한다.
Ÿ ssh 네트워크 프로토콜 통신은 대부분 대칭키 암호화라는 유형의 암호화를 사용한다.
Ÿ 즉 암호화 작업과 암호 해독 작업에는 동일한 암호화 키 (암호화 처리에 매개 변수로 전달할 데이
터에서 키가 다르면 암호화의 결과가 다르다)을 사용한다 (그림 2 참조). 이후 설명하는 공개키 암
호화에 비해 빠른 처리가 가능하기 때문에 대용량 데이터 처리를 주로 한다.
Ÿ ssh에서 통신을 시작할 때의 교환을 제외하고는 대칭키 암호화를 사용하여 암호화 통신을 합니다.
그 결과 송신자와 수신자 모두에서 대칭키를 다른 사람에게 보이지 않는 형태로 공유한다.
그림 2. 대칭키 암호화 모식도.
2. 공개키 암호화 (public key cryptography)
Ÿ 비 대칭키 암호화 방식 (asymmetric key cryptography)라고 한다.
Ÿ 공개키 암호화는 암호화 키 및 복호화 (암호 해독키)에 서로 다른 암호화 키를 사용한다.
Ÿ 키 생성 시 난수를 사용하여 암호화 키 및 암호 해독키 쌍을 생성한다 (그림 3). 완성된 키 쌍의 한
쪽 공개키의 내용에서 비공개 키를 예측하기 어려운 알고리즘으로 구현되어 있다.
5. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
5/6
- 5 -
그림 3. 암호화 키 및 암호 해독키
생성 모식도.
Ÿ 공개키 암호화 알고리즘은 암호화 및 복호화에 필요한 계산량이 많아서 꼭 필요한 국면에서만 사
용된다. 특히 공통 열쇠로 끝나는 용도에 대해서는 공개키 암호화는 사용하지 않는다.
Ÿ 공개키 암호화를 사용하는 경우에는 키 쌍 중 하나를 공개하고 다른 쪽을 비공개로 한다. 어느 쪽
을 공개할지에 따라 통신 내용의 은닉 및 통신 내용의 발신자 인증이라는 2가지 기능을 수행한다.
- 암호화 키를 공개했을 경우의 통신 내용의 비밀 유지된다. 이 경우 개인 정보의 수신자가 키 쌍의
소유자로서 암호화 키를 공개한다 (그림 4 참조).
- 비밀 정보의 발신자는 공개된 암호화 키를 수신해서 그 키를 이용하여 비밀 정보를 암호화하고 수
신자에게 보낸다.
- 수신자는 전송되어 온 암호화 데이터를 비공개 복호화 키로 복호화 할 수 있다. 암호 해독키는 비
공개이므로 다른 사람들은 암호화된 데이터를 해킹하더라도 해독할 수 없다.
6. 제목
2020학년도 1학기 출석수업대체시험 실습과제
작성일
2020-07-17
페이지
6/6
- 6 -
IV. 참 고 문 헌
그림 4. 공개키 암호화의 2가지 기능 모식도.
1. 위키백과. (2020). “정보 보안”,
https://ko.wikipedia.org/wiki/%EC%A0%95%EB%B3%B4_%EB%B3%B4%EC%95%88.
2. 위키백과. (2020). “대칭 키 암호”,
https://ko.wikipedia.org/wiki/%EB%8C%80%EC%B9%AD_%ED%82%A4_%EC%95%94%ED%98%B8.