본문 바로가기
네트워크 해킹

네트워크 해킹 1

by 윤라경 2024. 5. 26.

정보 보안 전문가가 갖춰야 할 것

운영체제
네트워크
서버
보안 솔루션
암호학
암호 알고리즘

 

암호학 용어

-평문, 암호문, 암호화, 복호화

 

암호 알고리즘

- 대칭키, 공개키 알고리즘

- 블록, 스트림이 있는데 블록에 해당하는 게 양방향 알고리즘

 

대칭키 암호 알고리즘

- DES, AES, SEED ARIA, LEA, HIGHT, IDEA...

 

공개키 암호 알고리즘

- 소인수분해,  이산대수 기반

소인수분해 기반으로는 RABIN, RSA

이산대수 기반으로는 Elgamal, DSA, ECC. Diffie-Hellman

 

고유식별자

1. 주민등록번호

2. 여권 번호

3. 운전 면허 발급

4. 외

 

법률/정책

- 관리적 보안, 물리적 보안, 기술적 보안

세 가지를 논리적 보안이라고 부른다

 

관리적 보안 물리적, 기술적 보안을 체계적으로 수행하기 위한
정보 보호 체계 및 절차, 감시 조직, 사고 대책 등의 정보 보호 활동
물리적 보안 건물, 설비와 같은 물리적 정보 시스템 자산을 절도, 파괴, 화재 등과 같은
각종의 물리적인 위협으로부터 보호하는 방법
출입 통제 / 전원 대책 / 작업 감시 / 선로 대책 / 시설 대책
기술적 보안 전산 환경에서 정보 자산을 자산의 유출, 파괴 등으로부터 보호하기 위한 기술적 통제 방법
네트워크 보안 / PC 보안 / 서버 보안 / 접근 제어

 

 

1. 정보 통신 이용 촉진 및 정보 보호 등에 관한 법률(중요)

2. 개인 정보 보호법(중요)

3. 정보 통신 기반 보호법

4. 전자 서명법

5. 정보 통신 진흥법

6. 클라우드법

7. 위치 정보

 

프로그래밍 언어

- C/C++(중요), JAVA, Python, Assembly(중요)

악성 코드 분석이나 리버싱 하는 데에 중요한 건 C/C++ & Assembly

 

 

 

보안은 취약점공격

1. 취약점

2. 위협 -> 원인

3. 위험 -> 존재

 

CIA 뜻 분석 및 해치는 공격들과 방어 기술

Confidentiality 기밀성(비밀성)

공격

Sniffing, Eavesdropping(도청)

방어

Encryption

 

Integrity 무결성

공격

Malware, Modification

방어

Hash Function

 

Availability 가용성 -> Dos/DDos

공격

Dos/DDos

방어

Firewall(방화벽), IDS/IPS

 

 

방어해 봤자 취약점은 존재, 줄일 수는 있으나 완벽히 제거는 불가하다

 

출처 - 정보 보안 박성업 강사님 제공

 

'네트워크 해킹' 카테고리의 다른 글

네트워크 해킹 6  (0) 2024.05.26
네트워크 해킹 5  (0) 2024.05.26
네트워크 해킹 4  (0) 2024.05.26
네트워크 해킹 3  (0) 2024.05.26
네트워크 해킹 2  (0) 2024.05.26