Computer Science/Security

보안 서비스란 무엇인가 시스템 자원 보호를 위해 시스템이 제공하는 처리 서비스나 통신 서비스 보안 서비스는 보안 정책을 구현하고, 보안 매커니즘에 의해 생성 된다 보안 매커니즘 - 보안 서비스 - 보안 정책 보안 서비스 인증 서비스 통신 개체가 그 당사자인지 여부를 확인하는 것이다 네트워크나 인터넷 등의 환경에서는 상대방 확인 불가능 대등 개체 인증 연결하고 있는 개체의 신분에 대한 확신을 주기 위해, 논리적 연결에서 사용하는 인증 상대방이 신분을 위장하거나재전송 공격을 하고 있지 않음을 확신한다 데이터 출처 인증 비연결 전송에서 수신 된 데이터의 출처 확인 데이터 단위가 수정되거나 복제 되는 것을 방어해주지는 못한다 접근 통제(접근 제어) 통신 링크를 통한 호스트 시스템과 응용 간의 접근을 제한하고, ..
보안 공격은 무엇인가 보안 공격은 RFC 2828에 따라 분류하면 소극적 공격과 적극적 공격으로 나눌 수 있다 소극적 공격은 시스템으로부터 정보를 획득하거나 사용하려는 시도로, 시스템 자원에는 영향을 끼치지 않는다 적극적 공경은 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태를 말한다. 소극적 공격 전송 정보에 대한 도청이나 감시를 의미한다 공격자의 목표는 전송 중인 정보를 취득하는 것이다. 공격 유형 메시지 내용 갈취 트래픽 분석 - 암호화를 해도 트래픽 분석 가능 메시지 유형 관찰 통신자의 접속 위치와 신원 파악 교환 메시지 빈도 측정 메시지 크기 확인 소극적 공격에서는 공격자가 실제로 데이터를 변경하지 않는다 공격을 당했는지 탐지하기가 어렵다 송신자나 수신자는 제 3자가 메시지를 읽..
컴퓨터 보안 개념 - CIA Triad (정보 시스템의 3대 보안 목적) 컴퓨터 보안이란 : 정보 시스템 자원의 무결성 가용성 기밀성을 보전하는 것을 목표로 제공 된 자동화 된 정보 시스템 보호 CIA Triad - 컴퓨터 보안의 3요소 (정보 시스템의 3대 보안 목적) 기밀성 정보 접근과 공개에 대해 합법적인 제한 조건을 지키는 것이다 개인 프라이버시와 소유권에 대한 정보를 보호하는 수단이 포함 된다 기밀성이 파괴 되면 정보가 부정하게 공개 된다 데이터 기밀성 개인 정보나 기밀 정보를 부정한 사용자에게 이용/노출 되지 않도록 하는 것 프라이버시 개인이 자신과 관련 된 정보를 통제 할 권리 무결성 부적절한 정보 수정이나 정보 파괴를 막는 것이다 정보 부인 방지와 합법성을 확실히 하는 것도 포함 된다 무결..
berom
'Computer Science/Security' 카테고리의 글 목록 (8 Page)