본문 바로가기
반응형

정보보호18

형태 보존 암호(FPE), 순서 보존 암호(OPE) 비식별 처리 기술이란 개인정보를 가지고 있는 데이터를 분석하거나 활용할 때 개인정보를 보호하기 위해 사용되는 기술을 말합니다. 이러한 기술 중에서 형태보존암호(FPE)와 순서 보존 암호(OPE)는 대표적인 암호화 기술로 사용됩니다. 1. 형태보존암호(FPE) 형태보존암호(FPE)란 개인정보를 암호화할 때 입력값의 형태를 유지한 채로 암호화하는 기술을 말합니다. 이 기술은 데이터베이스 내에서 빠르게 검색 및 분석할 수 있도록 하면서도 개인정보를 보호하는 데에 효과적입니다. FPE는 암호화 방법 중에서 가장 안전한 방법 중 하나로 여겨지며, 적용하기도 쉽습니다. FPE는 암호화를 위해 임의의 암호화 키와 암호화 알고리즘을 사용합니다. 암호화 키는 암호화에 사용되는 일종의 비밀번호와 같은 역할을 합니다. 입력.. 2023. 5. 17.
빅데이터에 대하여 (About Big Data) 현대 사회에서 빅데이터는 더 이상 무시할 수 없는 가치 있는 자원으로 인식되고 있습니다. 이 글에서는 빅데이터의 개념, 활용 예시 5가지, 그리고 빅데이터 활용으로 인한 문제점 3가지에 대해 다루겠습니다. 1. 빅데이터란? 빅데이터는 크기가 방대하고 다양한 유형의 데이터를 빠르게 수집, 저장, 처리, 분석할 수 있는 기술과 방법을 의미합니다. 이러한 데이터는 전통적인 데이터베이스 관리 시스템으로는 처리하기 어렵습니다. 빅데이터는 주로 3V라고 불리는 특성을 갖고 있습니다: Volume(대용량), Velocity(빠른 속도), Variety(다양성). 2. 빅데이터의 활용 예시: 가. 마케팅 및 고객 분석: 빅데이터를 활용하여 소비자 행동과 선호도를 분석함으로써 개별 고객에게 맞춤형 마케팅 전략을 개발할 .. 2023. 5. 17.
퍼블릭 블록체인의 한계와 문제점 (Limitations and problems of public blockchain) 퍼블릭 블록체인은 분산 원장 기술의 한 형태로, 개인 간의 신뢰 없이도 거래를 확인하고 기록하는 데에 사용됩니다. 이러한 블록체인 기술은 비트코인을 비롯한 암호화폐의 성공에 크게 기여하였으며, 다양한 산업 분야에서도 활용되고 있습니다. 그러나 퍼블릭 블록체인은 여전히 몇 가지 한계와 문제점을 가지고 있습니다. 이번 포스팅에서는 퍼블릭 블록체인의 한계와 문제점을 다루고자 합니다. 1. 확장성 문제: 퍼블릭 블록체인은 많은 수의 사용자가 동시에 거래를 수행할 수 있도록 설계되어야 합니다. 그러나 블록체인의 크기가 증가하면 네트워크의 성능과 처리 속도가 저하될 수 있습니다. 블록체인 네트워크에서 처리할 수 있는 트랜잭션의 수는 제한되어 있으며, 이로 인해 처리 시간이 지연되거나 수수료가 증가할 수 있습니다. .. 2023. 5. 14.
블록체인 거래 절차 (Blockchain transaction process) 블록체인은 분산된 데이터베이스 기술로서, 거래의 투명성과 안전성을 보장하기 위해 사용됩니다. 이 기술은 중앙 기관의 개입 없이 사용자 간에 직접 거래를 수행하고, 거래 내역을 불변하게 기록하는 방식으로 작동합니다. 블록체인은 일련의 거래를 블록으로 묶어 체인 형태로 연결하여 관리합니다. 블록체인 거래의 절차는 다음과 같습니다: 1. 거래 요청: 블록체인 거래는 먼저 사용자가 거래를 요청하는 단계로 시작됩니다. 이 요청은 디지털 형식으로 생성되며, 거래의 세부 정보와 함께 전송됩니다. 2. 거래 검증: 거래 요청이 블록체인 네트워크에 도달하면, 네트워크의 참여자들은 해당 거래를 검증합니다. 이는 수학적 알고리즘을 사용하여 거래의 유효성을 확인하는 과정을 말합니다. 거래의 유효성을 검증하기 위해서는 거래 내.. 2023. 5. 14.
블록체인의 개념과 형태 (The concept and form of blockchain) 블록체인(Blockchain)은 탈중앙화된 분산 시스템을 기반으로 한 데이터 저장 기술입니다. 이 기술은 데이터를 연속적인 블록으로 구성하고, 각 블록은 이전 블록과 암호학적으로 연결되어 체인 형태로 연결됩니다. 이러한 블록체인 기술은 다양한 분야에서 사용되며, 가장 잘 알려진 사용 사례는 암호화폐인 비트코인입니다. 하지만 블록체인은 단순히 암호화폐 기술로만 제한되지 않고, 보안, 데이터 관리, 거래 등 다양한 분야에서 혁신적인 솔루션을 제공할 수 있습니다. 블록체인의 주요 개념은 다음과 같습니다. 1. 분산 시스템: 블록체인은 중앙화된 중앙 서버가 없이 네트워크의 여러 참여자들에 의해 운영되는 분산 시스템입니다. 이는 데이터의 신뢰성과 안정성을 보장하고, 단일 지점의 취약성을 제거하여 보안을 강화합니다.. 2023. 5. 14.
MASS SQL Injection MASS SQL Injection은 대규모의 웹사이트에 SQL 삽입 공격을 시도하는 기법 중 하나입니다. 이 기법은 공격자가 대량의 SQL 명령문을 입력하여 웹사이트의 데이터베이스를 대량으로 변조하거나 데이터를 유출할 수 있습니다. 정확한 MASS SQL Injection의 정의는 대량으로 존재하는 취약점을 이용하여 웹사이트의 데이터베이스에 대량의 SQL 삽입을 시도하는 기법입니다. 이를 통해 공격자는 데이터베이스를 완전히 조작하거나 데이터를 유출하는 등의 피해를 입힐 수 있습니다. 대규모의 웹사이트에 대해 자동화된 공격 스크립트를 사용하여 수행되며, 이는 공격자가 대량의 사이트를 동시에 공격할 수 있도록 합니다. 예를 들어, 공격자가 웹사이트의 검색 기능에 대해 SQL 삽입을 시도할 수 있습니다. 검색.. 2023. 5. 6.
웹 파라미터 변조 (Web parameter manipulation) 웹 파라미터 변조는 해커들이 웹 어플리케이션에서 사용되는 파라미터의 값을 조작하여 시스템을 해킹하는 기법 중 하나입니다. 이 기법은 웹 어플리케이션에 입력되는 데이터를 조작하여 서버나 클라이언트 측의 보안 결함을 이용하거나, 서버에서 처리하는 데이터를 변경함으로써 시스템을 공격합니다. 이 기법은 웹 어플리케이션의 보안 취약점을 이용한 대표적인 공격 기법 중 하나로, 웹 어플리케이션의 개발자와 시스템 관리자가 주의해야 할 대상 중 하나입니다. 웹 파라미터 변조는 웹 어플리케이션에서 입력 데이터를 검증하지 않거나, 검증 과정에서 오류가 발생하는 경우에 발생할 수 있습니다. 예를 들어, 로그인 폼에서 사용자의 아이디와 비밀번호를 입력하는 경우, 웹 어플리케이션은 입력된 데이터를 검증하여 로그인이 가능한지 여부.. 2023. 5. 6.
XSS 공격 (Cross Site Scripting) XSS(크로스 사이트 스크립팅)는 웹 애플리케이션 보안 취약점 중 하나로, 공격자가 악성 스크립트를 이용하여 사용자 브라우저에서 실행되도록 하는 공격입니다. 이 공격을 통해 공격자는 사용자의 쿠키, 세션 등의 정보를 탈취하거나 사용자의 계정을 무단으로 조작할 수 있습니다. 이번 포스팅에서는 XSS 공격의 개념과 종류, 예방 방법 등에 대해 다루어 보겠습니다. 1. XSS 공격의 개념과 종류 XSS 공격은 주로 사용자가 입력하는 값을 악성 스크립트로 변조하여 웹 페이지에 삽입하는 방법으로 이루어집니다. 이러한 악성 스크립트는 사용자가 웹 페이지를 로드할 때 브라우저에서 실행되어 사용자의 정보를 탈취하거나 악의적인 행동을 수행할 수 있습니다. XSS 공격은 크게 세 가지 종류로 나눌 수 있습니다. (1) S.. 2023. 5. 6.
정보보호 시스템 (F/W, IBS/IPS, WAF) 정보보호 시스템은 조직의 정보를 보호하기 위해 설치되는 시스템으로서, 외부에서의 침입, 악성코드, 데이터 유출 등의 위협으로부터 조직의 정보를 안전하게 보호할 수 있도록 돕습니다. 이번에는 그 중에서도 F/W, IBS/IPS, WAF에 대해서 각각 설명해보겠습니다. 1. F/W (Firewall) F/W는 기업이나 조직 내에서 인터넷을 통한 외부와의 통신에서 발생하는 데이터의 이동을 제어하는 시스템입니다. F/W는 보통 라우터나 스위치와 같은 네트워크 장비에 내장되어 있습니다. F/W는 내부 네트워크와 외부 네트워크 사이에 위치하며, 인터넷과 내부 네트워크 간의 트래픽을 검사하고, 허용되지 않은 트래픽을 차단합니다. F/W는 패킷 필터링, 스테이트풀 패킷 필터링, 애플리케이션 게이트웨이 등의 방식으로 동.. 2023. 5. 6.
URL과 URI (URI vs URL Differences) URL과 URI는 웹 상에서 자원을 식별하는 방법을 나타내는 개념으로, 서로 관련이 있지만 다른 개념입니다. 이번 포스팅에서는 URL과 URI의 개념과 차이점, 그리고 각각의 예시를 살펴보겠습니다. ## URI란? URI는 Uniform Resource Identifier의 약자입니다. 웹 상에서 자원을 식별하는데 사용되며, 이를 통해 웹 브라우저 등의 클라이언트가 서버에 요청을 보낼 수 있습니다. URI는 URL과 URN으로 나뉘며, 둘 다 자원을 식별하는 데 사용됩니다. URI는 특정한 프로토콜을 통해 자원에 접근할 수 있는 식별자입니다. 예를 들어 HTTP 프로토콜을 사용하여 웹 페이지에 접근하기 위해서는 그 웹 페이지의 URI를 알아야 합니다. ## URL란? URL은 Uniform Resourc.. 2023. 5. 5.
개인정보의 종류와 보호 필요성 (Types and Necessity of Personal Information) 개인정보의 정의와 유형 개인정보는 개인을 식별할 수 있는 정보를 말합니다. 이는 성명, 생년월일, 주소, 전화번호, 이메일 주소, 주민등록번호, 운전면허번호, 신용카드번호 등의 정보를 말합니다. 개인정보의 유형에는 정적 정보(정태정보), 동적 정보(동태정보) 등이 포함됩니다. 정적 정보(정태정보)는 개인이 과거에 작성하거나 제출한 정보로, 주로 신청서, 계약서, 이력서 등의 서류에 포함되어 있습니다. 이는 개인이 직접 작성한 정보이며, 개인이 자신의 의지로 수정, 삭제, 추가할 수 있는 정보입니다. 동적 정보(동태정보)는 개인이 사용하는 디바이스나 서비스에서 발생하는 정보로, 주로 로그인 기록, 검색 기록, 행동 패턴 등의 정보를 말합니다. 이러한 정보는 개인이 직접 작성하지 않았으며, 삭제하거나 수정할.. 2023. 4. 25.
전자 서명 공격 방법들 (Electronic signature attack methods) 전자 서명은 중요한 정보를 안전하게 전송하고, 정보의 무결성과 인증을 보장하기 위해 사용됩니다. 하지만, 악의적인 공격자가 전자 서명을 위조하거나 변조하여 서비스 거부 공격과 같은 공격을 시도할 수 있습니다. 따라서, 전자 서명에 대한 보안성 강화가 필요합니다. 전자 서명에 대한 공격 방법 중 가장 대표적인 것은 중간자 공격(man-in-the-middle attack)입니다. 이 공격은 공격자가 통신 경로에 끼어들어서, 정보를 도청하거나 변경하는 공격입니다. 중간자 공격은 전자 서명에서 발생할 수 있는 가장 큰 위협 중 하나입니다. 중간자 공격을 막기 위해서는 공개키 인증서를 사용해야 합니다. 공개키 인증서는 서비스 제공자의 공개키를 검증할 수 있는 인증서이며, 이를 통해 공격자가 서버와 클라이언트 사.. 2023. 4. 24.
반응형