반응형 전체 글80 MD(Message Digest)암호 알고리즘 개념과 원리 목차 MD(Message Digest) 개념 메시지 다이제스트(MD)는 전자 데이터의 디지털 지문이나 메시지 다이제스트를 생성하는 데 사용되는 암호화 해시 함수의 한 계열이다. MD는 1991년 Ronald Rivest에 의해 개발되었으며 디지털 서명 프로토콜, 메시지 인증 코드 및 기타 보안 응용 프로그램에 널리 사용되고 있다. MD 암호학의 개념은 임의의 크기의 입력 메시지를 가져와서 일련의 수학적 연산을 적용하여 해시 또는 메시지 다이제스트로 알려진 고정 크기 출력을 생성하는 것을 포함한다. 출력은 입력 메시지에 고유하며 입력 메시지를 변경하면 완전히 다른 해시가 된다. MD에는 MD2, MD4, MD5 및 MD6를 포함한 여러 버전이 있으며 각각 다양한 출력 크기와 보안 수준을 갖추고 있다. MD.. Information Technology 2023. 2. 21. SHA(Secure Hash Algorithm) 개념과 장단점 정리 목차 SHA(Secure Hash Algorithm) 개념 전자 데이터에 대한 디지털 지문이나 메시지 다이제스트를 생성하는 데 사용되는 암호화 해시 함수의 집합이다. SHA는 국가안보국(NSA)에 의해 개발되었으며 1993년에 국립표준기술연구소(NIST)에 의해 처음 출판되었다. SHA의 동작 원리 임의의 크기의 입력 메시지를 가져와서 일련의 수학적 연산을 적용하여 해시 또는 메시지 다이제스트로 알려진 고정 크기 출력을 생성하는 것을 포함한다. 출력은 입력 메시지에 고유하며 입력 메시지를 변경하면 완전히 다른 해시가 된다. SHA는 SHA-1, SHA-2, SHA-3을 포함한 여러 버전이 있으며, 각각 다양한 출력 크기와 보안 수준을 가지고 있다. SHA의 장점 무결성 SHA는 각 입력 메시지에 고유한 .. Information Technology 2023. 2. 21. RSA 암호화 알고리즘 개념과 장단점 필요성 정리 목차 RSA(Rivest-Shamir-Adleman) 개념 RSA(Rivest-Shamir-Adleman)는 전자 데이터를 암호화하고 보호하는 데 사용되는 공개 키 암호 시스템이다. 1977년 론 리베스트, 아디 샤미르, 레너드 애들먼에 의해 처음 개발되었으며 현대 IT 보안 애플리케이션에서 가장 널리 사용되는 암호화 방법 중 하나가 되었다. RSA의 개념은 공개 키와 개인 키의 쌍을 사용하는 것이고 공용 키는 암호화된 메시지를 발송하려는 모든 사용자와 공유되며, 개인 키는 수신자에 의해 비밀로 유지된다. 암호화 프로세스에서는 메시지를 일련의 숫자 값으로 변환한 다음 수신자의 공용 키를 사용하여 암호화한다. 그런 다음 수신자는 개인 키를 사용하여 메시지의 암호를 해독할 수 있게 된다. RSA의 장점 보안.. Information Technology 2023. 2. 21. AES(Advanced Encryption Standard) 개념, 원리, 장단점 총정리 목차 AES(Advanced Encryption Standard) 개념 AES(Advanced Encryption Standard)는 현대 IT 보안 애플리케이션에서 널리 사용되는 대칭 암호화 알고리즘이고 노후화된 데이터 암호화 표준(DES)을 대체하기 위해 2001년 미국 국립표준기술원(NIST)에 의해 암호화 표준으로 선정되었다. 더보기 여기서 DES란? DES는 데이터 암호화 표준(Data Encryption Standard)의 약자로, 전자 데이터를 보호하기 위해 사용되는 대칭 키 블록 암호화 방식이다. 1970년대에 IBM에 의해 개발되었고 1977년에 암호화를 위한 미국 정부 표준이 되었다. DES 동작원리 DES는 암호화할 데이터를 64비트 블록으로 나눈 다음 56비트의 비밀 키를 사용하여 .. Information Technology 2023. 2. 21. 데이터 암호화 10가지 종류 목차 암호화 방식의 종류 정보 데이터를 보호하기 위해 IT 보안에 사용되는 암호화 방법은 여러 가지가 있으며, 새로운 암호화 방법이 항상 개발되고 있다. IT 보안에 사용되는 가장 일반적인 암호화 방법은 아래와 같이 있다. Advanced Encryption Standard (AES) Rivest-Shamir-Adleman (RSA) Data Encryption Standard (DES) Triple Data Encryption Standard (3DES) Blowfish encryption Twofish encryption Serpent encryption ChaCha20 encryption Secure Hash Algorithm (SHA) Message Digest (MD) 위 암호화 방식은 IT 보.. Information Technology 2023. 2. 21. Endpoint 보안과 UTM(Unified Threat Management) 차이점 목차 엔드포인트 보안과 UTM(Unified Threat Management) 차이점 Endpoint 보안과 UTM(Unified Threat Management) 장비는 네트워크 보안에 대한 두 가지 다른 접근 방식이며, 이 둘 사이에는 몇 가지 차이점이 있다. 범위적 차이점 엔드포인트 보안은 랩톱, 데스크톱, 서버, 모바일 장치 및 IoT 장치와 같은 개별 장치 또는 엔드포인트를 보호하는 데 중점을 두고, 반면 UTM 장비는 네트워크 전체에 포괄적인 보안을 제공하는 네트워크 보안 솔루션이다. 기능적 차이점 엔드포인트 보안은 바이러스 백신, 악성 프로그램 방지, 피싱 방지, 데이터 암호화 및 액세스 제어와 같은 기능을 통해 엔드포인트 수준에서 보호를 제공한다. 반면 UTM 장비는 방화벽, 침입 탐지 및.. Information Technology 2023. 2. 20. 엔드포인트 보안 개념, 기능, 필요성, 장단점, 중요성까지 총정리 목차 엔드포인트 보안 개념 엔드포인트 보안은 네트워크에 연결된 개별 장치이고 또는 엔드포인트(예: 랩톱, 데스크톱, 서버, 모바일 장치 및 IoT 장치)를 보호하는 것을 목표로 하는 사이버 보안 접근 방식이다. 엔드포인트의 목표는 악성 프로그램, 피싱 공격 및 데이터 침해로부터 같은 다양한 유형의 사이버 위협으로부터 장치를 보호하는 역할을 한다. 엔드포인트 보안 기능 바이러스 백신, 악성 프로그램 방지, 피싱 방지, 데이터 암호화 및 액세스 제어와 같은 기능이 포함되어 있으며, 이러한 기능들은 함께 작동하여 무단 액세스를 방지하고, 악의적인 활동을 탐지 및 차단하며, 중요한 데이터를 보호하는 기능을 한다. 엔드포인트 보안의 필요성 안전한 기업을 만들기 위해서, 비즈니스 활동을 안전하게 수행하기 위해 디지.. Information Technology 2023. 2. 20. UTM(Unified Threat Management) 개념, 기능, 장단점, 필요성 총정리 목차 UTM(Unified Threat Management) UTM은 여러 보안 기능을 하나의 기기에 결합한 네트워크 보안 솔루션이다. 방화벽, 침입 탐지 및 방지, 바이러스 백신 및 안티스팸 필터링, VPN, 콘텐츠 필터링 등의 기능을 통합하여 포괄적인 네트워크 보안을 제공한다. UTM(Unified Threat Management) 기능 UTM의 주요 기능은 포괄적인 네트워크 보안을 제공한다. 바이러스, 멀웨어, 스팸 및 기타 악성 콘텐츠를 포함한 광범위한 보안 위협을 탐지하고 방지하는 데 도움이 되는 여러 보안 기능을 제공하며, UTM 장치는 서명 기반 검색, 휴리스틱 및 동작 기반 분석과 같은 고급 위협 탐지 기술을 사용하여 보안 위협을 식별하고 방지한다. UTM(Unified Threat Man.. Information Technology 2023. 2. 20. 리눅스 일반 사용자 SFTP 명령어 제한하는 방법 목차 SFTP란? / SFTP 개념 SFTP(Secure File Transfer Protocal)는 기존 FTP보다 보안이 강화된 전송 방식이며, 계정 및 파일에 대한 정보 노출의 위험이 존재한다. SFTP는 파일 전송 시 이 모든 정보를 암호화하여 통신을하게 되며, 사용법은 일반 FTP 사용과 동일한 방법으로 사용된다. 일반 사용자 SFTP 명령어 사용제한 설정 /bin/sftp 명령어의 700으로 설정하여 root 사용자만 사용할 수 있게 설정한다. 소유권자만 사용할 수 있게 700으로 설정하여 소유자인 root를 제외하고선 사용이 불가능하게 된다. [root@localhost ~]# [root@localhost ~]# ll /bin/sftp -rwxr-xr-x. 1 root root 145416 .. 리눅스 2022. 10. 10. 리눅스 일반유저 scp 명령어 사용제한 목차 SCP 란? / SCP 개념 Secure Copy의 약자로 ssh 프로토콜을 기반으로 파일이나 디렉토리를 전송하거나 가져올 때 사용합니다. 당연히 네트워크 통신이 가능한 환경에서 22번 Port와 Identify File을 이용해 파일을 안전하게 송/수신할 수 있다. 일반 사용자 SCP 제한하기 scp 명령어의 소유권을 700으로 바꿔서 root 사용자만 사용할 수 있게 설정한다. [root@localhost ~]# [root@localhost ~]# ll /bin/scp -rwxr-xr-x. 1 root root 91376 11월 25 2021 /bin/scp [root@localhost ~]# chmod 700 /bin/scp [root@localhost ~]# ll /bin/scp -rwx--.. 리눅스 2022. 10. 10. 리눅스 root 계정 su 명령어 제한 방법 목차 su (Switch User) 명령어 su는 Switch User라는 뜻이며, 현재 계정을 로그아웃하지 않고 다른 계정으로 전환하는 명령어 입니다. 리눅스 특정 사용자 (wheel 그룹)만 su 명령어 사용 설정하기 vi /etc/pam.d/su 접속 후 아래 강조표시를 해놓은 auth sufficient pam_wheel.so trust use_uid를 주석 해제해준다. #%PAM-1.0 auth sufficient pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. auth sufficient pam_wheel.so trust use_uid # Uncomment the followi.. 리눅스 2022. 10. 10. 리눅스 sudo 권한 부여/추가 방법 목차 sudo란? / sudo 뜻 “superuser do”에서 유래하였으나, 후에 프로그램의 기능이 확장되며 “substitute user do”(다른 사용자의 권한으로 실행)의 줄임말로 해석되게 되었다. 리눅스 sudo 권한 부여방법 Centos7 기준으로 sudo 권한을 추가해 보겠으며, root 권한으로 아래 명령어를 입력한다. vi /etc/sudoers vi /etc/sudoers 명령어를 입력해준 뒤 아래로 내려가다 보면 ## Allow root to run any commands anywhere 부분이 나오는데 이부분에서 sudo 권한을 부여할 계정을 입력해준 뒤 아래 예시와 같이 작성해준 뒤 저장한다. ======================중략====================== #.. 리눅스 2022. 10. 10. 이전 1 2 3 4 5 ··· 7 다음 반응형