정보보안 5

ISMS-P 항목 살펴보기 | I. 관리체계 수립 및 운영 - 1.3 관리체계 운영, 1.4 관리체계 점검 및 개선

오늘은 1.3 관리체계 운영과 1.4 관리체계 점검 및 개선에 대해서 살펴보겠다. 1.3 관리체계 운영은 1.2 위험관리를 통해 식별된 위험에 대해서 보호대책을 수립하고, 그 보호대책에 대한 이행계획을 수립했다면, 그 이행계획을 실제로 구현하고, 운영할 때의 절차 및 준수사항에 대한 내용이다. 1.4 관리체계 점검 및 개선은 관리체계 기준 및 법적 요건에 따라 관리체계 현황을 점검하고 발견된 문제점에 대하여 재발하지 않도록 대책 수립에 관한 내용이다. I. 관리체계 수립 및 운영 - 1.3 관리체계 운영 1.3.1 보호대책 구현 이행 계획에 따라 효과적으로 보호대책을 구현하고 이행 결과의 정확성/효과성을 경영진이 확인할 수 있도록 보고 보호대책 구현 및 운영 현황을 기록한 운영 명세서 작성 보호대책 이행..

ISMS-P 2020.10.24

네트워크보안에센셜Chapter 03. 공개키 암호와 메시지 인증 - 3.2 안전 해시함수(2)

Hash 알고리즘의 수학적 구조와 원리를 이해하는 것은 진짜 너무 어렵다. 100% 이해하기보다는, 일단 어느 정도 알고 넘어가야겠다. 나중에 반복해서 보면 언젠가는 100% 이해할 날도 올 거라고 생각한다. 또한, 실무에서는 해시 알고리즘의 구조를 100% 이해하지 않아도 일하는데 크게 지장은 없다. Chapter 03. 공개키 암호와 메시지 인증 - 3.2 안전 해시함수(2) □ SHA-512 알고리즘의 구조 Step 1. 패딩 비트 붙이기 메시지를 추가하여 총 길이를 896(mod1024)이 되도록 만든다. 메시지 길이가 이미 896(mod1024)라면 1024bit를 추가한다. 그러면 패딩비트의 길이 L은 1≦L≦1024이다. 패딩 비트의 첫 번째 값은 1이고 나머지 비트는 모두 0이다. Step..

Chapter 03. 공개키 암호와 메시지 인증 - 3.2 안전 해시함수(1)

하루에 1개의 소단원씩 끝내는건 도저히 못하겠다. 뒤로 갈수록 점점 더 어렵다. ㅠㅠ 정보보호에서 암호학이 가장 자신있는 분야라고 생각했는데, 암호 챕터가 끝나면 좀 쉬워지지 않을까 하는 기대를 하고 있다. ㅠㅠ 안전 해시함수에 대한 원리를 이해하기 위해서 며칠동안 붙잡고 있었다. 그래서 100%이해한 것 같지는 않지만 어느정도 이해한 내용을 적기로 했다. 그래서 안전해시함수 소단원을 끝내지 못했지만 1/2 포스팅 하겠다. Chapter 03. 공개키 암호와 메시지 인증 - 3.2 안전 해시함수(1) □ 안전 해시함수(Secure Hash Function) ㅇ 메시지 인증, 디지털 서명 등에 활용된다. ㅇ 해시함수의 목적은 파일, 메시지, 데이터블록에 대한 지문(Finger Print)을 생성하는 것이다..

ISMS-P 개인정보보호법 주요내용 정리(4) 제21조 ~ 제22조

오늘은 제3장 개인정보 처리 - 제1절 개인정보의 수집, 이용, 제공 등의 마지막 조항인 제21조와 22조를 살펴보고자 한다. 제21조(개인정보의 파기) ㅇ 개인정보처리자는 보유기간의 경과, 처리 목적의 달성이 되면 지체 없이 개인정보를 다음과 같은 방법으로 복구되지 않도록 파기한다. 전자적 파일 형태 : 영구삭제 기록물, 인쇄물 서면, 기록매체 : 파쇄, 소각 ㅇ 법률에 따라 보존하여야 하는 근거가 있으면 보유기관이 경과하여도 보존할 수 있다. 이 경우에는 운영 중인 개인정보와 분리하여 저장하여야 한다. 제22조(동의를 받는 방법) ㅇ 개인정보 동의를 받을 경우 다음에 해당하는 방법으로 동의를 받아야 한다. 동의 내용이 적힌 서면을 정보주체에게 직접 발급하거나 우편 또는 팩스 등의 방법으로 전달하고, ..

ISMS-P 2020.09.16

Chapter 02. 대칭 암호와 메시지 기밀성 - 2.5 암호 블록 운용 모드

Chapter 02. 대칭 암호와 메시지 기밀성 2.5 스트림 암호와 RC4 블록 암호를 다양한 응용에 사용하기 위해 NIST에서는 5가지 운용 모드를 정의하였다. 이 5가지 운용모드는 모든 대칭 블록 암호에 적용이 가능한다. □ 전자 코드북 모드(ECB) 한 번에 b비트 크기의 블록으로 쪼갠다 동일한 키로 각 블록을 암호화한다. 암호 블록 - 평문 블록이 1:1 매칭 된다. 같은 평문 블록이 나타나면 동일한 암호문이 생성기 때문에 긴 메시지에는 안전하지 않다. 메시지에 b비트의 배수를 주기로 반복되는 요소가 있다면 쉽게 해독이 가능하다 => 같은 평문이 반복되더라도 동일하지 않은 암호 블록을 생성하는 기술이 필요하다. □ 암호 블록 체인 모드(CBC) 현재의 평문 블록과 바로 직전의 암호 블록을 XOR..