본문 바로가기

잡다한 것

NCS - 정보기술4

728x90
반응형
SMALL

보안

  • 암호화에서 대칭키와 공개키 암호화 방식의 차이점에 대해 설명하시오.

대칭키 암호화와 공개키 암호화는 암호화 방식에서 가장 일반적으로 사용되는 두 가지 방식입니다. 이들 간의 주요 차이점은 키의 관리와 안전성입니다.

  1. 대칭키 암호화(Symmetric Key Encryption)
  2. 대칭키 암호화는 하나의 비밀 키를 사용하여 암호화와 복호화를 수행하는 방식입니다. 즉, 암호화된 데이터를 복호화하려면 동일한 비밀 키를 사용해야 합니다. 대칭키 암호화는 암호화 및 복호화 과정이 간단하고 빠르며, 대부분의 경우 공개키 암호화보다 빠릅니다. 하지만 키를 안전하게 관리하는 것이 어렵습니다. 키가 유출될 경우, 암호화된 데이터는 쉽게 해독될 수 있습니다.
  3. 공개키 암호화(Public Key Encryption)
  4. 공개키 암호화는 두 개의 다른 키, 즉 공개 키와 개인 키를 사용하여 암호화와 복호화를 수행하는 방식입니다. 공개 키는 누구나 사용할 수 있으며, 개인 키는 오직 소유자만이 액세스할 수 있습니다. 공개키는 암호화에 사용되고, 개인 키는 복호화에 사용됩니다. 공개키 암호화는 대칭키 암호화보다 더 안전합니다. 이유는 공개키는 노출되어도 상관없지만, 개인 키는 안전하게 보관될 수 있기 때문입니다. 공개키 암호화는 대부분의 경우 대칭키 암호화보다 느리지만, 보안성이 우수합니다.

요약하면, 대칭키 암호화는 단순하고 빠르지만, 관리의 문제가 있습니다. 반면, 공개키 암호화는 관리에 우수하지만 대칭키 암호화보다 느립니다. 그러므로, 보안이 중요한 경우 공개키 암호화가 대부분의 경우 선호됩니다.

 

 

 

  • XSS와 CSRF 공격에 대해 설명하시오.

XSS(Cross-Site Scripting)와 CSRF(Cross-Site Request Forgery)는 웹 보안에서 자주 나타나는 공격 유형입니다.

  1. XSS(Cross-Site Scripting)
  2. XSS는 악의적인 사용자가 웹사이트에 악성 스크립트를 삽입하여 다른 사용자의 브라우저에서 실행되게 하는 공격입니다. XSS 공격은 일반적으로 사용자가 입력한 데이터를 검증하지 않아 발생합니다. XSS 공격을 통해 악성 스크립트는 다른 사용자에게 쿠키, 세션 등의 중요한 정보를 탈취하거나 사용자를 다른 악성 웹사이트로 유도할 수 있습니다.
  3. CSRF(Cross-Site Request Forgery)
  4. CSRF는 인증된 사용자가 악의적인 웹사이트에서 의도하지 않은 요청을 전송하도록 속이는 공격입니다. 이 공격은 일반적으로 웹사이트에서 사용자의 인증정보(세션, 쿠키)가 제대로 관리되지 않았을 때 발생합니다. CSRF 공격은 사용자가 인증된 상태에서 악성 웹사이트를 방문할 때, 해당 웹사이트에서 의도하지 않은 요청을 보내게 됩니다. 이 공격을 통해 악성 사용자는 사용자의 권한으로 웹사이트에 접근하여 중요한 정보를 조작하거나 삭제할 수 있습니다.

최근에는 보안 기술의 발전으로 이러한 공격에 대한 방어 수단이 개발되고 있습니다. 이러한 방어 수단은 웹사이트에서 사용자가 입력한 데이터를 검증하고, 쿠키나 세션 등의 인증정보를 안전하게 저장하도록 하는 것입니다. 그러나 여전히 XSS CSRF 공격은 매우 위험한 공격이므로, 개발자 사용자 모두가 이에 대한 인식을 가져야 합니다.

 

 

 

 

  • 바이러스와 웜의 차이점에 대해 설명하시오.

바이러스(virus)와 웜(worm)은 모두 컴퓨터 시스템에서 악성 코드로서 활동하는 프로그램입니다. 그러나 이들은 약간의 차이점이 있습니다.

  1. 바이러스(virus)
  2. 바이러스는 일반적으로 다른 프로그램에 감염하여 실행됩니다. 예를 들어, 사용자가 이메일 첨부 파일을 열거나, USB 메모리 스틱을 연결하거나, 인터넷에서 소프트웨어를 다운로드할 때 감염될 수 있습니다. 감염된 프로그램이 실행될 때, 바이러스는 자신의 코드를 실행하며, 이를 통해 시스템 내부의 파일을 감염시키거나, 시스템의 기능을 변경하거나, 사용자의 개인정보를 탈취하는 등의 악성 작업을 수행합니다. 바이러스는 감염된 프로그램이 실행될 때만 활동하므로, 다른 컴퓨터로 전파되지 않습니다.
  3. 웜(worm)
  4. 웜은 바이러스와 달리, 자신을 복사하여 네트워크를 통해 다른 컴퓨터에 자동으로 전파됩니다. 웜은 보통 컴퓨터의 취약점을 이용하여 시스템에 침투하며, 이후 네트워크를 통해 다른 컴퓨터에 복사하여 전파됩니다. 감염된 컴퓨터는 웜이 전송한 코드를 실행하며, 이를 통해 시스템의 파일을 삭제하거나, 기능을 변경하거나, 네트워크에 대한 악용을 수행하는 등의 악성 작업을 수행합니다. 웜은 자동으로 전파되므로, 바이러스보다 더 빠르게 확산될 수 있습니다.

따라서, 바이러스와 웜은 모두 악성 코드이며, 시스템에 큰 피해를 입힐 수 있습니다. 그러나 바이러스는 감염된 프로그램이 실행될 때만 활동하고, 웜은 자동으로 전파되는 차이점이 있습니다. 웜은 네트워크 환경에서 더욱 위험한 존재로 여겨지며, 이에 대한 방어 수단도 많이 개발되고 있습니다.

 

 

 

 

  • 해시 함수와 암호화 함수의 차이점에 대해 설명하시오.

해시 함수와 암호화 함수는 둘 다 데이터를 변환하는 함수이지만 목적과 방식에서 차이가 있습니다.

해시 함수는 임의의 길이의 데이터를 입력으로 받아 고정된 크기의 출력값을 생성합니다. 이때 생성된 출력값은 원본 데이터를 고유하게 대표하는 값으로, 입력값이 조금이라도 다르면 출력값도 크게 달라집니다. 해시 함수는 보통 검색, 비교, 데이터 일치 여부 확인 등의 용도로 사용됩니다. 예를 들어, 해시 함수는 암호화를 위한 키 생성, 데이터 무결성 검사, 비밀번호 저장 등에 활용됩니다.

암호화 함수는 입력값을 암호화하여 출력값을 생성합니다. 암호화 함수를 사용하면 암호화된 데이터는 복호화되지 않는 한 원래 데이터를 알아낼 수 없습니다. 이는 보안과 개인정보 보호에 매우 중요합니다. 대표적으로 사용되는 암호화 함수는 대칭키 암호화와 비대칭키 암호화가 있습니다. 대칭키 암호화는 하나의 비밀 키를 사용하여 암호화와 복호화를 수행하며, 비대칭키 암호화는 공개키와 개인키를 사용하여 암호화와 복호화를 수행합니다.

요약하자면, 해시 함수는 입력값을 고유한 출력값으로 변환하여 원본 데이터를 대체하는 목적으로 사용되며, 암호화 함수는 입력값을 암호화하여 보안을 강화하고 데이터를 안전하게 전송 저장하는 목적으로 사용됩니다.

728x90
반응형
LIST

'잡다한 것' 카테고리의 다른 글

NCS - 정보기술6  (0) 2023.03.14
NCS - 정보기술5  (0) 2023.03.14
NCS - 정보기술3  (0) 2023.03.14
NCS - 정보기술2  (0) 2023.03.14
NCS - 정보기술1  (0) 2023.03.14