반응형
응용 소프트웨어와 관련된 내외부 모듈 간의 연계 데이터의 중요성을 고려하여 송수신 시 보안을 적용할 수 있다.
전송 구간
구분 | 설명 |
네트워크 방화벽 | 정책기반의 네트워크 트래픽 접근 통제 |
침입탐지시스템(IDS, Intrusion-Detection System) | 미리 정의된 침입 시도를 탐지하여 경보를 관리자에게 제공 |
침입차단시스템(IPS, Intrusion-Prevention System) |
침입 시도를 탐지하고 실시간에 차단이 가능한 솔루션 정의되지 않은 이상 징후 기반의 침입 시도를 탐지하고 차단 가능 |
가상사설망(VPN, Virtual Private Network) |
암호화된 터널링을 이용한 가상 사설 네트워크 SSL VPN 또는 IPsec VPN 제공 SSL : TCP/IP 상에서 웹브라우저와 웹서버 간에 데이터를 안전하게 주고 받기 위한 표준 전송 프로토콜 |
데이터 보안
1) 연계 메커니즘에서 데이터 암/복호화 처리 절차
- 송신 시스템에서는 운영 DB에서 연계 데이터를 추출하여 보안 대상 속성(컬럼)을 선정한 암호화 알고리즘으로 암호화한 후 연계(인터페이스) 테이블(파일)에 등록
- 수신 시스템에서는 연계(인터페이스) 테이블(파일)에서 연계 데이터를 읽어서 암호화한 컬럼이 있을 경우 복호화하여 운영 DB에 반영
- 송수신 시스템 간에 데이터 보안을 위해서는 연계 데이터 중 암/복호화 적용 속성(컬럼), 적용 암호화 알고리즘과 암호화 키(Key) 등을 협의하고 공유
- 송수신 시스템에서는 암/복호화를 위한 동일한 암호화 알고리즘 라이브러리가 설치됨
2) 암/복호화 적용 대상 선정
- 개인정보보호법, 정보통신방법, 전자금융거래법 등을 근거로 민간정보를 포함한 다음과 같은 데이터는 암호화 대상에 해당
- 민감정보 법률에 근거한 암호화 대상
분류 | 법적 근거 | 대상 정보 |
개인 식별 |
1. 개인정보보호법 2. 정보통신망법 |
주민번호, 운전면허번호, 여권번호, 장애인관리번호, 보호관리번호, 이름, 주소, 이메일, 휴대전화번호, 전화번호 등 |
금융 | 전자금융거래법 | 계좌번호, 신용카드번호, 보험계약번호, 증권번호 등 |
3) 암호화 알고리즘
- 정보 단위 분류
구분 | 설명 | 알고리즘 |
블록 암호화 |
평문을 일정한 블록 단위로 나누어서 각 블록마다 암호화 과정을 수행 고정된 크기의 블록 단위의 암호문을 생성 |
DES, SEED, ARIA, AES |
스트림 암호화 | 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이진 수열을 비트 단위로 배타적 논리합 이진 연산으로 결합하여 암호문 생성 | LFSR, SEAL, RC4 |
- 키 형태 분류
구분 | 대칭키 암호화 | 비대칭키 암호화 |
개념 | 암/복호화 키가 동일한 암호화 | 암/복호화 키가 상이한 암호화 |
암호화키 | 비밀 | 공개 |
복호화키 | 비밀 | 비밀 |
비밀키 전송 | 필요 | 불필요 |
키 개수 | N(N - 1) / 2 | 2N |
목적 | 데이터 암호화 | 대칭키 교환 |
암호화 속도 | 상대적 고속 | 상대적 저속 |
알고리즘 | DES, 3DES, SEED, AES, IDEA | RSA, ECC |
- 암호화 기술 분류
구분 | 설명 | 알고리즘 |
해시 | 임의 길이 메시지를 고정 길이 출력값으로 변환 | MD5, SHA-1, 2 |
SPN | 전치와 치환을 이용하여 관용 암호 방식으로 문제 해결 | AES, ARIA |
Feistel | N비트 블록을 둘로 나누고 R번 라운드만큼 반복 연산 | DES, SEED |
인수분해 | 두 큰 소수 p와 q의 곱으로부터 p, q를 추출하기가 어려운 점을 이용 | RSA |
타원곡선 | 타원 기반 안정성과 효율성 이용 | ECC |
이산대수 | 이산대수 계산은 어렵지만 그 역/지수함수 계산은 빠르게 수행할 수 있다는 특징을 이용 | Diffe-Hellman, DSA |
4) 송수신 시스템 연계 응용 프로그램 구현 시 암호화 알고리즘 적용
1. 암호화 적용 대상, 알고리즘, 암호화 키 등 결정 | 2. 암호화 대상 컬럼의 데이터 길이 변경 | 3. 암호화 알고리즘 라이브러리(API) 확보 및 설치 | 4. 연계 응용 프로그램에서 암/복호화 처리 적용 |
반응형
'정보처리기사 실기(개편) > 통합 구현' 카테고리의 다른 글
[정보처리기사 실기 - 통합 구현]웹 서비스 방식 (0) | 2020.05.04 |
---|---|
[정보처리기사 실기 - 통합 구현]내외부 연계 모듈 구현하기 (0) | 2020.05.03 |
[정보처리기사 실기 - 통합 구현]연계 장애 및 오류 처리 구현 (0) | 2020.05.03 |
[정보처리기사 실기 - 통합 구현]연계 메커니즘 (0) | 2020.05.03 |