no image
금융 보안 교육 - 제로 트러스트 보안 모델과 금융권 대응 방안
A. 제로 트러스트 보안 모델 개요1. 개요제로 트러스트라는 개념은 2010년 포레스터리서치(Forrester Research) 사의 존 킨더버그(John Kindervag)가 최초 주장한 용어이다.전통적인 경계형 기반의 네트워크 구조는 네트워크 초입에 방화벽, 침입탐지 및 차단시스템 등 보안시스템을 설치해 내외부로 발생하는 네트워크 트래픽에 대한 보안을 강화하는 방식의 모델이다.하지만 최근의 공격은 APT 공격으로 이뤄짐,  퍼블릭 클라우드 사용, 원격/재택근무의 활성화로 전통적인 경계형 보안 모델은 한계점을 가진다.제로 트러스트는 접속하는 대상자의 신뢰를 제로라고 보고 접속에 대해 대응하는 것이다. 2. 예시를 통한 필요한 이유예를 들어 시스템 관리자가 본인의 노트북에서 서버 접속을 위해 VPN을 연..
2024.09.10
no image
CCNA - VLAN
A. VLAN이란?1. 왜 VLAN을 사용하는가?스위치가 ARP 프로토콜을 통한 브로드캐스트 트래픽을 사용하는 경우에는 서로 다른 서브넷 상에 L3의 차단 정책이 있다 하여도 쉽게 우회할 수 있다. 불필요한 트래픽이 발생할 수 있으며 이는 보안상 좋지 않다. 이 문제를 VLAN을 이용해 브로드캐스트 도메인을 나눠 해결할 수 있다. 2. 개요VLAN은 LAN을 2계층의 개별 브로드캐스트 도메인으로 분할하는 것이다. IP서브넷과 VLAN은 1:1 매칭관계가 성립한다. 기본적으로 모든 스위치는 VLAN1에 속해있다. 3. VLAN 액세스 포트종단 호스트에 연결된 스위치 인터페이스에 액세스 포인트를 구성한다. 또한 액세스 포트는 하나의 특정 VLAN으로 구성된다. 다시말해, 개별의 스위치 포트에 하나의 VLAN..
2024.09.09
no image
CCNA - 네트워크 디자인
A. 로컬 영역 네트워크 설계1. Campus 네트워크 디자인최적의 설계 과정을 위해서 네트워크 토폴로지는 디자인 과정에서 액세스층, 분배층 그리고 코어층으로 나눈다.2. Access Layer데스크톱 PC, Servers and IP Phone 같은 종단 호스트들은 항상 네트워크의 엑세스층으로 연결된다. 적당한 비용을 투자하여 많은 종단 호스트들을 연결할 수 있도록 해야하는 계층이다. 또한, 클라이언트 액세스 보안 방안은 액세스 계층에서 다루게된다. 3. Distribution Layer액세스 계층의 집성포인트 역할을 하고 LAN으로 추가 확장성을 제공한다. 일반적으로 한 쌍으로 구성된다.Aceess Layer 스위치는 Distribution Layer에 있는 한 쌍의 스위치에 모두 연결된다. 종단 호..
2024.09.08
no image
CCNA - OSPF
A. 개요1. 특징Open Shorest Path First의 약자.Link State Protocol로써 자신의 정보를 남에게 알려줌.표준 프로토콜(Open standard protocol)멀티캐스트 사용.Dijkstra(데이스트라)의 최단 경로 우선 알고리즘 사용.2. RIP,EIGRP,OSPF 비교RIP은 확장에 제한이 있어 소규모 네트워크나 랩 또는 테스트 환경에 적합하다.EIGRP는 구성, 문제해결이 간편하다는 장점이 있지만 역사적으로 Cisco의 전용 프로토콜이였어서 범용성에서 떨어진다.OSPF는 EIGRP와 마찬가지로 대규모 네트워크를 지원한다. 또한, EIGRP와 다르게 표준 프로토콜로 범용성이 좋다.3. OSPF 동작 과정라우터에서 OSPF를 활성화 할 경우 가장 먼저 직접 연결된 이웃 ..
2024.09.07
no image
금융 보안 교육 - 개인정보 취급자를 위한 금융권 개인정보보호
A. 개인정보보호의 의의 및 필요성1. 개인정보의 개념일반적으로 "특정한 개인을 타인과 구별하여 식별할 수 있는 정보"를 개인정보라 칭한다. 개인정보보호법 제2조 제1호개인정보란 살아있는 개인에 관한 정보로서 성명, 주민번호, 영상 등을 통해 개인을 알아볼 수 있는 정보를 뜻함. 해당 정보만으로 개인을 특정할 수 없더라도 다른 정보와 결합 시 식별가능한 것도 포함. 개인정보의 구체적 정의생존하는 개인현재 살아 있는 자에 관한 정보이어야 한다. (사망한 사람의 개인정보는 원칙적으로 개인정보가 아님.)관련성개인에 관련된 정보이어야 한다. (법인에 관한 정보는 원칙적으로 개인정보가 아님.)식별성특정한 개인을 다른 사람과 구별하여 식별할 수 있는 정보이어야 한다.결합성특정한 정보 항목만으로 개인 식별이 불가하더..
2024.09.07
no image
금융 보안 교육 - 안전한 소프트웨어를 위한 시큐어 코딩의 이해
A. 개요1. 시큐어 코딩이 필요한 이유국내 가상화폐 거래소 C사가 2018년 6월, 해킹을 당했습니다. 해킹으로 유출된 가상화폐는 펀디엑스, 애스톤, 엔퍼 등인데요. C사의 해킹 피해 규모는 보유 코인의 30%에 해당하며 400억 원 상당이 유출된 것으로 추정되었습니다. C사에 앞선 해킹 사례로는, “Y사”가 55억 원 상당의 비트코인을, “U사”가 172억 원 상당의 피해를 본 바 있습니다. 당시, C사는 24시간 거래량으로 세계 90위권의 중소거래소로, 한국블록체인협회에 가입하지 않았습니다. 또 국내 최고 수준의 공인 정보보호관리체계인 ISMS 인증도 받지 않았습니다.  C사 이외에도 국내 가상화폐 거래소 중 전년도 매출과 이용자 규모에 따라 상위 4개 업체모두 ISMS 인증 의무대상으로 지정되었으..
2024.09.06
no image
Fortinet 자격증 FCF - 해싱 및 디지털 서명
A. 해싱1. 해싱이란?해싱은 임의의 크기의 데이터를 고정된 크기의 고유한 값으로 변환하는 프로세스입니다. 해싱에는 암호화를 지원하는 몇 가지 중요한 특징이 있습니다. 이러한 특징은 정의에서 언급됩니다. 첫째, 출력 값은 고정 길이이며, 해싱 함수나 알고리즘에 의해 결정됩니다. 출력 값은 주어진 알고리즘에 대해 항상 동일한 크기이기 때문에, 악의적인 행위자는 입력 데이터의 크기에 대한 지능이 없습니다. 12자리 비밀번호일 수도 있고 6페이지 문서일 수도 있습니다. 악의적인 행위자는 전혀 모릅니다. 두 번째, 충돌을 피하기 위해 출력 값은 모든 입력 값에 대해 고유합니다. 마치 지문이 모든 사람에게 고유한 것처럼요. 이 기능은 데이터 변경을 감지할 때 해싱을 매우 유용하게 만듭니다. 예를 들어, 누군가가 ..
2024.09.06
no image
Fortinet 자격증 FCF - 키와 암호화 알고리즘
A. 디지털 키의 개요1. 디지털 키란? 암호화와 관련하여 키는 두 장치 간의 정보 흐름, 대량의 고정 데이터 또는 다른 디지털 키나 해시 출력 값과 같은 소량의 데이터를 암호화하는 데 사용될 수 있습니다. 키가 수행하는 작업에 따라 수명은 몇 년 또는 몇 초가 될 수 있습니다. 예를 들어 인증서에 서명하는 데 사용되는 키는 10년 이상 유효할 수 있지만 두 장치 간의 세션을 암호화하는 데 사용되는 키는 해당 세션 기간 동안만 사용됩니다. 키는 일반적으로 비공개 또는 비밀로 유지되지만 공개될 수도 있습니다. 공개 키는 종종 디지털 인증서에 기록됩니다. 2. 디지털 키의 길이와 강도공개 키는 종종 1024비트, 2048비트 또는 그 이상입니다. 공개 키는 비교적 큰 크기 때문에 다른 키나 데이터 해시와 같..
2024.09.05
no image
CCNA - RIP & EIGRP
A. RIP1. 개요Distance Vector Protocolhop count 사용 (최대 15)RIP은 최대 4개의 ECMP를 기본으로 사용할 수 있다.2. version 1과 21)  vsersion 1레거시 프로토콜요즘엔 안 씀VLSM 미지원인증 미지원브로드캐스트 통신 기반 2) version 2 RIP 중에선VLSM 지원인증 지원멀티캐스트(224.0.0.9) 통신 기반 3) RIPngIPv6 지원하는 프로토콜인데 시험에 안 나옴. 3. RIPv2 구성명령어router ripversion 2network   x.x.x.x-> RIP이 실행되고 통보를 할 인터페이스를 지정하기 위함. 서브넷 x클래스별로 할당한다. 예를 들어 10.1.1.0/24 -> network 10.0.0.010.0.0.0은 A..
2024.09.05