■ 보안 (Security)
- 각종 정보(Data) 및 전산자원에 대해 고의 또는 실수로 인한 불법적인 노출, 변조, 파괴로부터 보호하는 것
- 전자적인 형태의 정보를 생성, 전송, 저장, 처리 등의 모든 단계에 걸쳐서 보호하는 것
■ 정보보호의 목표, 3원칙
1. 기밀성 (= 비밀성, Confidentiality)
- 오직 인가된 사용자만이 데이터에 접근할 수 있도록 제한한다
- 접근통제와 암호화를 통해 기밀성을 보장할 수 있다
* 접근통제 : 허가된 사용자만이 자원에 접근할 수 있게 함
* 암호화 : 정보가 유출되더라도 내용을 모르게 하고 변조되거나 위조되지 못하게 하는 것
2. 무결성 (Integrity)
- 정보가 의도되지 않은 방법으로 변경 혹은 파괴되지 않도록 한다
- 정보의 내용이 불법적으로 변경되거나 삭제되지 않고 완전한 일치성을 유지하여 본래의 목적대로 사용되는 성질
- 주기적인 바이러스 검사와 공개키 암호화 방식의 해시(Hash) 함수 사용을 통해 무결성을 보장할 수 있다
3. 가용성 (Availability)
- 자원 등을 계속해서 사용하 수 있게 하는 것
- 필요시 정보에 접근하고 변경하는 것이 가능하다
- 데이터 백업 및 이중화, 데이터 복원 등을 통해 가용성을 보장할 수 있다
- 가용성을 위협하는 공격에는 서비스 거부(DoS) 가 있다
■ 보안 목표 및 보안 서비스
1. 부인방지 (부인봉쇄, Non-Repudiation)
- 거래내역 혹은 송신내역 등의 행위 혹은 이벤트에 대한 부인을 방지한다
2. 인증 (Authentication)
- 정보나 해당 정보의 주체가 진짜임을 의미
- 임의 정보에 접근할 수 있는 객체의 자격이나 내용을 검증하는 데 사용됨
3. 책임추적성 (=책임성, Accountability)
- 보안 위반행위를 추적하여 위반 책임자를 찾아내는 능력
- 특정 작업 및 행위에 대한 책임 소재를 파악할 수 있는
- 식별, 인증, 권한 부여, 접근통제, 감사 개념을 기반으로 수립됨
- 문제발생 시 원인 및 책임소재를 파악하기 위한 목적으로 개발되었음
4. 신뢰성 (Reliablility)
- 제품기능의 시간적 안전성을 나타내는 개념으로 제품이 정상적으로 목표기능을 수행하는 특성을 뜻함
5. 접근제어 (=접근통제, Access Control)
- 허가된 사용자가 허가된 방식으로 자원에 접근하도록 하는 것
- 비인가된 접근으로부터 데이터를 보호, 인가된 해당 개체에 적합한 접근권한을 부여
■ 위험도 산정 시 고려할 구성 요소
1. 위협 (Threat)
- 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합
- 보안에 해를 끼치는 행동이나 사건
- 협박
- 자산의 손실을 초래할 수 있는 원하지 않는 사건의 잠재적인 원인이나 행위자
★ 위협의 종류
* 가로채기 (Interception) : 비인가된 당사자가 자산으로의 접근을 획득한 것 - 기밀성 훼손
* 가로막음 (=방해, Interruption) : 시스템 자산이 하드웨어 장치의 악의적 파괴, 파일 삭제, 서비스 거부 등으로 사용불가능하게 됨 - 가용성 훼손
* 변조 (Modification) : 비인가된 당사자가 접근하여 그 내용을 변경하는 것 - 무결성 훼손
* 위조 (Fabrication) : 비인가된 당사자가 컴퓨팅 시스템상에 불법 객체의 위조 정보를 생성시키는 것 - 무결성 훼손
★ 위협의 유형
* 의도적 위협 : 내부인 혹은 외부인에 의한 관리적, 물리적, 기술적 위협 등 의도적인 위협
* 비의도적 위협
- 자연재해에 의한 위협
- 시스템 결함 및 정전 등에 의한 비의도적 위협
- 관리자 및 이용자의 조작 실수와 미숙에 의한 위협
2. 위험 (Risk)
- 사고가 날 가능성. 예상되는 위협에 의해 자산에 발생할 가능성이 있는 손실의 기대치
- 위협원이 취약점을 이용하여 위협이라는 행동을 통해 자산에 악영향을 미치는 결과를 가져올 가능성
- [위험 = 자산 x 위협 x 취약점]
3. 취약점 (Vulnerability)
- 위협의 이용대상. 기술적, 관리적, 물리적 약점
- 자산의 잠재적인 속성
- 컴퓨터에 대한 범죄 행위나 자연 재해와 같이 외부로부터 가해지는 것에 대한 외적 요인과 데이터의 집중이나 컴퓨터 센터의 지리적 집중 등으로 컴퓨터 스스로가 만든 내적 요인의 두 가지로 나뉨
4. 자산 (Asset)
- 조직이 보호해야 할 대상
- 데이터 혹은 자산 소유자(Data Owner)가 가치를 부여한 실체
■ 기타 보안 용어
1. Due / Due Care / Due Diligence
- Due : 특정 목적을 위하여 필요하거나 요구되는 적절하고 충분한 의무
- Due Care : 특정 목적을 위하여 반드시 해야 할 원칙, 위반 시 처벌이 따른다
- Due Diligence : 특정 목적을 위하여 필요하거나 요구되는 충분한 노력, 처벌이 따르지 않는 융통성이 있음
2. 사회공학 (Social Engineering)
- 사람의 심리적인 취약점을 악용하여 비밀정보를 취득하거나 컴퓨터 접근권한 등을 얻으려고 하는 공격 방법
- 인간적인 신뢰를 바탕으로 사람들을 속여 정상적인 보안 절차를 깨트리기 위한 비기술적 침입 수단
3. 정보보호에 대한 위험요소와 보안서비스, 암호학적 메커니즘
- 도청 > 기밀성 > 암호화
- 서비스 거부 (DoS) > 가용성 > 백업, 이중화
- 변조 > 무결성 > 해시함수
- 위조 > 인증 > 전자서명
■ 보안공격 (Security Attack)의 종류
1. 수동적 공격
- 네트워크상에서 전송되는 데이터 도청 및 수집된 데이터 분석 등의 공격
- 정보를 무단으로 취득하는 것
- 스니핑, 트래픽 분석, 가로채기 등이 있음
- 메시지 내용을 공개(Release of Message Contents) : 기밀 정보가 포함된 메시지의 내용이 무단으로 공개되지 말아야 함
★ 직접적인 피해를 주지 않는다. 즉, 통신상 변화가 없어 탐지가 매우 어렵다. 따라서 예방이 필요하다
2. 능동적 공격
- 데이터에 대한 변조, 파괴, 위조 등을 통해 직접적으로 데이터의 기밀성, 무결성, 가용성을 위협하는 공격
- 신분위장 (=가장, Masquerade) : 하나의 실체가 다른 실체로 행세
- 재사용(=재전송, Reply) : 데이터를 획득하여 비인가된 효과를 얻기 위하여 재전송
- 서비스 거부 (Denial of Service) : 통신 설비가 정상적으로 사용 및 관리되지 못하게 방해
- 삽입, 메시지 변조, 신분위장, 스푸핑(Spoofing), 차단 등
★ 직접적인 피해를 준다. 모든 자원에 대한 예방이 어렵다. 따라서 탐지 및 복구 과정이 필요하다