정보보호론/정보보호 일반

정보보호 관리

retro_blue 2020. 9. 1. 22:08
반응형

■ 보안 (Security)

- 각종 정보(Data) 및 전산자원에 대해 고의 또는 실수로 인한 불법적인 노출, 변조, 파괴로부터 보호하는 것

- 전자적인 형태의 정보를 생성, 전송, 저장, 처리 등의 모든 단계에 걸쳐서 보호하는 것

 

 

■ 정보보호의 목표, 3원칙

 

1. 기밀성 (= 비밀성, Confidentiality)

 - 오직 인가된 사용자만이 데이터에 접근할 수 있도록 제한한다

 - 접근통제와 암호화를 통해 기밀성을 보장할 수 있다

 

 * 접근통제 : 허가된 사용자만이 자원에 접근할 수 있게 함

 * 암호화 : 정보가 유출되더라도 내용을 모르게 하고 변조되거나 위조되지 못하게 하는 것

 

 

2. 무결성 (Integrity)

 - 정보가 의도되지 않은 방법으로 변경 혹은 파괴되지 않도록 한다

 - 정보의 내용이 불법적으로 변경되거나 삭제되지 않고 완전한 일치성을 유지하여 본래의 목적대로 사용되는 성질

 - 주기적인 바이러스 검사와 공개키 암호화 방식의 해시(Hash) 함수 사용을 통해 무결성을 보장할 수 있다

 

 

3. 가용성 (Availability)

 - 자원 등을 계속해서 사용하 수 있게 하는 것

 - 필요시 정보에 접근하고 변경하는 것이 가능하다

 - 데이터 백업 및 이중화, 데이터 복원 등을 통해 가용성을 보장할 수 있다

 - 가용성을 위협하는 공격에는 서비스 거부(DoS) 가 있다

 

 

■ 보안 목표 및 보안 서비스

 

1. 부인방지 (부인봉쇄, Non-Repudiation)

 - 거래내역 혹은 송신내역 등의 행위 혹은 이벤트에 대한 부인을 방지한다

 

2. 인증 (Authentication)

 - 정보나 해당 정보의 주체가 진짜임을 의미

 - 임의 정보에 접근할 수 있는 객체의 자격이나 내용을 검증하는 데 사용됨

 

3. 책임추적성 (=책임성, Accountability)

 - 보안 위반행위를 추적하여 위반 책임자를 찾아내는 능력

 - 특정 작업 및 행위에 대한 책임 소재를 파악할 수 있는

 - 식별, 인증, 권한 부여, 접근통제, 감사 개념을 기반으로 수립됨

 - 문제발생 시 원인 및 책임소재를 파악하기 위한 목적으로 개발되었음

 

4. 신뢰성 (Reliablility)

 - 제품기능의 시간적 안전성을 나타내는 개념으로 제품이 정상적으로 목표기능을 수행하는 특성을 뜻함

 

5. 접근제어 (=접근통제, Access Control)

 - 허가된 사용자가 허가된 방식으로 자원에 접근하도록 하는 것

 - 비인가된 접근으로부터 데이터를 보호, 인가된 해당 개체에 적합한 접근권한을 부여

 

 

■ 위험도 산정 시 고려할 구성 요소

 

1. 위협 (Threat)

 - 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합

 - 보안에 해를 끼치는 행동이나 사건

 - 협박

 - 자산의 손실을 초래할 수 있는 원하지 않는 사건의 잠재적인 원인이나 행위자

 

 ★ 위협의 종류

* 가로채기 (Interception) : 비인가된 당사자가 자산으로의 접근을 획득한 것 - 기밀성 훼손

* 가로막음 (=방해, Interruption) : 시스템 자산이 하드웨어 장치의 악의적 파괴, 파일 삭제, 서비스 거부 등으로 사용불가능하게 됨 - 가용성 훼손

* 변조 (Modification) : 비인가된 당사자가 접근하여 그 내용을 변경하는 것 - 무결성 훼손

* 위조 (Fabrication) : 비인가된 당사자가 컴퓨팅 시스템상에 불법 객체의 위조 정보를 생성시키는 것 - 무결성 훼손

 

 ★ 위협의 유형

* 의도적 위협 : 내부인 혹은 외부인에 의한 관리적, 물리적, 기술적 위협 등 의도적인 위협

* 비의도적 위협

 - 자연재해에 의한 위협

 - 시스템 결함 및 정전 등에 의한 비의도적 위협

 - 관리자 및 이용자의 조작 실수와 미숙에 의한 위협

 

2. 위험 (Risk)

 - 사고가 날 가능성. 예상되는 위협에 의해 자산에 발생할 가능성이 있는 손실의 기대치

 - 위협원이 취약점을 이용하여 위협이라는 행동을 통해 자산에 악영향을 미치는 결과를 가져올 가능성

 - [위험 = 자산 x 위협 x 취약점]

 

3. 취약점 (Vulnerability)

 - 위협의 이용대상. 기술적, 관리적, 물리적 약점

 - 자산의 잠재적인 속성

 - 컴퓨터에 대한 범죄 행위나 자연 재해와 같이 외부로부터 가해지는 것에 대한 외적 요인과 데이터의 집중이나 컴퓨터 센터의 지리적 집중 등으로 컴퓨터 스스로가 만든 내적 요인의 두 가지로 나뉨

 

4. 자산 (Asset)

 - 조직이 보호해야 할 대상

 - 데이터 혹은 자산 소유자(Data Owner)가 가치를 부여한 실체

 

 

■ 기타 보안 용어

 

1. Due / Due Care / Due Diligence

 - Due : 특정 목적을 위하여 필요하거나 요구되는 적절하고 충분한 의무

 - Due Care : 특정 목적을 위하여 반드시 해야 할 원칙, 위반 시 처벌이 따른다

 - Due Diligence : 특정 목적을 위하여 필요하거나 요구되는 충분한 노력, 처벌이 따르지 않는 융통성이 있음

 

2. 사회공학 (Social Engineering)

 - 사람의 심리적인 취약점을 악용하여 비밀정보를 취득하거나 컴퓨터 접근권한 등을 얻으려고 하는 공격 방법

 - 인간적인 신뢰를 바탕으로 사람들을 속여 정상적인 보안 절차를 깨트리기 위한 비기술적 침입 수단

 

3. 정보보호에 대한 위험요소와 보안서비스, 암호학적 메커니즘

 - 도청 > 기밀성  > 암호화

 - 서비스 거부 (DoS) > 가용성 > 백업, 이중화

 - 변조 > 무결성 > 해시함수

 - 위조 > 인증 > 전자서명

 

 

■ 보안공격 (Security Attack)의 종류

 

1. 수동적 공격

 - 네트워크상에서 전송되는 데이터 도청 및 수집된 데이터 분석 등의 공격

 - 정보를 무단으로 취득하는 것

 - 스니핑, 트래픽 분석, 가로채기 등이 있음

 - 메시지 내용을 공개(Release of Message Contents) : 기밀 정보가 포함된 메시지의 내용이 무단으로 공개되지 말아야 함

  ★ 직접적인 피해를 주지 않는다. 즉, 통신상 변화가 없어 탐지가 매우 어렵다. 따라서 예방이 필요하다

 

 

2. 능동적 공격

 - 데이터에 대한 변조, 파괴, 위조 등을 통해 직접적으로 데이터의 기밀성, 무결성, 가용성을 위협하는 공격

 - 신분위장 (=가장, Masquerade) : 하나의 실체가 다른 실체로 행세

 - 재사용(=재전송, Reply) : 데이터를 획득하여 비인가된 효과를 얻기 위하여 재전송

 - 서비스 거부 (Denial of Service) : 통신 설비가 정상적으로 사용 및 관리되지 못하게 방해

 - 삽입, 메시지 변조, 신분위장, 스푸핑(Spoofing), 차단 등

 

  ★ 직접적인 피해를 준다. 모든 자원에 대한 예방이 어렵다. 따라서 탐지 및 복구 과정이 필요하다

반응형

'정보보호론 > 정보보호 일반' 카테고리의 다른 글

정보보호 대책  (0) 2020.09.03