1. 컴퓨터 보안에 대한 정의
- 정보시스템 자원 ( 하드웨어, 소프트웨어, 펌웨어, 정보/데이터 , 통신) 에 대한 무결성, 가용성, 기밀성 유지와 같은 목적을 달성을 위해 자동화된 정보 시스템이 적용되는 보호
2. 컴퓨터 보안의 세가지 목적(보안의 3요소)
- 기밀성 ( Confidentiality ) - 사용 예 )암호
데이터 기밀성 : 권한이 없는자에게 노출되거나 소유할 수 없게 함
프라이버시 : 개인과 관련된 정보에대해 수집,저장,노출되는지 통제하거나 영향력을 행사할 수 있도록 함.
(나만 알고 있는 내용을 다른사람이 몰래 엿보게 되거나 내용을 알게 되면 기밀성이 침해되었다고 할 수 있다.)
→ 기밀성 보장을 위해서는 '암호'를 사용해야 한다!
과거 네트워크가 발달하지않았을 시기에는 정보상의 개인정보가 중요하게 취급되지 않았으나 대다수의 사람들이 웹을 사용하게 되고 인터넷이 발달하면서 그안에서 개인정보가 활용되게 된다. 이에따라 개인정보는 하나의 보안대상이 되었다. 기밀성을 침해한 공격으로는 스니핑(sniffing)이 있는데 네트워크 상에서 상대방의 패킷을 훔쳐보는 것을 말한다. 간단히말해 네트워크 트래픽을 도청하는것. |
- 무결성 ( Intergrity ) - 사용 예 )해시함수
데이터 무결성 : 정보와 프로그램이 오직 인가된 방법에 의해서만 변경 될 수있도록 함.
시스템 무결성 : 시스템이 정상적으로 수행되어야하며, 시스템에 대한 비인가 조작없이 원하는 기능을 수행할 수 있어야 함.
(내가 하지않았는데 원하지 않는 방법으로 원하지 않는 내용을 마음대로 다른사람이 변경하게 되면 무결성이 침해 되었다고 할 수있다.)
무결성은 전자문서와 밀접한 관련이 있다. 과거 서류상으로 계약을 하던 때와는 다르게 현재는 편리하게 전자상에서 거래를 하는 방법을 사용하는데 이에 대해 신뢰성을 갖기위해 해당 문서에 변화(조작)이 없는가를 판단하기 위해 데이터가 변조되면 이를 알아 볼수 있도록 했다. 이것은 무결성 보장에 대한 것과 관련이 깊다. |
- 가용성 ( Availability )
사용자가 원하는 시기에 원하는 프로그램을 사용 할 수 있어야 함.
가용성을 침해한 대표적인 사례로는 예루살렘 바이러스가 있다. 13일의 금요일에 해당하는날에 바이러스가 실행 되도록 해놓았는데, 한 공공기관에서는 이 날 컴퓨터를 사용하지 않는 방법으로 대응했다. 이는 결과적으로 가용성을 침해당했으므로 바이러스 배포자의 목적을 달성시켜준것이다. |
CIA Triad 요구사항과 보안손실
- 기밀성
요구사항 : 권한이 있는 경우에만 정보에 대한 접근과 노출 허용
보안손실 : 기밀성 손실은 정보에 대한 불법적 노출을 의미
- 무결성
요구사항 : 정보에대한 부인방지(했던일을 안했다고 우기는 것 방지)와 진정성 확보, 악의적으로 수정하고 파괴하는 행위 방지
보안손실 : 메세지에 대한 불법적 수정과 파괴
- 가용성
요구사항 : 정보를 적시에 그리고 안정적인 접근 및 사용 보장
보안손실 : 정보시스템의 접근실패 및 사용실패 ( 사용하고 싶은데 사용하지못함 )
2.1 OSI 보안구조
- 보안공격 ( Security Attack )
조직의 정보 안정성을 침해하는 행위
- 보안기법 ( Security Mechanism )
보안공격 탐지, 예방, 복구 매커니즘
- 보안서비스 ( Security Service )
데이터 처리시스템 및 정보 전송시스템에 대한 보안 강화를 위한 제반 서비스
2.1.1 보안공격(Security Attack)
- 소극적 공격
직접적으로 정보에 변화, 손실을 주지않음.
메세지 내용 공개, 트래픽 분석
- 적극적 공격
직접적으로 정보에 변화, 손실을 줌.
신분위장, 재전송, 메세지 불법수정, 서비스 거부공격 등
* 재전송은 인증된 데이터를 가로채 다시 보냄, 동일동작 반복 하며 대응방법으로는 timestamp를 데이터에 함깨넣어서 인증한다.
2.1.2 보안 기법 ( Security Machanism )
- 특정 보안 매커니즘 (Specific Security Machanism ) : 통신개체의 말처럼 정말 그 사용자 인지 확인해 줌.
암호화 (Encipherment) |
데이터를 알아볼 수없게 수학적 알고리즘을 사용하여 변환 |
디지털 서명 (Digital Signature) |
데이터 수신자가 발신자의 무결성을 입증, 위조를 막도록 데이터에 붙이는 데이터(서명)나 데이터 단위의 암호적 변경 |
접근제어 (Access Control) |
네트워크에서 방화벽단위로 사용하는 것이나 데이터베이스의 특정 자료에대한 접근권한 부여. |
데이터 무결성 (Data Integrity) |
데이터들의 무결성을 확인하는데 사용하는 메커니즘 |
인증 교환 (Authentication Exchange) |
정보 교환을 통해 상호 신원을 파악하는 메커니즘 |
트래픽 패딩 (Traffic Padding) |
데이터 스트림안의 빈곳에 비트를 채워 넣는것. 데이터의 트래픽 양만을 가지고 어떤 행위나 그 시기를 알아차리는 것을 방지하기 위함. |
라우팅 제어 (Routing Control) |
특정 데이터에 대해 물리적으로 안전한 경로를 선택가능. |
공증 (Notarization) |
송수신자간의 통신을 제어받기 위하여 신뢰받는 제 3자를 이용. (부인방지 이용 가능) |
- 일반 보안 메커니즘 (Prevasive Security Mechanism) : 특정 OSI 보안서비스나 프로토콜계층에 구애받지않음.
신뢰받는 기능 |
|
보안 레이블 |
자원의 보안속성에 이름이나 표시를 붙임 |
사건탐지 |
보안관련 사건에 대한 탐지 |
보안감사추적 |
보안감사를 하기 위해 수집하거나 이용디는 데이터로서 시스템 기록과 동작을 독립적으로 조사하고 검토. |
보안복구 |
사건처리와 관리기능 같은 메커니즘의 요구사항을 다루고 복구동작 수행 (예시 >백악관은 서버를 다중으로 설치하고 공격이들어왔을 경우 다른서버로 전환하여 즉시 복구가 가능하게 해놓았다.) |
2.1.3 보안 서비스
- 5개 영역
인증, 접근제어 ,데이터 기밀성 ,부인방지
- 14개 세부 서비스
대등개체 인증, 데이터 근원 인증
접근제어
기밀성 (연결형 기밀성, 비연결형 기밀성, 선택 영역 기밀성, 트래픽 흐름 기밀성)
데이터 무결성 (복구 기능이 있는 연결형 무결성, 복구 기능이 없는 연결형 무결성, 선택 영역 연결형 무결성, 비연결형 무결성, 선택 영역 비연결 무결성)
부인방지 (출발지 부인방지, 목적지 부인방지)
가용성
서비스 |
암호화 |
디지털서명 |
접근제어 |
데이터무결성 |
인증 교환 |
트래픽 패딩 |
라우팅제어 |
공증 |
대응 개체 인증 |
O |
O |
|
|
O |
|
|
|
데이터 근원 인증 |
O |
O |
|
|
|
|
|
|
접근 제어 |
|
|
O |
|
|
|
|
|
기밀성 |
|
|
|
|
|
|
O |
|
트래픽 플로우 기밀성 |
O |
|
|
|
|
|
|
|
데이터 무결성 |
O |
O |
|
O |
|
|
|
|
부인봉쇄 |
O |
O |
|
O |
|
|
|
O |
가용성 |
|
|
|
O |
|
|
|
|
3. 네트워크 보안모델
'Kitri_NCS3기 보안과정 > 정보보호개론' 카테고리의 다른 글
170329 전자서명 (0) | 2017.03.29 |
---|---|
170328 공개키암호(knapsack, RSA) (0) | 2017.03.28 |
170328 해쉬함수 (0) | 2017.03.28 |
170327 블록암호화 DES (0) | 2017.03.27 |
170327 고전 암호 기법 (0) | 2017.03.27 |