본문 바로가기
공부/정보보안기사

정보보안 / 정보보호(Information Security)

by Skogkatt의 개인 블로그 2019. 7. 20.
반응형

정보보안 / 정보보호

  • 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또한 그러한 수단으로 이루어진 행위
  • 인가된 사용자만(기밀성), 완전하고 정확한 정보에(무결성), 필요로 할 때마다 접근할 수 있도록(가용성) 하는 것
  • 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장해야 한다.

보안의 3요소

기밀성(Confidentiality)

  • 정보는 오직 인가된(authorized) 사용자들만 접근할 수 있도록 보장되어야 한다.
  • 전송되는 데이터를 완벽하게 보호하여 비인가자가 데이터에 접근하는 것을 방지해야 한다.
    이는 데이터가 보관되어 있을 때나 전송될 때, 목적지에 도착했을 때에도 유지되어야 한다.
  • 기밀성 유지 기술 : 접근 제어(트래픽 제어), 암호화 등
  • 기밀성 위협 요소 : 스누핑(도청)
스누핑(Snooping)
  • 데이터에 대한 비인가 접근 또는 탈취를 말한다.
  • 인터넷으로 전송되는 파일은 기밀 정보를 담고 있을 수 있는데, 비인가자가 그 데이터를 가로채고
    자신의 이익을 위해 그 내용을 사용함으로써 피해가 발생한다.

무결성(Integrity)

  • 네트워크를 통하여 송수신되는 정보의 내용이 생성, 변경, 삭제되지 않도록 보호해야 한다.
  • 무결성은 항상 악의적인 공격에 훼손되는 것이 아니라, 전력 차단 같은 시스템 중단도 원인이 될 수 있다.
  • 무결성 유지 기술 : (전송 에러) Checksum, CRC / (악의적 공격) 해시함수, 메시지 인증, 침입 탐지 등
  • 무결성 위협 요소 : 스푸핑, 변경/수정, 가장, 재연, 부인 등
변경/수정(Modification)
  • 데이터 일부를 수정하여 정확한 정보의 전달을 방해하거나 인가되지 않도록 하는 공격.
가장(Masquerading)
  • 한 개체가 다른 개체의 행세를 하며 속인다. 이 공격은 주로 다른 형태의 적극적 공격과 병행된다.
재연(Replaying)
  • 적극적 공격 중 하나로, 스누피 등으로 획득한 데이터를 보관하고 있다가 시간이 경과된 후 재전송함으로써 인가되지 않은 상태로 대상에 접근하는 효과를 노리는 공격이다.
부인(Repudiation)
  • 메시지 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 반대로 수신자는 받았다는 것을 부인할 수 있다.
  • 송수신이나 교환 후, 그 사실을 사후에 증명함으로써 사실 부인을 방지한다.

가용성(Availability)

  • 인가된 사용자가 정보를 필요로 할 때, 지체 없이 원하는 정보에 접근할 수 있어야 한다.
  • 가용성 유지 기술 : 백업, 재해 복구 기술, 담당자 사전 교육, 물리적 위협요소로부터 보호 등
  • 가용성 위협 요소 : Dos, DDos 등

추가적인 정보보안 요소

인증성(Authenticity, Authentication)

  • 이 데이터가 진짜라는 것을 확인/증명할 수 있고, 및 신뢰할 수 있다는 것을 의미한다.
  • 사용자가 정말 그 사용자인지, 시스템에 도착한 자료가 정말 신뢰할 수 있는 출처에서 온 것인지 등

책임 추적성(Accountability)

  • 개체의 행동을 추적해서 찾아낼 수 있어야 한다.
  • 완벽한 보안 시스템을 만든다는 것은 불가능하기 때문에, 보안 침해에 대한 책임이 있는 곳까지 끝까지 추적할 수 있어야 한다.
  • 시스템은 이들의 활동 상황을 기록하고 차후 포렌식 분석을 통해 추적할 수 있다.
  • 부인 봉쇄, 억제, 결함 분리, 사후 복구, 법적 조치 등의 기능을 가진다.

보안 공격 종류

소극적 공격(Passive Attack)

  • 단지 정보를 획득하는 것을 목표로 하는 공격으로, 공격자가 데이터를 변경하거나 시스템 자체에 해를 끼치지는 않는다.
  • 기밀성을 위협하는 스누핑, 트래픽 분석과 같은 공격이 이에 속하며,
    정보의 노출이 송신자나 수신자에게 피해가 갈 수 있지만 시스템 자체는 영향을 받지 않는다.
  • 트래픽을 정상적으로 송수신할 때, 피해자는 자신의 트래픽이 노출되고 있는 것을 알기 힘들다.
    따라서 소극적 공격은 탐지보다 예방에 더 신경을 써야한다.

적극적 공격(Active Attack)

  • 데이터를 바꾸거나 시스템에 해를 입힐 수 있는 공격이다.
  • 무결성과 가용성을 위협하는 공격으로 DDoS 등의 공격이 이에 속한다.

 

공격 분류 위협(Threatening)
스누핑(Snooping), 트래픽 분석(Traffic analysis) 소극적(Passive) 기밀성(Confidentiality)
변경/수정(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) 적극적(Active) 무결성(Integrity)
DoS(Denial of Service) 적극적(Active) 가용성(Availability)

내부 공격

  • 보안 경계 내부의 존재에서 시작된 공격.
  • 내부자에게 허가된 권한 이상이 사용될 때 발생한다.

외부 공격

  • 보안 경계 외부에서 허가되지 않은 불법적인 사용자에 의해 시작된 공격.

 

반응형

'공부 > 정보보안기사' 카테고리의 다른 글

접근 제어 / 접근 통제 모델(Access Control Model)  (0) 2019.10.30
인증  (0) 2019.09.02
PKI(public key infrastructure)  (0) 2019.08.24
전자서명  (0) 2019.08.22
메시지 인증 코드(MAC, Message Authentication Code)  (0) 2019.08.22

댓글