반응형
정보보안 / 정보보호
- 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또한 그러한 수단으로 이루어진 행위
- 인가된 사용자만(기밀성), 완전하고 정확한 정보에(무결성), 필요로 할 때마다 접근할 수 있도록(가용성) 하는 것
- 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장해야 한다.
보안의 3요소
기밀성(Confidentiality)
- 정보는 오직 인가된(authorized) 사용자들만 접근할 수 있도록 보장되어야 한다.
- 전송되는 데이터를 완벽하게 보호하여 비인가자가 데이터에 접근하는 것을 방지해야 한다.
이는 데이터가 보관되어 있을 때나 전송될 때, 목적지에 도착했을 때에도 유지되어야 한다. - 기밀성 유지 기술 : 접근 제어(트래픽 제어), 암호화 등
- 기밀성 위협 요소 : 스누핑(도청)
스누핑(Snooping)
- 데이터에 대한 비인가 접근 또는 탈취를 말한다.
- 인터넷으로 전송되는 파일은 기밀 정보를 담고 있을 수 있는데, 비인가자가 그 데이터를 가로채고
자신의 이익을 위해 그 내용을 사용함으로써 피해가 발생한다.
무결성(Integrity)
- 네트워크를 통하여 송수신되는 정보의 내용이 생성, 변경, 삭제되지 않도록 보호해야 한다.
- 무결성은 항상 악의적인 공격에 훼손되는 것이 아니라, 전력 차단 같은 시스템 중단도 원인이 될 수 있다.
- 무결성 유지 기술 : (전송 에러) Checksum, CRC / (악의적 공격) 해시함수, 메시지 인증, 침입 탐지 등
- 무결성 위협 요소 : 스푸핑, 변경/수정, 가장, 재연, 부인 등
변경/수정(Modification)
- 데이터 일부를 수정하여 정확한 정보의 전달을 방해하거나 인가되지 않도록 하는 공격.
가장(Masquerading)
- 한 개체가 다른 개체의 행세를 하며 속인다. 이 공격은 주로 다른 형태의 적극적 공격과 병행된다.
재연(Replaying)
- 적극적 공격 중 하나로, 스누피 등으로 획득한 데이터를 보관하고 있다가 시간이 경과된 후 재전송함으로써 인가되지 않은 상태로 대상에 접근하는 효과를 노리는 공격이다.
부인(Repudiation)
- 메시지 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 반대로 수신자는 받았다는 것을 부인할 수 있다.
- 송수신이나 교환 후, 그 사실을 사후에 증명함으로써 사실 부인을 방지한다.
가용성(Availability)
- 인가된 사용자가 정보를 필요로 할 때, 지체 없이 원하는 정보에 접근할 수 있어야 한다.
- 가용성 유지 기술 : 백업, 재해 복구 기술, 담당자 사전 교육, 물리적 위협요소로부터 보호 등
- 가용성 위협 요소 : Dos, DDos 등
추가적인 정보보안 요소
인증성(Authenticity, Authentication)
- 이 데이터가 진짜라는 것을 확인/증명할 수 있고, 및 신뢰할 수 있다는 것을 의미한다.
- 사용자가 정말 그 사용자인지, 시스템에 도착한 자료가 정말 신뢰할 수 있는 출처에서 온 것인지 등
책임 추적성(Accountability)
- 개체의 행동을 추적해서 찾아낼 수 있어야 한다.
- 완벽한 보안 시스템을 만든다는 것은 불가능하기 때문에, 보안 침해에 대한 책임이 있는 곳까지 끝까지 추적할 수 있어야 한다.
- 시스템은 이들의 활동 상황을 기록하고 차후 포렌식 분석을 통해 추적할 수 있다.
- 부인 봉쇄, 억제, 결함 분리, 사후 복구, 법적 조치 등의 기능을 가진다.
보안 공격 종류
소극적 공격(Passive Attack)
- 단지 정보를 획득하는 것을 목표로 하는 공격으로, 공격자가 데이터를 변경하거나 시스템 자체에 해를 끼치지는 않는다.
- 기밀성을 위협하는 스누핑, 트래픽 분석과 같은 공격이 이에 속하며,
정보의 노출이 송신자나 수신자에게 피해가 갈 수 있지만 시스템 자체는 영향을 받지 않는다. - 트래픽을 정상적으로 송수신할 때, 피해자는 자신의 트래픽이 노출되고 있는 것을 알기 힘들다.
따라서 소극적 공격은 탐지보다 예방에 더 신경을 써야한다.
적극적 공격(Active Attack)
- 데이터를 바꾸거나 시스템에 해를 입힐 수 있는 공격이다.
- 무결성과 가용성을 위협하는 공격으로 DDoS 등의 공격이 이에 속한다.
공격 | 분류 | 위협(Threatening) |
스누핑(Snooping), 트래픽 분석(Traffic analysis) | 소극적(Passive) | 기밀성(Confidentiality) |
변경/수정(Modification), 가장(Masquerading), 재연(Replaying), 부인(Repudiation) | 적극적(Active) | 무결성(Integrity) |
DoS(Denial of Service) | 적극적(Active) | 가용성(Availability) |
내부 공격
- 보안 경계 내부의 존재에서 시작된 공격.
- 내부자에게 허가된 권한 이상이 사용될 때 발생한다.
외부 공격
- 보안 경계 외부에서 허가되지 않은 불법적인 사용자에 의해 시작된 공격.
반응형
'공부 > 정보보안기사' 카테고리의 다른 글
접근 제어 / 접근 통제 모델(Access Control Model) (0) | 2019.10.30 |
---|---|
인증 (0) | 2019.09.02 |
PKI(public key infrastructure) (0) | 2019.08.24 |
전자서명 (0) | 2019.08.22 |
메시지 인증 코드(MAC, Message Authentication Code) (0) | 2019.08.22 |
댓글