보안 1일차

    정보 사회가 진전됨에 따라 사회가 변화하고 있고, 이에 따라 편리해지고 있다.(홈뱅킹)

     

    그러나 인터넷을 활용 한것들이라 그런지 정보보호에 문제가 있다. (해킹 (정보훼손,변조,유출))

     

    정보 보호의 목표

     

    (1) 기밀성

    오직 인가된 사람,프로세스, 시스템만이 알필요성에 근거하여 시스템에 접근해야 한다!

    허가되지 않은 정보유출을 예방해야한다. (비밀 엄수)

    보안 기술 - 접근제어, 암호화 등

     

    (2) 무결성

    네트워크를 통하여 송수신 되는 정보의 내용이 불법적으로 생성,변경,삭제가 안되도록 보호해야하는 성질

    보안기술 - 접근제어, 메시지 인증

     

    변경 되었거나, 변경위험이 있을시 변경을 탐지하여 복구할수있는 침임방지, 백업 등이 필요하다.

     

    (3) 가용성

    지체 없이 작동하여야 하고, 합법적 사용자가 서비스 거부를 당하지 않도록 해야한다.

    정보는 계속 변화하는데 합법적 사용자는 필요할때 언제든 접근할수 있어야 한다.

    보안기술 - 백업, 중복성유지, 물리적 위협요소로부터의 보호

     

    (4) 인증성

    진짜인지 확인, 메시지 출처에 대한 확신

     

    (5) 책임추적성

    보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항이 포함되어야 한다.

    여기엔 부인 봉쇄, 억제, 결함 분리, 침입 탐지예방, 사후 복구와 법적인 조치가 포함된다.

     

    보안 침해에 대한 책임이 있는 곳 까지 추적할 수 있어야만 한다.

    활동 상황을 기록하고, 디지털발자국(포렌식)분석을 하여 보안 침해를 추적할수 있거나, 전송관련 분쟁을 해결할수있다.

     

    정보 보호관리 - 기술적 보호대책, 물리적 보호대책, 관리적 보호대책

     

    (1) 기술적 보호대책

    정보를 보호하기 위한 가장 기본적 대책

    보안성이 강화된 소프트웨어를 사용 등의 대책이 기술적 보호대책이다.

     

    (2) 물리적 보호대책

    자연재해로부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 자연재해 대책이있다.

    출입통제, 시건(잠금)  <-물리적 보안대책

     

    (3) 관리적 보호대책

    법, 제도, 규정등을 확립 -> 보안계획을 수립 -> 이를 운영 -> 위험분석 및 보안감사 시행 

    (정보시스템의 안전성과 신뢰성을 확보하기위한 대책)

    정보보호를 효과적으로 보장하기 위해서는 기술적 보호대책뿐만아니라 관리적 보호대책도 매우중요하다.

     

    보안 공격

    (1) 스누핑

    데이터에 대한 비인가 접근 또는 탈취(가로채기)

     

    (2) 트래픽분석

    데이터를 암호화(이해할수 없게)해도 도청자가 트래픽을 분석해서 정보를 얻어냄

     

    소극적 공격과 적극적 공격

    (1) 소극적 공격 

    공격자의 목표는 단지 정보를 획득 하는것

    ex) 기밀성을 위협하는 스누핑, 트래픽분석 등

     

    (2) 적극적 공격

    무결성과 가용성을 위협하는 공격

    공격자가 다양한 방법을 사용하기 때문에 방어하기보다 탐지하는 것이 더쉽다.

     

    가로채기 : 기밀성에 영향

    가로막음 : 가용성에 영향

    변조, 위조 : 무결성에 영향

     

    암호학이란

    암호를 아는사람만이 암호문 내용을 알수있다.

     

     

     

     

    더있는데 피곤해서 내일 올려야겠다...

     

    댓글

    Designed by JB FACTORY