> 정보보호(Information Security)
정의
- 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위.
- 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여, 기술적, 물리적, 관리적 보호대책을 강구하는 것.
- 정보의 가용성과 보안 측면에서 보면 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위.
- 정보의 활용 : 정보의 가용성을 극대화 하자는 의미.
- 정보의 통제 : 위협 요소를 줄이고 안정성을 확보하기 위해 최대한 통제하자는 의미.
목적
- 기밀성(비밀성, Confidentiality)
- 오직 인가된(Authorized) 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙이다.(알 필요성(Need to know : 최소한)
- 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙
- 기밀성을 보장하기 위한 보안기술은 접근제어, 암호화 등이 있다.
- 무결성(Integrity)
- 정보는 정해진 절차 그리고 주어진 권한에 의해서만 변경되어야 한다는 원칙
- 항상 정확성을 일정하게 유지해야 하며, 인가받은 방법에 의해서만 변경 되어야 한다.
- 무결성을 보장하기 위한 정책 : 정보변경에 의한 통제뿐만 아니라 오류나 태만 등으로부터의 예방도 포함.
- 의도적이든, 우발적이든 간에 허가 없이 변경되어선 안된다.
- 무결성을 보장하기 위한 보안기술은 접근 제어, 메시지 인증 등이 있다.
- 이미 변경 되었거나 변경 위험이 있을 때에는 변경을 탐지하여 복구할 수 있는 침입탐지, 백업 등의 기술이 필요.
- 가용성(Availability)
- 정보 시스템은 적절한 방법으로 작동해야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부해서는 안 된다는 것.
- 사용자가 소유하고 있는 정보를 적시에 적절하게 사용할 수 없다면 그 정보는 이미 소유의 의미를 잃거나 정보 자체의 가치를 상실.
- 정보는 지속적으로 변화하고, 인가된 자가 접근할 수 있어야 함을 의미
- 가용성을 확보하기 위해서는 데이터의 백업, 중복성의 유지, 물리적 위협요소로부터의 보호 등의 보안기술을 적용해야 한다.(물리적 위협 : 화재, 수해, 지진, 태풍 등과 같은 재난 재해.)
- 인증성(인증, Authenticity, Authentication)
- 진짜라는 성질을 확인할 수 있고, 확인 및 신뢰할 수 있다는 것을 의미
- 사용자 인증 : 사용자가 정말 그 사용자인지.
- 메시지 인증 : 시스템에 도착한 자료가 정말로 신회할 수 있는 출처에서 온 것인지
- 책임추적성(책임성, Accountability)
- 보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야한다는 사항이 포함되어야 한다.
- 부인 봉쇄(부인방지), 억제, 결함 분리, 침입 탐지 예방, 사후 복구와 법적인 조치 등이 포함된다.
- 100% 안전한 시스템을 만든 다는 것은 불가능, 그렇기에 보안 침해에 대한 책임이 있는 곳까지 추적할 수 있어야 한다.
- 시스템은 반드시 활동 상황을 기록, 나중에 포렌식(forensic) 분석을 하여 보안 침해를 추적하거나 전송과 관련된 분쟁을 해결할 수 있도록 해야 한다.
> 정보보호 관리 (Information Security Management)
개념
- 정보는 기업이나 공공기관의 중요한 자산 중 하나로, 기업이나 조직의 전략과 목적을 달성하는데 필수 불가결한 요소
- 정보가 의도하지 않는 비인가자에게 노출되거나 갈취당하게 되면 위험을 초래할 수 있다.
- 그렇기에 정보는 관리 되어야 한다.
정보보호 관리 시스템(ISMS)
> 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 관리적, 기술적 수단과 절차 및 과정을 체계적으로 관리, 운영하는 체계. 2010년부터 행정기관은 정보보호관리 시스템(ISMS) 인증을 의무적으로 받아야 한다.
- 기술적 보호대책
- 정보시스템, 통신망, 정보(데이터)를 보호하기 위한 가장 기본적인 대책.
- 접근통제, 암호기술, 백업 그리고 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책.
- 물리적 보호대책
- 화재, 수해, 지진, 태풍 등과 같은 자연재해로 부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 자연재해 대책.
- 또한 불순 세력이나 적의 파괴로부터 정보시스템을 보호하기 위한 출입통제, 시건(잠금) 장치 등이 있다.
- 관리적 보호대책
- 법, 제도, 규정, 교육 등을 확립하고, 보안계획을 수립하여 이를 운영하며, 위험분석 및 보안감사를 시행하여 정보시스템의 안정성과 신뢰성을 확보하기 위한 대책.
- 조직의 정보보호를 효과적으로 보장하기 위해서는 다양한 기술적 보호대책 뿐만 아니라 이들을 계획, 설계 관리하기 위한 제도, 정책, 절차 등의 관리적 보호대책이 매우 중요.
- 특히 내부자의 부당행위를 방지하기 위한 교육은 무엇보다도 중요하게 취급되어야 한다.
> 보안 공격(Security atㅠtack)
- 보안의 세 가지 목표(기밀성, 무결성, 가용성)는 보안 공격에 의해 위협받을 수 있다.
- 보안 목표와 관련해 세 가지로 나누고, 공격이 시스템에 미치는 영향에 따라 두 개의 유형으로 나눈다.
- 기밀성을 위협하는 공격(Threat to Confidentiality)
- 스누핑(Snooping)
- 스누핑은 데이터에 대한 비인가 접근 또는 탈취를 의미.
- ex) 인터넷으로 전송되는 파일에 기밀 정보를 담고 있다고 할 때 비인가자는 전송하는 메시지를 가로채고, 자신의 이익을 위해 그 내용을 사용할 수 있다.
- 스누핑 방지 : 암호화 기법을 사용해 도청자가 데이터를 이해할 수 없게 한다.
- 트래픽분석(Traffice Analysis)
- 데이터를 암호화하여 도청자가 그 데이터를 이해할 수 없게 해도 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다.
- ex) 도청자는 수신자 또는 송신자(이메일 주소와 같은) 전자 주소를 알아내서 전송의 성향을 추측하는데, 도움이 되는 질의와 응답의 쌍을 수집할 수 있다.(전송의 성향?)
- 무결성을 위협하는 공격(Threat to Integrity)
- 변경(메시지 수정, Modification)
- 적법한 메시지의 일부를 불법으로 수정하거나 메시지 전송을 지연시키거나 순서를 뒤바꾸어 인가되지 않은 효과를 노리는 행위이다.
- 가장(Masquerading)
- 신분위장은 한 개체가 다른 개체의 행세를 하는 것이다. 이 공격은 다른 형태의 적극적 공격과 병행해서 수행된다.
- 재연(재전송, Replaying)
- 재전송은 적극적 공격의 하나로, 획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위이다.
- 부인(Repudiation)
- 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있따.
- 부인방지(부인 봉쇄, Nonrepudiation)
- 부인 봉쇄란? 송신자나 수신자 양측이 메시지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는 것.
- 변경(메시지 수정, Modification)
- 가용성을 위협하는 공격(Threat to availability)
- 서비스 거부(Denial of Service)
- 서비스 거부(DoS)는 매우 일반적인 공격
- 이 공격은 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다.
- 서비스 거부(Denial of Service)
- 소극적 공격과 적극적 공격
- 소극적 공격(수동적 공격, Passive Attack)
- 소극적 공격의 공격자 목표 : 단순히 정보를 획득하는 것, 공격자가 데이터를 변경하거나 시스템에 해를 끼치지 않는다는 것을 의미
- 스누핑, 트래픽 분석은 기밀성을 위협하는 수동적 공격, 정보의 노출은 메시지의 송신자나 수신자에게 해를 끼칠 수 있지만 시스템은 영향을 받지 않는다.
- 소극적 공격에 대해서는 탐지보다는 예방에 더 신경써야 한다.
- 적극적 공격(능동적 공격, Active Attack)
- 데이터를 바꾸거나 시스템에 해를 입힐 수 있는 공격, 무결성과 가용성을 위협하는 공격.
- 공격자가 다양한 방법을 사용하기 때문에 일반적으로 방어보다는 탐지가 더 쉽다.
- 치명적인 공격은 능동적 공격에 의해 이루어지는 것이 일반적이며, 대부분의 능동적 공격은 상당기간 동안 수동적 공격 수행을 통해 수집된 정보를 바탕으로 수행된다.
- 소극적 공격(수동적 공격, Passive Attack)
- 스누핑(Snooping)
공격 | 소극적/적극적 | 위협 |
스누핑, 트래픽 분석 | 소극적 | 기밀성(비밀성) |
변조, 가장, 재전송, 부인 | 적극적 | 무결성 |
서비스 거부 | 적극적 | 가용성 |
> 보안용어 정의
- 자산(Asset)
- 조직이 보호해야할 대상, 데이터 혹은 자산 소유자가 가치를 부여한 실체.
- 취약점(취약성, Vulnerability)
- 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점을 가리킨다.
- 위협
- 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합.
- 임의의 위협은 네 가지 종류로 구분.
- 가로채기 : 비인가된 당사자가 자산으로 접근을 획득한 것을 의미(블법 복사, 도청 등) > 기밀성에 영향.
- 가로막음 : 시스템 자산은 손실되거나, 손에 넣을 수 없거나 사용이 불가능하게 됨(하드웨어 장치 악의적인 파괴, 파일 삭제, 서비스 거부 등) > 가용성에 영향.
- 변조 : 비인가된 당사자가 접근하여 그 내용을 변경(데이터베이스 특정 값 변경, 특정 프로그램 변경 등) > 무결성에 영향
- 위조 : 비인가된 당사자가 컴퓨팅 시스템 상에 불법 객체의 위조 정보를 생성 > 무결성, 인증에 영향
- 위험
- ㄴㅇㄹ
- 노출
- ㅇㄴㄹ
- 대책 / 안전장치
- ㄴㅇㄹ
- 다계층 보안 / 심층 방어
- ㅁㄴㅇㄹ
- 직무상 신의성실, 노력
- Due : 특정 목적을 위해 필요하거나 요구되는 적절하고 충분한 의무
- Due care : 특정 목적을 위해 필요하거나 요구되는 충분한 주의
- Due Diligence : 특정 목적을 위해 필요하거나 요구되는 충분한 노력
- 사회공학
- 인간 상호 작용의 깊은 신뢰를 바탕으로 사람을 속여 정상적인 보안절차를 깨트리기 위한 침입 수단
- 시점 통제(Control)
- 예방통제 : 사전에 위협과 취약점에 대처하는 통제.
- 탐지통제 : 위협을 탐지하는 통제, 빠르게 탐지할수록 대처하기에 용이.
- 교정통제 : 이미 탐지된 위협이나 취약점에 대처하건, 위협이나 취약점을 감소시키는 통제.
가장 약한 링크 원칙(Principle fo weakness link)
보안은 가장 약한 링크보다 더 강할 수 없다.
방화벽에 전력을 공급하는 전원장치이건, 보안 응용 기반으로 동작하는 운영체제이건, 제어수단을 기획, 실현하고 관리한느 사람들이건 간에, 어떤 하나의 제어수단 실패가 전체 보안실패를 야기한다.
'정보보안기사' 카테고리의 다른 글
접근통제 보안 모델 (0) | 2022.12.26 |
---|---|
대칭키 암호 키 배송 문제 (1) | 2022.12.25 |
대칭키 암호 (0) | 2022.12.21 |
암호학 개요 (0) | 2022.12.20 |
비대칭키 암호 (0) | 2022.12.16 |