정보보안기사

정보보호관리의 개념

duduranran 2022. 12. 19. 22:21

 > 정보보호(Information Security)

정의

  • 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위.
  • 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여, 기술적, 물리적, 관리적 보호대책을 강구하는 것.
  • 정보의 가용성과 보안 측면에서 보면 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위. 
    • 정보의 활용 : 정보의 가용성을 극대화 하자는 의미.
    • 정보의 통제 : 위협 요소를 줄이고 안정성을 확보하기 위해 최대한 통제하자는 의미.

목적

  • 기밀성(비밀성, Confidentiality)
    • 오직 인가된(Authorized) 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙이다.(알 필요성(Need to know : 최소한)
    • 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다는 원칙
    • 기밀성을 보장하기 위한 보안기술은 접근제어, 암호화 등이 있다.
  • 무결성(Integrity)
    • 정보는 정해진 절차 그리고 주어진 권한에 의해서만 변경되어야 한다는 원칙
    • 항상 정확성을 일정하게 유지해야 하며, 인가받은 방법에 의해서만 변경 되어야 한다.
    • 무결성을 보장하기 위한 정책 : 정보변경에 의한 통제뿐만 아니라 오류나 태만 등으로부터의 예방도 포함.
    • 의도적이든, 우발적이든 간에 허가 없이 변경되어선 안된다.
    • 무결성을 보장하기 위한 보안기술은 접근 제어, 메시지 인증 등이 있다.
    • 이미 변경 되었거나 변경 위험이 있을 때에는 변경을 탐지하여 복구할 수 있는 침입탐지, 백업 등의 기술이 필요.
  • 가용성(Availability)
    • 정보 시스템은 적절한 방법으로 작동해야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부해서는 안 된다는 것.
    • 사용자가 소유하고 있는 정보를 적시에 적절하게 사용할 수 없다면 그 정보는 이미 소유의 의미를 잃거나 정보 자체의 가치를 상실.
    • 정보는 지속적으로 변화하고, 인가된 자가 접근할 수 있어야 함을 의미
    • 가용성을 확보하기 위해서는 데이터의 백업, 중복성의 유지, 물리적 위협요소로부터의 보호 등의 보안기술을 적용해야 한다.(물리적 위협 : 화재, 수해, 지진, 태풍 등과 같은 재난 재해.)
  • 인증성(인증, Authenticity, Authentication)
    • 진짜라는 성질을 확인할 수 있고, 확인 및 신뢰할 수 있다는 것을 의미
    • 사용자 인증 : 사용자가 정말 그 사용자인지.
    • 메시지 인증 : 시스템에 도착한 자료가 정말로 신회할 수 있는 출처에서 온 것인지
  • 책임추적성(책임성, Accountability)
    • 보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야한다는 사항이 포함되어야 한다.
    • 부인 봉쇄(부인방지), 억제, 결함 분리, 침입 탐지 예방, 사후 복구와 법적인 조치 등이 포함된다.
    • 100% 안전한 시스템을 만든 다는 것은 불가능, 그렇기에 보안 침해에 대한 책임이 있는 곳까지 추적할 수 있어야 한다.
    • 시스템은 반드시 활동 상황을 기록, 나중에 포렌식(forensic) 분석을 하여 보안 침해를 추적하거나 전송과 관련된 분쟁을 해결할 수 있도록 해야 한다.

 

 > 정보보호 관리 (Information Security Management)

개념

  • 정보는 기업이나 공공기관의 중요한 자산 중 하나로, 기업이나 조직의 전략과 목적을 달성하는데 필수 불가결한 요소
  • 정보가 의도하지 않는 비인가자에게 노출되거나 갈취당하게 되면 위험을 초래할 수 있다.
  • 그렇기에 정보는 관리 되어야 한다.
정보보호 관리 시스템(ISMS) 
> 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 관리적, 기술적 수단과 절차 및 과정을 체계적으로 관리, 운영하는 체계. 2010년부터 행정기관은 정보보호관리 시스템(ISMS) 인증을 의무적으로 받아야 한다.
  • 기술적 보호대책
    • 정보시스템, 통신망, 정보(데이터)를 보호하기 위한 가장 기본적인 대책.
    • 접근통제, 암호기술, 백업 그리고 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책.
  • 물리적 보호대책
    • 화재, 수해, 지진, 태풍 등과 같은 자연재해로 부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 자연재해 대책.
    • 또한 불순 세력이나 적의 파괴로부터 정보시스템을 보호하기 위한 출입통제, 시건(잠금) 장치 등이 있다.
  • 관리적 보호대책
    • 법, 제도, 규정, 교육 등을 확립하고, 보안계획을 수립하여 이를 운영하며, 위험분석 및 보안감사를 시행하여 정보시스템의 안정성과 신뢰성을 확보하기 위한 대책.
    • 조직의 정보보호를 효과적으로 보장하기 위해서는 다양한 기술적 보호대책 뿐만 아니라 이들을 계획, 설계 관리하기 위한 제도, 정책, 절차 등의 관리적 보호대책이 매우 중요.
    • 특히 내부자의 부당행위를 방지하기 위한 교육은 무엇보다도 중요하게 취급되어야 한다.

 

 > 보안 공격(Security atㅠtack)

  • 보안의 세 가지 목표(기밀성, 무결성, 가용성)는 보안 공격에 의해 위협받을 수 있다.
  • 보안 목표와 관련해 세 가지로 나누고, 공격이 시스템에 미치는 영향에 따라 두 개의 유형으로 나눈다.

 

  • 기밀성을 위협하는 공격(Threat to Confidentiality)
    • 스누핑(Snooping)
      • 스누핑은 데이터에 대한 비인가 접근 또는 탈취를 의미.
      • ex) 인터넷으로 전송되는 파일에 기밀 정보를 담고 있다고 할 때 비인가자는 전송하는 메시지를 가로채고, 자신의 이익을 위해 그 내용을 사용할 수 있다.
      • 스누핑 방지 : 암호화 기법을 사용해 도청자가 데이터를 이해할 수 없게 한다.
    • 트래픽분석(Traffice Analysis)
      • 데이터를 암호화하여 도청자가 그 데이터를 이해할 수 없게 해도 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다.
      • ex) 도청자는 수신자 또는 송신자(이메일 주소와 같은) 전자 주소를 알아내서 전송의 성향을 추측하는데, 도움이 되는 질의와 응답의 쌍을 수집할 수 있다.(전송의 성향?)
    • 무결성을 위협하는 공격(Threat to Integrity)
      • 변경(메시지 수정, Modification)
        • 적법한 메시지의 일부를 불법으로 수정하거나 메시지 전송을 지연시키거나  순서를 뒤바꾸어 인가되지 않은 효과를 노리는 행위이다.
      • 가장(Masquerading)
        • 신분위장은 한 개체가 다른 개체의 행세를 하는 것이다. 이 공격은 다른 형태의 적극적 공격과 병행해서 수행된다.
      • 재연(재전송, Replaying)
        • 재전송은 적극적 공격의 하나로, 획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위이다.
      • 부인(Repudiation)
        • 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있따.
        • 부인방지(부인 봉쇄, Nonrepudiation)
          • 부인 봉쇄란? 송신자나 수신자 양측이 메시지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는 것.
    • 가용성을 위협하는 공격(Threat to availability)
      • 서비스 거부(Denial of Service)
        • 서비스 거부(DoS)는 매우 일반적인 공격
        • 이 공격은 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다.
    • 소극적 공격과 적극적 공격
      • 소극적 공격(수동적 공격, Passive Attack)
        • 소극적 공격의 공격자 목표 : 단순히 정보를 획득하는 것, 공격자가 데이터를 변경하거나 시스템에 해를 끼치지 않는다는 것을 의미
        • 스누핑, 트래픽 분석은 기밀성을 위협하는 수동적 공격, 정보의 노출은 메시지의 송신자나 수신자에게 해를 끼칠 수 있지만 시스템은 영향을 받지 않는다.
        • 소극적 공격에 대해서는 탐지보다는 예방에 더 신경써야 한다.
      • 적극적 공격(능동적 공격, Active Attack)
        • 데이터를 바꾸거나 시스템에 해를 입힐 수 있는 공격, 무결성과 가용성을 위협하는 공격.
        • 공격자가 다양한 방법을 사용하기 때문에 일반적으로 방어보다는 탐지가 더 쉽다.
        • 치명적인 공격은 능동적 공격에 의해 이루어지는 것이 일반적이며, 대부분의 능동적 공격은 상당기간 동안 수동적 공격 수행을 통해 수집된 정보를 바탕으로 수행된다.
공격 소극적/적극적 위협
스누핑, 트래픽 분석 소극적 기밀성(비밀성)
변조, 가장, 재전송, 부인 적극적 무결성
서비스 거부 적극적 가용성

 

 > 보안용어 정의

  • 자산(Asset)
    • 조직이 보호해야할 대상, 데이터 혹은 자산 소유자가 가치를 부여한 실체.
  • 취약점(취약성, Vulnerability)
    • 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점을 가리킨다.
  • 위협
    • 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합.
    • 임의의 위협은 네 가지 종류로 구분.
      • 가로채기 : 비인가된 당사자가 자산으로 접근을 획득한 것을 의미(블법 복사, 도청 등) > 기밀성에 영향.
      • 가로막음 : 시스템 자산은 손실되거나, 손에 넣을 수 없거나 사용이 불가능하게 됨(하드웨어 장치 악의적인 파괴, 파일 삭제, 서비스 거부 등) > 가용성에 영향.
      • 변조 : 비인가된 당사자가 접근하여 그 내용을 변경(데이터베이스 특정 값 변경, 특정 프로그램 변경 등) > 무결성에 영향
      • 위조 : 비인가된 당사자가 컴퓨팅 시스템 상에 불법 객체의 위조 정보를 생성 > 무결성, 인증에 영향
  • 위험
    • ㄴㅇㄹ
  • 노출
    • ㅇㄴㄹ
  • 대책 / 안전장치
    • ㄴㅇㄹ
  • 다계층 보안 / 심층 방어
    • ㅁㄴㅇㄹ
  • 직무상 신의성실, 노력
    • Due : 특정 목적을 위해 필요하거나 요구되는 적절하고 충분한 의무
    • Due care : 특정 목적을 위해 필요하거나 요구되는 충분한 주의
    • Due Diligence : 특정 목적을 위해 필요하거나 요구되는 충분한 노력
  • 사회공학
    • 인간 상호 작용의 깊은 신뢰를 바탕으로 사람을 속여 정상적인 보안절차를 깨트리기 위한 침입 수단
  • 시점 통제(Control)
    • 예방통제 : 사전에 위협과 취약점에 대처하는 통제.
    • 탐지통제 : 위협을 탐지하는 통제, 빠르게 탐지할수록 대처하기에 용이.
    • 교정통제 : 이미 탐지된 위협이나 취약점에 대처하건, 위협이나 취약점을 감소시키는 통제.
가장 약한 링크 원칙(Principle fo weakness link)
보안은 가장 약한 링크보다 더 강할 수 없다.
방화벽에 전력을 공급하는 전원장치이건, 보안 응용 기반으로 동작하는 운영체제이건, 제어수단을 기획, 실현하고 관리한느 사람들이건 간에, 어떤 하나의 제어수단 실패가 전체 보안실패를 야기한다.

 

'정보보안기사' 카테고리의 다른 글

접근통제 보안 모델  (0) 2022.12.26
대칭키 암호 키 배송 문제  (1) 2022.12.25
대칭키 암호  (0) 2022.12.21
암호학 개요  (0) 2022.12.20
비대칭키 암호  (0) 2022.12.16