정보 보안 개념
정보 보안
정보 생성, 가공, 유통, 배포, 사용 과정에서 부작용에 대처하기 위한 모든 정보 보호 활동을 포괄하는 광의의 개념.
정보 기술의 급속한 발전과 함께 그 중요성도 날로 커지고 있다.
향후 정보통신 시스템과 네트워크가 보다 개방화되고, 용량과 성능 및 시스템 간의 연결성이 강화될수록 그 취약성도 비례하여 증대될 것으로 전망된다.
정보 보안 위협 : 컴퓨터 자체, 컴퓨터와 컴퓨터 연결해주는 네트워크
- 정보 전송 방해(interuption) : 차단
- 정보 가로채기(interception) : 도청
- 정보 변조(modification) : 정보를 가로챈 후 잘못된 정보를 전달
- 정보 위조(fabrication) : 수신자 변경
정보 보안의 목표
내부 또는 외부의 침입자에 의해 행해지는 각종 정보 범죄로부터 정보 보소
정보 보호에 대한 요구 사항 : 비밀성(confidentiality), 무결성(integrity), 기용성(availability) 조직 특성 및 환경에 따른 우선 순위
- 비밀성 : 정보는 소유자의 인가를 받은 사람만 접근해야 한다.
- 무결성 : 정보의 정확성, 완전성이 보장되어야 한다. 정보 변경에 대한 통제, 오류 예방
- 가용성 ; 적절한 방법으로 동작되어야 한다. 권한 있는 사용자의 사용을 거절해서는 안된다.
시스템 사용을 완전히 배제하는 보안성과 시스템 사용을 자유로히 허용하려는 가용성은 상호 이율 배반적이므로 적절한 수준에서 균형을 이루도록 해야 한다.
정보 보안 서비스
- 부인 방지(nonrepudiation) : 송신자와 수신자 둘다 전송/수신 부인을 막는 방법. 송신자 확인/수신자 수신여부 확인
- 접근 제어(access control) : 네트워크 상에서 호스트 시스템이나 통신링크에 연결된 응용 프로그램의 접근을 제한하거나 조절
정보 보안의 생활화
개인 정보 : 단순한 신분정보. 사회를 구성/유지/발전 하기 위해 필수 요소.
컴퓨터 바이러스
사용자 몰래 컴퓨터에 들어와 자기 자신 또는 자기 자신의 변형을 복사하는 등의 작업을 통하여 프로그램이나 실행 가능한 부분을 변형하여 컴퓨터의 운영을 방해하는 악성 프로그램.
감염 기종에 따라 분류
윈도우 바이러스(대부분 바이러스 존재)
- 부트 바이러스 : 디스크의 가장 처음 부분인 부트섹터에 감염. 세계 최초 발견 바이러스(브레인, 미켈란젤로)
- 파일 바이러스 : 일반 프로그램에 감염. 90% 이상 비중.
- 부트/파일 바이러스 : 둘 모두에 감염.(나타스, 테킬라)
예방 : 백업, 보안프로그램 설치, 정품 사용
제거 : 무료 바이러스 백신 도구 활용
악성 프로그램과 해킹
악성 프로그램
컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 프로그램
- 웜 : 실행코드 자체로 번식. PC상 에서 실행.
바이러스는 감염대상을 가지지만 웜은 감염 대상이 없고,
바이러스는 자체 번식하지 않지만 웜은 자체 번식한다.
스스로 전자메일에 자신을 첨부할 수 있어 전자메일 확인에 주의해야 한다.
- 트로이 목마 : 해킹 기능. 컴퓨터 정보 외부로 유출.
파일 다운로드를 통해 전파된다. 사용자의 권한으로 시스템 방어체제에 침해하여 정보를 획득한다.
해당 프로그램만 제거하면 해결할 수 있음.
해킹 : 통신망을 통해 불법 접속하여 불법행위
해크 : 순수한 즐거움을 위한 작업에 따른 결과물
피싱 : 전자메일로 유도
스파이웨어 : 스파이 소프트웨어1
도스 : Denial of Service(서비스 거부). 악의적인 시스템 공격으로 서버의 서비스를 거부시킴.
디도스 : Distribute Denial of Service(분산 서비스 거부). 좀비 PC의 공격으로 시스템 마비.
크래킹의 일종. 좀비 PC를 분산 배치하여 원격조종해 단시간 내에 많은 분량의 패킷을 동시에 발생시켜 서버 장애를 유도하는 방식. PC 사용자도 모르게 악성 프로그램에 감염되어 좀비PC가 될수 있다.
스미싱 : 문자메시지 피싱
파밍(pharming) : 정상 홈페이지가 아닌 가짜 사이트로 유도하여 개인정보를 탈취한다.
암호화 기술
암호 : 평문을 암호화 하거나 해독하기 위한 원리, 수단, 방법 등의 기술
암호학 : 암호와 암호 해독을 연구하는 학문
암호화 과정
평문 → (암호화) → 암호문 → (복호화) → 평문
키 : 평문과 무관한 값
알고리즘 : 사용된 키에 따라 다른 출력 보냄 : 키에 따라 알고리즘의 출력이 바뀐다.
송신자와 수신자는 규칙을 알아야 한다.( 정보를 코드화된 형태로 바꿀 때 필요한 것)
대칭키, 비밀키 암호 기법 : 동일한 키로 암호화, 복호화
비대칭키, 공개키 암호 기법 : 다른 키로 암호화, 복호화
암호화 기법
대체와 치환이 기본
스트림 암호 : 연속적으로 글자를 입력해서 연속적으로 출력
블록 암호 : 한 블록씩 동시에 암호화하여 입력 블록에 대하여 출력 블록을 생성.
키 알고리즘
1. 키만 바꾸고 알고리즘을 바꿀 필요는 없다.
2. 암호 해독당했을 경우 키만 바꾸면 된다.
비밀키 암호화 = 대칭키 암호화
평문 → (공유된 비밀키) → 암호화 알고리즘 → (공유된 비밀키) → 복호화 알고리즘 → 평문 출력
암호화 알고리즘은 알고리즘이 아니라 키의 보안에 의존한다. (저렴)
알고리즘과 암호문을 가지고는 해독이 불가능하다.
특징
1. 여러 상대방에게 같은 키를 사용한다면 그들은 서로의 메세지를 읽게 된다.
2. 송신자와 수신자 증명이 불가능하다. (부인 봉쇄가 불가능) → 비대칭 암호화 알고리즘
DES 알고리즘 : 56비트 키를 사용하여 64비트 자료를 블록 암호화. 64비트 입력을 64비트 출력.
공개키 암호화
평문 → (수신자 공개키) → 암호화 →(수신자 비공개키) →복호화 → 평문 출력
키를 공개함으로써 키 관리의 어려움 해결.
대체와 치환보다 수학적 함수를 기본으로 한다.
두 개의 분리된 키를 사용한다. 암호화 할때는 공개키, 복호화 할때는 비공개키를 서로 다르게 생성하여 비공개키만 안전하게 유지한다.
비공개키는 소유자만 알고 있게 된다.
송신자의 키는 상관없고 수신자는 유일한 키를 사용한다. 공개키는 여러개 이다.
디지털 서명 : 작성자 인증, 무결성 보장. 기밀성은 보장 불가능 하지만 부인 방지 가능하다.
부인 봉쇄의 속성
느리고 위장 공격에 취약하다.
인증
정보 내용 무결성, 송/수신자 확인 방법
- 사용자 인증 : 자신의 신분 증명하기 위한 방법. 통신망에 연결된 실체가 적법한 상대인가를 인증.
- 메시지 인증 : 전송되는 메시지의 내용이 본래의 내용을 그대로 가지고 있다는 것을 확인하는 과정.
전자 서명
사용자 인증, 메시지 인증에 사용되며 데이터의 무결성을 제공한다. 일상 생활에서의 인감.
공인 인증
공인 인증서 : 공공인증기관이 발행하는 전자정보. 사이버 거래용 인감 증명서.
인터넷 보안
전자메일 보안 : 기밀성, 사용자 인증, 메시지 인증, 송신부인 방지, 수신 부인 방지
PGP(Pretty Good Privacy) 전자우편 암호 도구 : 기밀성 사용자 인증, 메시지 인증 등 존재
웹 보안
S-HTTP : 서류의 인증과 보안 보장하는 HTTP. RSA의 공개 알고리즘 사용
SSL: 통신망 스택에서 HTTP 보다 하위에서 통신채널의 비밀 보장
방화벽 : 침입차단 시스템
안전하지 못한 서비스 노출이나 다른 호스트로부터 공격을 막는다.
호스트 전체적인 정보 보호를 강화, 정보 보호 정책 효율적 시행.
지역 어드레스를 인터넷 어드레스로 바꾸는 통신망 주소 변역기 기능.
음용 레벨의 네트워크 트래팩을 검사하여 거절하는 초크점 역할.
네트워크 계층, 전송 계층에서 프로그램된 패킷 필터규칙에 따라 패킷 거절.
패킷 필터링 방식과 응용게이트웨이 방식.
패킷 필터링
TCP/IP 네트워크 주소에서 OSI 모델의 네트워크, 전송 계층에 속하는IP, TCP, UDP의 헤더에 포함된 내용을 분석하여 동작하는 방식.
헤더에 포함된 송신/수신 IP주소 등 분석하여 외부에서 내부로 진입을 허용할지 결정하여 규칙형태로 정의, 기술한다. 라우터에 패킷필터링 기능의 스크러닝 라우터가 기본 내장되어 간단하게 구축
속도가 빠르고 저렴하지만 보안성에 취약함.
응용 게이트웨이
TCP/IP의 응용 계층에서 구동. 별도의 방화벽 서버에서 운용
응용 서비스 수준에서 트래픽 분석하여 허용 여부를 결정함.
패킷 필터링보다 발전된 방식이다. 응용 서비스마다 별도로 존재한다.
외부의 사용자가 내부 네트워크에 응용 서비스를 요구하기 위해 반드시 프락시라고 하는 게이트 웨이를 거쳐야 한다.
서킷 게이트웨이
내부망에서 모든 외부망으로의 TCP/IP 접속을 검사하고 통제
프로그램 수정의 단점이 있음.
'공부일기' 카테고리의 다른 글
Internet history (0) | 2023.02.18 |
---|---|
멀티미디어와 멀티미디어 시스템 (0) | 2023.02.14 |
컴퓨터 네트워크 교환 방식 (0) | 2023.02.14 |
컴퓨터 네트워크 (0) | 2023.02.14 |
컴퓨터개론-데이터베이스와 DBMS (0) | 2023.02.08 |