본문으로 바로가기


보호관리





1. 정보보호

1) 사전적의미 : 정보를 여러가지 위협으로부터 보호하는것을 뜻한다.

2) 기밀성,무결성,가용성,인증 및 부인방지를 보장하기 위해 기술적,물리적,관리적 보호대책을 강구하는 것이다.

(1) 기밀성 : 오직 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙이다.

    기밀성을 보장하기 위한 보안 기술에는 접근 제어, 암호화 등이 있다.


(2) 무결성 : 네트워크 패킷을 통하여 전송되는 정보의 내용이 불법적으로 변조되지 않도록 보호되어야 하는 것이다.

    무결성을 보장하기 위한 보안 기술에는 접근 제어, 메시지 인증 등이 있다.

    하지만 정보가 이미 변조되었거나 위험이 있을경우에는 침암 탑지, 백업등의 기술이 필요하다.


(3) 가용성 : 시스템이 지체없이 동작해야 되며, 합법적인 사용자가 서비스 사용에 차질이 없도록 하는것이다.

    가용성을 보장하기 위한 보안기술에는 데이터 백업, 중복성 유지, 물리적 위협요소로부터의 보호가 필요하다.


(4) 인증 : 통신의 상대편에 대한 인증을 제공한다.


(5) 부인방지 : 송신자 및 수신자 측이 메시지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는것이다.


2. 정보보호관리

1) 정보보호 관리 : 기술적 보호대책, 물리적 보호대책, 관리적 보호대책 3가지 대책이 있다.

(1) 기술적 보호대책 : 접근통제, 암호기술, 백업, 보안성이 강화된 소프트웨어 사용등이 기술적 보호대책에 속한다.

(2) 물리적 보호대책 : 화재, 지진, 수해, 태풍 등 자연재해로부터 정보처리시설을 보호하기 위한 대책이다.

(3) 관리적 보호대책 : 법, 제도, 규정 등을 확립하고, 위험분석 또는 보안감사를 시행하여 안정성과 신뢰성을 확보한다.


3. 보안공격

1) 기밀성을 위협하는 공격

(1) 스누핑 : 데이터에 대한 비인가 접근 또는 탈취를 뜻하며, 비인가자가 전송하는 메시지를 가로채 악용한다.

(2) 트래픽분석 : 암호화된 데이터를 도청하여 자신에게 필요한 정보를 수집하는것이다.


2) 무결성을 위협하는 공격

(1) 변경 : 메시지의 일부를 불법으로 수정 또는 메시지 전송을 지연시켜 인가되지 않은 효과를 노리는 행위를 뜻한다.

(2) 가장 : 한 개체가 다른 개체의 행세를 하는것이다. 다른 형태의 적극적 공격과 병행해서 공격이 이루어진다.

(3) 재전송 : 획득한 데이터 단위를 보관하고 있다가 시간이 지난후에 재전송해서 인가되지 않은 사항에 접근하는 행위다.

(4) 부인 : 송신자는 메시지를 보낸것을 부인할 수 있고, 수신자는 메시지를 받은것을 부인 할 수 있다.


3) 가용성을 위협하는 공격

(1) DOS : 시스템의 서비스를 느리게하거나 완전히 차단할 수 있는 공격이다.


4) 소극적 공격과 적극적 공격

(1) 소극적 공격 : 정보를 획득하는 것이 목표이다. 즉 공격자가 데이터를 변경하거나 시스템에 해를 끼치지 않는공격이다.

(2) 적극적 공격 : 데이터를 바꾸거나 시스템에 해를 입힐 수 있는 공격이다. 무결성과 가용성을 위협하는것이다.


4. 보안서비스

기밀성, 무결성, 가용성, 인증, 부인방지, 접근제어 등이 있지만 접근제어를 제외하고는 위에서 설명했기 때문에 접근제어만 작성한다.

1) 접근제어 : 통신 링크를 통한 호스트 시스템과 응용간의 접근을 제한하고 통제할 수 있는 능력을 말한다.

접근하는 각 개체에 대해 신원을 확인하거나 인증을 거친 후 이에 따라 해당 개체에 접근권한을 부여하는것이다.


5. 보안용어정의

1) 자산 : 조직이 보호해야 할 대상이다. (데이터, 자산 소유자가 가치를 부여한것)

2) 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점이다.

3) 위협

(1) 손실의 원인이 될 가능성을 제공하는 것이다.

(2) 가로채기 : 비인가자가 자산접근권한을 얻은것을 의미한다. (복사, 도청 등 기밀성에 영향을 준다.)

(3) 가로막음 : 자산이 손실되거나 사용이 불가능 하게되는것이다. (파일삭제, 서비스거부 등 가용성에 영향을 준다.)

(4) 변조 및 위조 : 내용을 변경하고 위조 정보를 생성하는것 (값 변경, 가짜 정보만들기 등 무결성에 영향을 준다.)

4) 위험 : 위협의 의해 자산에 발생할 가능성이 있는 손실의 기대치이다. (위험은 '자산X위협X취약점' 으로 표현한다.)

5) 노출 : 위협 주체에게 손실을 드러내 보이는 경우를 말한다.


6. 시점별 통제

1) 취약점을 감소시키거나 억제하기 위해 사용되는것이다.

2) 예방통제 : 사전에 위협과 취약점에 대처하는 통제다.

3) 탐지통제 : 위협을 탐지하는것, 빠르게 탐지할수록 대처하기에 용이하다.

4) 교정통제 : 이미 탐지된 위협이나 취약점에 대처하거나, 위협이나 취약점을 감소시키는 것이다.





'Gift > Security' 카테고리의 다른 글

[정보보안기사] 암호학(4)  (0) 2017.08.08
[정보보안기사] 암호학(3)  (0) 2017.08.06
[정보보안기사] 암호학(2)  (0) 2017.08.05
[정보보안기사] 암호학(1)  (0) 2017.08.04
SYN Flooding 공격이란?  (0) 2017.07.28