1.1 컴퓨터 보안 개념
□ 컴퓨터 보안 : 정보시스템 자원(HW, SW, 펌웨어, 정보/데이터, 통신)의 무결성, 가용성, 기밀성을 보전하고자 하는 목표 달성을 위해 자동화된 정보시스템에 제공된 보호
* 펌웨어란 : 일반적으로 롬(ROM)에 기록된 하드웨어를 제어하는 마이크로 프로그램을 의미. 소프트웨어와 하드웨어의 특성을 모두 가지고 있음 (출처 : 두산백과)
□ 보안의 핵심 3요소 : 기밀성(C), 무결성(I), 가용성(A)
o 기밀성
- 데이터 기밀성 : 개인 정보나 기밀 정보를 부정한 사용자가 이용하거나 그들에게 노출되지 않도록 하는 것
- 프라이버시 : 개인이 자신과 관련된 어떤 정보가 수집되고 저장되는 지, 누구에게 그 정보가 공개되는지, 누가 공개하는지 등을 통제하거나 영향을 미칠 수 있도록 하는 것
o 무결성
- 데이타 무결성 : 규정에 따라서 또는 허가된 상태에서만 정보나 프로그램을 변경할 수 있도록 하는 것
- 시스템 무결성 : 시스템이 의도했던 기능을 손상되지 않은 채 그대로 수행하거나 고의이든 우연이든 간에 부정하게 시스템이 조작되지 않은 상태로 수행하도록 하는 것
o 가용성 : 시스템이 지체 없이 동작하도록 하고, 합법적 사용자에게 서비스를 거절하지 않도록 하는 것
□ 실무 필드에서 추가적인 보안 개념
o 인증 : 전송, 메시지, 출처 유효성·신뢰성에 대한 확신
o 책임 : 한 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항. 부인 봉쇄, 억제, 결함, 분리, 침입탐지·사후 복구 및 법적인 조치 등이 포함
□ FIPS199에서 정의한 보안 위험 수준
o 저급 위험 : 제한된 부정적 효과가 나타날 위험
- 조직의 기능을 수행할 수 있지만 어느 기간동안 성능이 떨어짐
- 조직의 자산에 소규모 손상을 입힘
- 개인에게 소규모 침해 발생
o 중급 위험 : 심각한 부정적 효과가 나타날 위험
- 조직이 원래 수행하는 주요 기능에 있어서 어느정도 특정 기간 동안 성능이 심각하게 저하
- 조직의 자산에 심각한 손상
- 심각한 재정적 손실
- 생명에 위협이 되는 부상을 입거나 개인에게 심각한 손상을 입힘
o 고급 위험 : 재난 수준의 부정적 효과
- 조직이 원래 수행하는 주요 기능 중 일부 기능 상실
- 조직 자산에 치명적인 손상
- 엄청난 재정적 손실
- 생명을 잃는 재난수준의 개인적 손상
□ 보안 서비스의 주요 필수사항 : 기밀성, 인증, 부인 봉쇄, 무결성
1.2 OSI 보안 구조(ITU-T 권고안, X.800)
: 관리자가 효과적으로 보안 문제를 조직화 할 수 있는 유용한 방법을 제공
□ OSI 보안 구조 핵심 : 보안 공격, 보안 메커니즘, 보안 서비스
- 보안 공격 : 기관이 소유한 정보의 안전성을 침해하는 제반 행위
- 보안 메커니즘 : 보안 공격을 탐지, 예방하거나 공격으로 인한 침해를 복구하는 절차 또는 장치
- 보안 서비스 : 보안을 강화하기 위한 처리 서비스 또는 통신 서비스
( 사실 보안 메커니즘과 서비스의 차이를 정확히 이해 못하겠다 )
□ 위협(Threat)과 공격(Attack)
(책에서 설명한 것 보다 검색해서 내가 가공하여 쓴 정의)
- 위협 : 자산에 손실을 발생시키는 원인
- 공격 : 자산에 손실을 발생시키려는 시도·행위
1.3 보안 공격
□ 소극적 공격
- 목표 : 전송 중인 정보 취득(도청, 감시)
- (유형 1) 메시지 내용 갈취 : 전송 중인 내용을 몰래 취득하거나 보는 것
- (유형 2) 트래픽 분석 : 메시지의 유형을 몰래 보는 것. 통신자의 접속 위치, 신원 파악, 메시지 길이 및 빈도 등을 관찰하여 통신 특성을 추측
- 소극적 공격은 공격을 당했는지 탐지가 매우 어려우므로 탐지보다 예방에 중점을 둬야 함
□ 적극적 공격
- (유형 1) 신분 위장 : 한 개체가 다른 개체의 행세를 하는 것
- (유형 2) 재전송 : 획득한 데이터 단위를 보관하고 있다가 시간이 경과된 후에 재전송을 하여 인가되지 않은 사항에 접근하는 효과
- (유형 3) 메시지 수집 : 적법한 메시지의 일부를 불법으로 수정 히키 거나 메시지 전송을 지연시키거나 순서를 뒤바꾸어 인가되지 않은 효과를 누리는 행위
- (유형 4) 서비스 거부 : 통신설비가 정상적으로 운용되거나 관리되지 못하도록 방해하는 행위
- 적극적 공격을 완벽 차단은 불가능(모든 통신 설비와 통신 경로를 100% 모니터링 하기는 불가능하기 때문) 하기 때문에 공격 탐지에 중점을 둬야 함. 탐지가 공격자를 단념시키는 효과가 있기 때문에 예방에도 기여
1.4 보안서비스
□ 정의(X.800) : 시스템의 적절한 보안이나 데이터 전송의 보안을 보장하는 통신 개방 시스템의 프로토콜 계층에 의하여 제공되는 서비스
- 보안 정책을 구현하고 보안 메커니즘에 의하여 구현됨
- 5가지 서비스 분류 14가지 구체적 서비스가 있음
□ 인증 서비스 : 통신 개체가 주장하는 것처럼 정말 그 당사자인지 확인시켜 주는 것
- 대등 개체 인증 : 통신하는 개체의 신분을 확인시켜주기 위해서 논리적 연결에서 사용하는 인증
- 데이터 출처 인증 : 비연결 전송에서 수신된 데이터의 출처가 정말 주장하고 있는 곳에서 온 것인지 확인하는 인증
□ 접근 제어 : 자원을 불법으로 사용하지 못하도록 방지하는 것
- 데이터 기밀성 : 데이터의 불법적 노출을 막는 것
- 연결 기밀성 : 연결 시 모든 사용자 데이터 보호
- 비연결 기밀성 : 단일 데이터 블록 안의 모든 사용자 데이터의 보호
- 선별된 필드 기밀성 : 연결이나 단일 데이터 블록의 사용자 데이터 안의 선별된 필드에 대한 보호
- 트래픽-흐름 기밀성 : 트래픽 흐름을 관찰하여 정보를 가로채려는 공격에 대한 보호
□ 데이터 무결성 : 수신된 데이터가 인증된 개체가 보낸 것과 정확히 일치하는지에 대한 확신(수정, 추가, 제거, 재전송이 발생하지 않음을 의미)
- 연결 무결성 : 보낸 메시지가 중간에서 변경사항 없이 그대로 송신되는 것을 보장
- 비연결 무결성 : 전송 대상인 큰 데이터에는 관심이 없고 작은 단위 메시지만 다룸, 메시지 수정에 대한 보호 제공
□ 부인 봉쇄 : 통신 개체가 메시지를 전송한 사실 자체를 부인하는 것을 방지
□ 가용성 서비스
1.5 보안 메커니즘
□ 특정 보안 메커니즘 : 암호화, 디지털 서명, 접근제어, 인증 교환, 트래픽 패딩, 경로제어, 공증
□ 일반 보안 메커니즘 : 임이의 특정 OSI 보안 서비스나 프로토콜 계층에 구애받지 않는 메커니즘
- 신뢰받는 기능, 보안 레이블, 사건 탐지, 보안 감사 추적, 보안 복구
1.6 네트워크 보안 모델
□ 모든 보안 기술의 두가지 성질
- 보안을 위해 전송될 정보를 변환 ex) 암호화, 신원확인을 위한 코드 삽입
- 두 주체는 그들만 알고 공격자는 모르는 비밀정보를 공유 ex) 암호키
□ 안전한 전송을 위한 신뢰할 수 있는 제삼자
- 제삼자는 공격자가 모르는 비밀정보를 두 송신 주체에게 책임지고 전달
- 분쟁 발생 시 중재
□ 특정 보안 서비스 설계 시 4가지 기초적인 임무
- 보안을 위한 변환을 수행할 알고리즘 설계(공격지가 깰 수 없어야 함)
- 이 알고리즘에서 사용될 비밀정보 생성
- 비밀 정보를 공유하고 배분할 수 있는 방법 개발
- 특정 보안 서비스를 위해 보안 알고리즘 및 비밀정보를 사용할 양쪽 통신 주체의 프로토콜을 구체화
□ 네트워크 보안 모델
□ 네트워크 접근 모델
□ 컴퓨터 시스템 안에 어떤 논리를 심어놓는 침입, SW 공격 ex) 바이러스, 웜
- 정보접근 위협
- 서비스 위협
'네트워크보안에센셜' 카테고리의 다른 글
Chapter 02. 대칭 암호와 메시지 기밀성 - 2.5 암호 블록 운용 모드 (0) | 2020.09.15 |
---|---|
Chapter 02. 대칭 암호와 메시지 기밀서 - 2.4 스트림 암호와 RC4 (0) | 2020.09.10 |
2.2 대칭 암호 알고리즘, 2.3 랜덤넘버와 의사랜덤넘버 (0) | 2020.09.09 |
Chapter 02. 대칭 암호와 메시지 기밀성 - 2.1 대칭 암호 원리 (0) | 2020.09.09 |
네트워크보안에센셜 공부 계획 (0) | 2020.09.06 |