[정보보호기술] 1강. 정보보호란? (Information Security)

정보보호란? (Information Security)


정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을
방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위

또는

비인가된 접근, 사용, 노출, 두절, 변경, 파괴 등으로부터 기밀성, 무결성, 가용성을
제공하기 위하여 정보와 정보시스템을 지키는 것


정보보호의 필요성

정보화의 급속한 발전으로 인해 역기능이 발생하였는데,
현대 IT 사회에서는 정보보호는 선택이 아니라 필수가 되어버림.


정보보호의 3대 속성

기밀성 (Confidentiality), 무결성, 가용성


기밀성 (Confidentiality)

일반적으로 중요한 정보를 인터넷을 통한 통신으로 전달하거나
컴퓨터나 서버의 저장장치에 저장 시 기밀성을 유지하게 하려는 성질이다.

1)  정보의 노출 없이 안전하게 전달 및 보관
2)  데이터를 암호화함으로써 복호화 키의 정보를 아는 사람만이 볼 수 있도록 수동적인 공격으로부터 보호
3)  초기에는 외교, 국방의 필요성에 의해 많이 사용되었으나 최근에는 개인정보 및 기업의 비밀자료를
    보호하기 위한 수단으로 사용
4)  기밀성을 보장하기 위해 일반적으로 암호시스템과 접근통제 매커니즘을 사용


무결성 (Integrity)

일반적으로 정당한 사용자에 의해 생성된 정보가 변경이나 흠없이 원래 그대로 완전한 상태로 유지하려는 성질
(무결성이 유지가 안되면 제3자가 정보를 탈취하여 악용할 수 있다.)

1)  정확하고 완전한 상태의 자료나 정보의 특성을 말하며, 정확하고 완벽한 상태로 보존하는 것
2)  사이버수사에 있어 디지털 증거자료가 변조, 조작되지 않고,
    원본과 동일한 상태임을 증명하는데 무결성이 사용됨
3)  무결성 제어를 위해 외부 침입자를 막아 내고, 필요한 업무의 성질에 따라 내부 사용자의 권리를 제한하여
    부주의하거나 또는 의도적인 위험으로부터 시스템을 보호함
4)  암호학적 해시함수(Hash Function)를 사용하여 무결성을 입증함


가용성 (Availability)

DDoS, APT(지능형 지속 공격) 공격으로 인해 서버가 다운되어 접속할 수 없게 되어
서비스를 받을 수 없는 상황 등이 발생하지 않도록 주의해야함

1)  적시에 인정된 방법으로 접근할 수 있는 자료, 정보 및 정보 시스템의 특성을 말함
2)  정보시스템 하드웨어와 소프트웨어는 항상 효율적으로 작동해야함
3)  정보는 재난 발생 시 완벽하고도 신속하게 복구 가능해야 함
4)  가용성 유지를 위해 데이터백업, 중복성 유지, 물리적 위협요소로부터의 보호 매커니즘 적용
5)  DDOS 공격 : 분산된 좀비PC들을 이용하여 동시에 많은 접속을 발생시켜 시스템 또는
    네트워크 서비스를 마비시키므로 목표 시스템 가용성을 침해하는 해킹 공격


보안위협 (Threats)

정보시스템 내의 정보 자원에 대해 원하지 않는 결과를
초래할 수 있는 잠재적 가능성, 악의적 의도, 위협 요소등..

위협 종류 의미
정보누출 보호되어야 할 정보가 권한이 없는 사용자에게 알려지는 것
무결성 보호되어야 할 정보가 불법적으로 변경, 생성, 삭제되는 것
서비스 거부 정보시스템을 사용할 권한이 있는 사용자에게
제공되어야할 서비스를 지연,방해,중지 시키는 것
자연 화재, 지진, 홍수등의 자연재해 등으로 발생하는 재난
인간 * 비의도적 : 가장 큰 위협으로 실수와 태만이 주 원인
* 의도적 : 도청, 신분 위장, 해킹, 바이러스 유포,
정당하게 처리된 정보에 대한 부인, 악의적인 시스템 장애 유발, 사이버 사기등..


취약성 (Vulnerability)

물리적 취약성 -> 건물이나 사무실에 침입
자연적 취약성 -> 자연재해
환경적 취약성 -> 습도, 온도 동의 주변환경
하드웨어 취약성
소프트웨어 취약성
매체 취약성
전자파 취약성 -> 도청 가능
통신 취약성
인적 취약성 -> 가장 큰 취약성 (사람은 완전하지 않기 때문..)

취약성을 줄이도록 노력해야 한다.


보안위협 (Risk)


보안대책 (Countermeasure)


공격 (Attack)

악의적 의도를 가진 공격자가 시스템 내의 정보를 누출, 변조, 파괴하는 행위

공격의 종류 : 중단, 정보 가로챔, 변조, 가공…

대상 위협요소 대책
데이터 데이터 위변조, 삭제, 복사 암호화, 접근제어, 무결성(해시함수 사용등..)
유무선 통신 도청, 데이터 위변조, 신분위장 암호화, 인증, 무결성, 접근제어, VPN
응용 프로그램 악성코드, 바이러스, Trapdoor, 응용프로그램 취약점 바이러스제거, 무결성, 취약점 진단
서버 OS 취약점, 해킹 SecureOS, 사용자인증, 접근제어
카드 카드 복제, 카드 변조, 부채널 공격 카드복제방지, secureCOS, 부채널공격방어
전자 계약서 부인, 위변조 전자서명, 무결성


정보보호 기술


개인식별 (Identification)


인증 (Authentification)

인증방법

1)  사용자가 알고 있는 것 (패스워드, 개인식별번호(PIN), Pass Phrase)
    장점 : 원거리 신원 확인 가능, 비용이 저렴
    단점 : 망각, 추측 가능, 남에게 알려줌

2)  사용자가 소유하고 있는 것 (열쇠, 카드, 신분증, 스마트카드, 공인인증서)
    장점 : 기억할 수 없을 만큼 긴 암호키 저장
    단점 : 분실, 도난, 복제

3)  사용자만의 고유한 특성 (안면, 홍채, 지문)
    장점 : 분실 및 대여의 우려가 없음
    단점 : 오류 발생 가능, 높은 가격


권한부여 (Authorization)


접근권한의 내용

사용자가 식별과 인증단계를 완료 -> 사용자가 시스템에 접근하기 위해서 접근권한을 획득해야 함


권한부여 기술

[접근 기준 (Access Criteria)]

    - 네트워크 관리자나 보안 전문가들은 자신들이 보호해야 할
      책임이 있는 자원들에 대한 통제와 사용자들에게 정확한 수준의
      접근을 허용할 수 있는 적절한 수준의 항목을 정해야 함

    - 일반적으로 역할, 그룹, 위치, 시간, 업부 유형에 따라 다양한
      접근 기준을 정할 수 있음


[기본적인 접근금지 (Default to No Access)]

    - 필요한 수준의 보안을 제공하고 어떤 보안의 취약점도 노출되지
      않도록 기본적으로는 접근금지로 설정해야 함

    - 보안메커니즘이 기본적으로 접근금지로 되어 있어서 사용자나
      사용자가 속한 그룹에 접근권한이 부여되지 않았다면 접근할 수가
      없음을 의미함


[최소권한원칙 (Least Privilege)]

    - 사용자에게 필요한 정보만을 허용하고 요구된 업무 수준에 따라
      최소한의 권한만을 부여하는 원칙

    - 주어진 권한은 최소한만 허용하여 허가된 권한 외에 남용할
      가능성을 배제시켜서 보안을 유지시킴


접근통제 (Access Control)


시스템 자원에 대한 접근

주체 : 사용자나 프로세스와 같이 능동적인 개체
객체 : 파일, 데이터페이스, 프로그램, 메모리, 프린터 등의 자원과 같은 수동적인 개체


접근의 종류

읽기(Read), 쓰기(Write), 변경(Update), 삭제(Delete), 실행(Execute)


접근 통제의 목적

주체의 객체에 대한 접근을 제한하는 것 뿐만 아니라
주체가 객체에 대해 무엇을 하는가를 제한하기 위함


접근통제모델 - 접근통제표(ACM), 접근통제목록(ACL), 강제적 접근통제(MAC), 자율적 접근통제(DAC), 역할기반 접근통제(RAC)

접근통제표(Access Control Matrix)
=> 주체의 관점에서 객체에 대한 접근 모드를 표로 표현

접근통제목록(Access Control List)
=> 객체의 관점에서 접근통제표를 해석한 것으로 객체에 대해 누가 접근권한을 갖는지를 명시함

강제적 접근통제(Mandatory Access Control) : 다단계보안, 군사환경
=> 주체와 객체에 적절한 보안등급을 부여하고, 접근제어시 등급을 비교함으로써 접근의 허용여부를 판단함

자율적 접근통제(Discretionary Access Control)
=> 주체나 또는 소속 그룹의 신분확인(id)에 근거하여 객체에 대한 접근을 제한하는 방법

역할기반 접근통제(Role-based Access Control)
=> 어떤 역할을 수행하는가에 따라 권한이 정해짐


접근 통제 방법

  1. 관리통제 : 보안정책 및 절차를 마련하고, 직원통제를 통해 관리함
  2. 기술적(논리적) 통제 : 주체 및 객체로의 접근을 제한하는데 사용하는 하드웨어와 소프트웨어 툴을 통한 접근통제
  3. 물리적 통제 : 관리통제와 기술적 통제를 지원함


부인봉쇄 (Non-Repudiation)