1) 정보사회의 특성
① 초고속 정보통신을 기반으로 인터넷 확산, 전자상거래를 통하여 촌각을 다투는 생활권으로 압축되고 있다.
② 전자메일 등을 통해 정보교환이 이루어지므로 재택근무가 증가하는 추세이며, 홈뱅킹이나 인터넷상에서 주식거래를 할 수 있기 때문에
직접 은행 등을 방문할 필요 없이 이체, 주식 매매를 할 수 있다.
③ 미래전쟁은 정보전쟁으로써 사이버 전쟁 개념으로 바뀌어 해커,바이러스를 이용하는 복합된 형태의 모습으로 바뀌고 있다.
사이버 환경의 특징
1. 비대면성
2. 익명성
3. 시간 및 공간적 운영의 무제 한성
4. 무제한적인 정보 및 신속한 전송
5. 미래의 범죄 및 전쟁 공간
2) 정보화 역기능
① 역기능 문제점의 심각화로 사회문제뿐만 아니라 국가안위에도 위협을 준다.
② 개인의 프라이버시 침해, 해커와 바이러스 기승, 불법적인 위, 변조를 통한 범죄행위, 정보시스템의 파괴 등이 있다.
③ 최근 스마트폰 사용의 확산으로 모바일 환경의 정보보호가 과제로 떠오르고 있다.
→ 이러한 정보화 역기능인 중요정보 노출, 프라이버시 침해 등의 문제에 대해 대비하지 않으면 국가적 손실뿐만 아니라 개인과 사회에 혼란을 야기할 수 있음을 인식해야 한다.
3) 정보보호(Information Security)
① 정의
정보의 수집, 가공, 저장, 검색, 수진 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위
→ 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위해 기술적, 물리적, 관리적 보호대책을 강구하는 것
② 정보의 가용성과 안정성(보안성)
정보의 활용 : 정보의 가용성을 극대화
정보의 통제 : 위협 요소를 줄이고 안정성을 확보
→정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위 즉, 필요한 자원을 쉽게 얻을 수 있으면서도 정보에 위협이 되는 요소는 최소화할 수 있는 균형점을 찾는 것
정보보호의 목표★
(가) 기밀성 (비밀성, Confidentiality)
- 오직 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다.
- 정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 한다.
- 기밀성을 보장하기 위한 보안 기술에는 접근 제어, 암호화 등이 있다.
(나) 무결성 (Integrity)
- 정보는 정해진 절차, 주어진 권한에 의해서만 변경되어야 한다.
- 정보는 항상 정확성을 일정하게 유지해야 하며, 인가된 방법에 의해서만 변경되어야 한다.
- 정보는 의도적이든, 우발적이든 간에 허가 없이 변경되어서는 안 된다.
- 무결성을 보장하기 위한 보안 기술에는 접근 제어, 메시지 인증 등이 있다.
- 정보가 변경되었거나 변경 위험이 있을 경우에는 탐지하여 복구할 수 있는 침입 탐지(IDS), 백업 등의 기술이 필요하다.
(다) 가용성 (Availability)
- 정보 시스템은 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부하여서는 안된다.
- 사용자가 소유하고 있는 정보를 적시에 사용할 수 없다면 그 정보는 이미 소유의 의미를 잃게 되거나 가치를 상실하게 된다.
- 가용성을 확보하기 위해서는 데이터의 백업, 중복성의 유지, 물리적 위협요소에 대한 보호 등의 보안 기술 적용이 필요하다.
(라) 인증성(Authenticity, Authentication)
- 정보가 진짜인지 확인 및 신뢰가 가능하다. 전송 메시지, 메시지 출처 유효성에 대한 확신이다.
- 사용자가 실제 사용자인지, 자료가 신뢰할 수 있는 출처로부터 온 것인지를 확인할 수 있는 것을 의미한다.
(마) 책임 추적성(Accountability)
- 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다.
- 부인 방지,, 억제, 결함 분리, 침입 탐지 예방, 사후 복구와 법적인 조치 등이 포함된다.
- 보안 침해에 대한 책임이 있는 곳까지 추적이 가능해야 한다.
4) 정보보호 관리(Information Security Management)
정보보호 관리는 기술적 보호대책, 물리적 보호대책, 관리적 보호대책으로 구분한다.
★
(가) 기술적 보호대책
- 정보 시스템, 정보를 보호하기 위한 가장 기본적인 대책이다.
- 접근통제, 백업 체제, 암호기술 등 정보시스템 자체에 보안이 강화된 소프트웨어를 사용하는 등
(나) 물리적 보호대책
- 화재, 지진, 태풍 등의 자연재해로부터 정보처리시설을 보호하기 위한 자연재해 대책이다.
- 자연재해뿐만 아니라 불순 세력, 적의 파괴로부터 보호하는 것도 포함된다.
- 출입통제, 잠금장치 등이 물리적 보안대책으로 구분된다.
(다) 관리적 보호대책★
- 법, 제도, 규정 등을 확립하고, 보안계획을 수립하여 위험분석 및 보안검사를 시행하여 정보시스템의 안정성&신뢰성을 확보하기 위한 대책이다.
- 내부자의 부당행위 방지를 위한 교육 또한 중요하게 취급되어야 한다.
5) OSI 보안 구조
① OSI 보안 구조 핵심은 보안 공격, 보안 메커니즘 그리고 보안 서비스이다.
- 보안 공격(Security attack) : 기관이 소유한 정보의 안정성을 침해하는 제반 행위
- 보안 메커니즘(Security mechanism) : 보안 공격을 탐지, 예방 또는 공격으로 인한 침해를 복구하는 절차
- 보안 서비스(Security service) : 조직의 정보 전송과 데이터 처리 시스템의 보안을 강화하기 위한 처리 또는 통신 서비스
② 보안 공격(Security attack)
★
보안의 세 가지 목표(기밀성, 무결성, 가용성)는 보안 공격에 의해 위협을 받는다.
보안 목표는 세 개의 그룹으로 나누고, 공격이 시스템에 미치는 영향에 따라 두 개의 유형으로 나뉜다.
(a) 기밀성을 위협하는 공격
(가) 스누핑(Snooping) <소극적 공격>
- 데이터에 대한 비인가 접근 또는 탈취를 의미한다.
- 암호화 기법을 사용함으로써 도청자가 데이터를 이해할 수 없게 할 수 있다.
(나) 트래픽 분석(Traffic Analysis) <소극적 공격>
- 도청자가 데이터를 이해할 수 없게 하더라도 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다.
- 도청자는 수신자, 송신자의 메일 주소를 알아내어, 전송의 성향을 추측할 수 있는 질의와 응답의 쌍 수집이 가능하다.
(b) 무결성을 위협하는 공격
(가) 변경(Modification) <적극적 공격>
- 메시지의 일부를 불법으로 수정 혹은 메시지 전송을 지연시켜 인가되지 않은 효과를 노리는 행위이다.
(나) 가장(Masquerading) <적극적 공격>
- 한 개체가 다른 개체의 행세를 하는 것이다. "가장"공격은 다른 형태의 적극적 공격과 병행된다.
(다) 재연(Replaying) <적극적 공격>
- 획득한 데이터를 보관하고 있다가 시간이 경과되고 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위이다.
(라) 부인(Repudiation) <적극적 공격>
- 송신자는 자신이 메시지를 보냈다는 것을 부인할 수 있고, 수신자는 메시지를 받았다는 것을 부인할 수 있다.
- 부인방지(Nonrepudiation) : 송신자나 수신자 양측이 메시지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는 것
(c) 가용성을 위협하는 공격
(가) 서비스 부인(Denial of Service)
- 매우 일반적인 공격으로 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다.
(d) 소극적 공격과 적극적 공격
★
(가) 개요 : 보안 공격을 X.800과 RFC 2828에 따라 분류하면 소극적 공격과 적극적 공격으로 나눈다.
(나) 소극적 공격(Passive Attack)
- 공격자의 목표는 단지 정보를 획득하는 것이다. 공격자가 데이터를 변경하거나 시스템에 해를 끼치지 않는다는 것을 의미한다.
- 스누핑, 트래픽 분석과 같은 공격이 포함되며, 정보의 노출이 송신자나 수신자에게 해를 끼칠 순 있지만, 시스템은 영향받지 않는다.
- 소극적 공격이 성공하지 못하도록 미연에 방지할 수 있다. 탐지보다 예방에 더 신경을 써야 한다.
(다) 적극적 공격(Active Attack)
- 적극적 공격은 데이터를 바꾸거나 시스템에 해를 끼칠 수 있다. 무결성과 가용성을 위협하는 공격이다.
- 공격자가 다양한 방법을 사용하기 때문에 방어보다 탐지하는 것이 더 쉽다.
- 이러한 능동적 공격은 상당 기간의 수동적 공격을 통해 수집된 정보를 바탕으로 수행된다.
6) 기본 보안 용어 정의
(가) 자산(Asset)
- 조직이 보호해야 할 대상으로서 데이터 또는 자산 소유자가 가치를 부여한 실체이다.
(나) 취약점(Vulnerability)
- 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점에 대한 허가되지 않은 접근을 시도하는 공격에 대한 약점 즉, 위협의 대상이 되는 관리적, 물리적, 기술적 약점을 말한다.
(다) 위협(Threat)
- 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합
- 보안에 해를 끼치는 행동 또는 사건
- 위협은 네 가지로 구분 ★
- 가로채기(interception) : 비인가된 사람이 자산으로 접근하는 것이 가능하게 됨(불법 복사, 도청 등) → 기밀성 문제
- 가로막음(interruption) : 시스템 자산이 손실되거나, 소유할 수 없거나, 사용 불가 상태가 됨(하드웨어 파괴, 파일 삭제, 서비스 거부 등) → 가용성 문제
- 변조(modification) : 비인가된 사람이 접근하여 내용을 변경함(데이터베이스 특정값 변경, 특정 프로그램 변경 등) → 무결성 문제
- 위조(fabrication) : 비인가된 사람이 시스템상에 불법 객체의 위조 정보를 생성함(네트워크 통신에 가짜 거래 정보 생성 등) → 무결성, 인증 문제
- 위협은 자연에 의한 위협, 인간에 의한 위협으로 나뉘고 또다시 인간에 의한 위협은 의도적인 또는 비의도적인 위협으로 나뉜다.
(라) 위험(Risk)
- 위협 주체가 취약점을 활용할 수 있는 가능성이 있음, 침입차단시스템이 다수의 개방된 포트를 가지고 있다면, 침입자가 비 허가된 방법으로 네트워크 접근이 가능할 수 있다.
- 위협을 통해 자산에 악영향을 미치는 결과를 가져오므로, 위협은 자산 X위협 X 취약점으로 표현한다.
(마) 노출(Exposure)
- 취약점은 조직에 있어서 가능한 피해를 노출시키고 그로 인해 위협 주체에 의해 손실이 발생할 수 있다.
- 패스워드 관리가 허술하고, 규칙이 집행되지 않으면 사용자들의 패스워드가 유출되어 비 허가된 방법으로 사용될 가능성에 노출된다.
(바) 대책/안전장치(Countermeasure/Safeguard)
- 잠재적 위험을 완화시키기 위해 배치되며, 취약점을 제거하거나 위협 주체가 취약점을 이용할 가능성을 배제하기 위한 소프트웨어 설정, 하드웨어 장비 또는 절차이다.
(사)다계층 보안/심층 방어(Defense in Depth)
- Multi Layerd Security라고 불리는 것으로, 여러 계층의 보안대책 또는 대응 수단을 구성하는 것을 말한다.
- 다계층 보안이므로 하나의 통제 대응이 실패해도 전체 시스템을 위험에 빠뜨리지 않는다.
- 가장 최선의 보안 접근 방법으로 보호, 탐지, 대응으로 이루어진 보안 접근법이다.
(아) 직무상의 신의성실, 노력(Due Care, Due Diligence)
- Due - 특정 목적을 위해 필요하거나 요구되는 적절하고 충분한 의무
- Due care - 특정 목적을 위하여 필요하거나 요구되는 충분한 주의
- Due Diligence - 특정 목적을 위하여 필요하거나 요구되는 충분한 노력
(자) 사회공학(Social Engineering)
★
- 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 보안 절차를 깨트리기 위한 침입 수단
- 통신망 보안 정보에 접근 권한이 있는 사람과 신뢰를 쌓아 도움을 받고 약점을 이용한다.
(차) 시점별 통제(Control)
★
- 예방 통제(Preventive Control) - 사전에 위협과 취약점에 대처하는 통제
- 탐지 통제(Detective Control) - 위협을 탐지하는 통제
- 교정 통제(Corrective Control) - 이미 탐지된 위협이나 취약점에 대처, 위협이나 취약점을 감소시키는 통제
'IT관련 > 정보보안기사' 카테고리의 다른 글
[정보보안기사 1회] 실기 기출문제 (2) | 2023.02.17 |
---|---|
[정보보안기사] Part2-4 대칭키암호2 (2) | 2022.03.26 |
[정보보안기사] Part2-3 대칭키 암호 (1) | 2022.03.24 |
[정보보안기사] Part2-2 암호학 개요 (2) | 2022.03.22 |
[정보보안기사] Part2-1 암호학 개요 (10) | 2022.03.20 |
댓글