정보보호관리의 개념
꼭 알아야 할 내용
1. 정보보호의 목표 : 기밀성(C), 무결성(I), 가용성(A), 인증, 부인방지, 책임추적성
2. 소극적 공격 vs 적극적 공격
3. 정보보호대책 : 관리적 보호대책, 물리적 보호대책, 기술적 보호대책
4. 시점별 통제(예방/탐지/교정)
<내용 정리>
1. 정보보호의 목표
* 기밀성(Confidentiality) : 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다
의미 - 데이터 기밀성(노출), 프라이버시
보안 기술 - 접근제어, 암호화
* 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질
향상 악의적인 행동의 결과로 나타나는 것은 아님 - ex) 전력차단
보안 기술 - 침입탐지, 백업
* 가용성(Availability) : 자원에 필요할 때 지체없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질
지체없이 작동, 서비스 사용거절 X
보안 기술 : 데이터의 백업, 중복성의 유지, 물리적 위협요소로부터의 보호
* 인증(Authentication)
대등개체 인증 : 상대방의 신원을 확인시켜줌. - 사용자 인증 : 시스템 접근 통제
데이터 출처 인증 : - 메시지 인증 : MAC
* 부인 방지(Nonrepudiation) : 오리발 방지
송신부인방지 : 어떤 메시지가 송신되었을 때 수신자는 그 메시지가 실제로 송신자라고 주장하는 주체로부터 송신되었음을 확인
수신부인방지 : 메시지가 수신되었을 때 송신자는 그 메시지가 실제로 수신자라고 주장하는 주체에 의해서 수신되었음을 확인
* 책임추적성(accountability) : 사용자 식별 및 활동 감사 추적
2. 보안공격 - 소극적 공격 vs 적극적 공격
* 소극적(수동적)공격 : 정보를 획득하는 것, 메시지의 송신자나 수신자에게 해를 끼칠 수 있지만 시스템은 영향을 받지 않음.
기밀성(스누핑, 트래픽분석)
* 적극적(능동적)공격 : 데이터를 바꾸거나 시스템에 해를 끼칠 수 있음. 방어하기보다는 탐지하는 것이 더 쉽다.
무결성(변경,가장,재연,부인), 가용성(서비스 거부)
3. 정보보호대책
* 관리적 보호대책 : 법, 제규, 표준, 지침 절차 등
* 물리적 보호대책 : 화재, 수해, 지진, 태풍 등
* 기술적 보호대책 : 접근통제, 암호기술, 백업체제 등
4. 시점별 통제
* 예방 통제 : 사전에 위협과 취약점에 대처하는 통제
정책, 울타리, 경고배너
* 탐지 통제 : 위협을 탐지, 빠른 탐지일수록 대처하기에 용이
IDS(침입탐지시스템) 침입탐지로그
* 교정 통제 : 탐지된 위협이나 취약점에 대처하거나, 위협이나 취약점을 감소시키는 통제
백업, 복구, BCP/DRP, 트랜잭션로그
5. 보안 용어
* 위협 : 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합
가로채기 : 기밀성
가로막기 : 가용성
변조, 위조 : 무결성
* 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점
* 위험 : 자산(Asset) x 위협(Threat) x 취약점(Vulnerability) => V.A.T
6. 정보보호 목표 정리
구분 |
특징 |
위협요소 |
공격종류 |
적극적/소극적 |
대응책 |
비고 |
기밀성 |
노출X, 인가된 것만 접근, 가로채기 |
도청, 사회공학 |
스누핑, 트래픽분석 |
소극적 |
접근통제, 암호화 |
|
무결성 |
불법생성, 변조, 위조 |
논리폭탄, 바이러스 |
변경, 가장, 재연, 부인 |
적극적 |
접근통제, 메시지 인증, (침입탐지, 백업)<- 변경후 |
해시함수 |
가용성 |
지체없이(즉시) 서비스 |
DoS, DDoS, 지진 |
DoS |
적극적 |
백업, 중복성 유지 |
BCP/DRP |
인증 : 메시지 인증 -> MAC, 사용자 인증 : 시스템 접근통제
부인방지 : 오리발 방지, SSL(기밀성, 상호인증, 무결성)은 제공하지 못함. 종류 : 송신부인방지, 수신부인방지