본문으로 바로가기

정보보호관리의 개념

 

 

꼭 알아야 할 내용

1. 정보보호의 목표 : 기밀성(C), 무결성(I), 가용성(A), 인증, 부인방지, 책임추적성

2. 소극적 공격 vs 적극적 공격

3. 정보보호대책 : 관리적 보호대책, 물리적 보호대책, 기술적 보호대책

4. 시점별 통제(예방/탐지/교정)

 

<내용 정리>

 

1. 정보보호의 목표

* 기밀성(Confidentiality) : 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다

 의미 - 데이터 기밀성(노출), 프라이버시

 보안 기술 - 접근제어, 암호화

 

* 무결성(Integrity) : 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질

 향상 악의적인 행동의 결과로 나타나는 것은 아님 - ex) 전력차단

 보안 기술 - 침입탐지, 백업

 

* 가용성(Availability) : 자원에 필요할 때 지체없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질

 지체없이 작동, 서비스 사용거절 X

 보안 기술 : 데이터의 백업, 중복성의 유지, 물리적 위협요소로부터의 보호

 

* 인증(Authentication)

 대등개체 인증 : 상대방의 신원을 확인시켜줌. - 사용자 인증 : 시스템 접근 통제

 데이터 출처 인증 : - 메시지 인증 : MAC

 

* 부인 방지(Nonrepudiation) : 오리발 방지

 송신부인방지 : 어떤 메시지가 송신되었을 때 수신자는 그 메시지가 실제로 송신자라고 주장하는 주체로부터 송신되었음을 확인

 수신부인방지 : 메시지가 수신되었을 때 송신자는 그 메시지가 실제로 수신자라고 주장하는 주체에 의해서 수신되었음을 확인

 

* 책임추적성(accountability) : 사용자 식별 및 활동 감사 추적

 

2. 보안공격 - 소극적 공격 vs 적극적 공격

 

* 소극적(수동적)공격 : 정보를 획득하는 것, 메시지의 송신자나 수신자에게 해를 끼칠 수 있지만 시스템은 영향을 받지 않음.

 기밀성(스누핑, 트래픽분석)

 

* 적극적(능동적)공격 : 데이터를 바꾸거나 시스템에 해를 끼칠 수 있음. 방어하기보다는 탐지하는 것이 더 쉽다.

 무결성(변경,가장,재연,부인), 가용성(서비스 거부)

 

3. 정보보호대책

 

* 관리적 보호대책 : 법, 제규, 표준, 지침 절차 등

물리적 보호대책 : 화재, 수해, 지진, 태풍 등

* 기술적 보호대책 : 접근통제, 암호기술, 백업체제 등

 

4. 시점별 통제

* 예방 통제 : 사전에 위협과 취약점에 대처하는 통제

 정책, 울타리, 경고배너

 

* 탐지 통제 : 위협을 탐지, 빠른 탐지일수록 대처하기에 용이

 IDS(침입탐지시스템) 침입탐지로그

 

* 교정 통제 : 탐지된 위협이나 취약점에 대처하거나, 위협이나 취약점을 감소시키는 통제

 백업, 복구, BCP/DRP, 트랜잭션로그

 

5. 보안 용어

* 위협 : 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합

 가로채기 : 기밀성

 가로막기 : 가용성

 변조, 위조 : 무결성

 

* 취약점 : 위협의 이용대상으로 관리적, 물리적, 기술적 약점

 

* 위험 : 자산(Asset) x 위협(Threat) x 취약점(Vulnerability)  => V.A.T

 

 

6. 정보보호 목표 정리

 

구분

특징 

위협요소 

공격종류 

적극적/소극적 

대응책 

비고 

기밀성 

노출X, 인가된 것만 접근, 가로채기 

도청, 사회공학 

스누핑,

트래픽분석 

소극적 

접근통제, 암호화 

 

무결성 

불법생성,

변조, 위조 

논리폭탄,

바이러스 

변경, 가장, 재연, 부인 

적극적 

접근통제, 메시지 인증, (침입탐지,

백업)<- 변경후 

해시함수 

가용성 

지체없이(즉시)

서비스 

DoS, DDoS, 지진 

DoS 

적극적 

백업, 중복성 유지 

BCP/DRP 

인증 : 메시지 인증 -> MAC, 사용자 인증 : 시스템 접근통제

부인방지 : 오리발 방지, SSL(기밀성, 상호인증, 무결성)은 제공하지 못함. 종류 : 송신부인방지, 수신부인방지

 

 

 

'STUDY > (정리)정보보안기사&산업기사' 카테고리의 다른 글

전자서명과 PKI  (0) 2017.01.10
해시함수와 응용  (0) 2017.01.05
비대칭키 암호  (0) 2016.12.30
대칭키 암호  (0) 2016.12.29
암호학 개요  (0) 2016.12.24