개발자 끄적끄적
정보보안 서론 본문
<보안 목표(Security Goals)> - C.I.A
- 비인가 된 접근으로부터 안전하고 - Confidentiality(기밀성)
- 비인가 된 변경으로부터 보호되어야 하며 - Integrity(무결성)
*무결성 : 결함이 없는 속성
- 필요할 때 권한 있는 사용자가 이용할 수 있어야 한다 - Availability(가용성)
1. 기밀성(Confidentiality)
- 정보 보안에서 가장 널리 알려진 분야
- 기밀 정보는 보호되어야 한다
- 조직은 정보의 기밀성을 위협하는 악의적인 행동들에 대응해야 한다
- 군대에서, 민감한 정보가 노출되는 것은 중요한 문제
- 산업체에서, 조직의 운영을 위하여 필수적으로 경쟁자에게 정보를 숨겨야 한다
- 은행 업무를 볼 때, 고객의 계좌 정보는 보호되어야 한다
- 기밀성은 정보의 보관에만 적용되는 것이 아니라, 정보의 전송에도 적용된다
2. 무결성(Integrity)
- 정보는 지속적으로 변경되어야 한다
- 은행에서 고객이 돈을 입금하거나 출금할 때, 그 계좌의 금액은 변경되어야 한다
- 무결성은, 변경이 안가된 자에 의해서 인가된 메커니즘을 통해서만 이루어져야 한다는 것을 의미한다
- 무결성 왜곡은 항상 악의된 행동의 결과로 나타나는 것은 아니다
- 전력차단과 같은 시스템 중단이 정보에 예상치 못한 변형을 일으킬 수 있다
3. 가용성(Availability)
- 조직이 생상하고 저장하는 정보는 인가된 자가 사용할 수 있어야 한다
- 정보가 유용하지 않으면 쓸모가 없다
- 정보는 지속적으로 변화하고, 이는 인가된 자가 접근할 수 있어야 한다는 것을 의미한다
<보안 목표와 관련된 공격의 분류>
1. Threat to Confidentiality - Passive Attacks
- 스푸핑(Snooping) : 데이터에 대한 비인가 접근 또는 탈취
- 트래픽 공격(Traffic analysis) : 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다
2. Threat to Integrity - Active Attacks
- 수정(Modification) : 공격자는 정보를 가로채거나 획득한 후, 자신하게 유리하도록 그 정보를 조작
- 가장(Masquerading) : 공격자가 다른 사람으로 위장하거나, 가장 또는 스푸핑 공격을 한다
- 재연(Replaying) : 공격자는 사용자가 보낸 메시지 사본을 획득하고 나중에 그 메시지를 다시 사용한다
- 거부(Repudiation) : 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차우 메시지를 받았다는 것을 부인할 수 있다
3. Threat to Availability - Active Attacks
- 서비스 거부(Denial of service(Dos)) : 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다
4. 소극적 공격(Passive Attacks)
- 공격자의 목표는 단지 정보를 획득하는 것
이는 공격자가 데이터를 수정하거나 시스템에 해를 끼치지 않는다
- 송신자나 수신자가 기밀 정보의 누출을 확인할 때까지 탐지가 어렵다
- 소극적 공격은 대부분 암호화를 통하여 해결 가능하다
5. 적극적 공격(Active Attacks)
- 데이터를 변화시키거나 시스템에 해를 끼칠 수 있다
- 무결성과 가용성을 위협하는 공경이 능동 공격이다
<보안 서비스(Security Services)>
1. Data Confidentiality
2. Data Integrity
- Anti - change(변화가 있는 것에 대한 공격)
- Anti - replay
3. Authentication
- Peer entity(Snooping 공격에 대응)
- Data origin(데이터가 어디로부터 왔는 지)
4. Nonrequdiation(개인 방지 서비스)
- Proof of origin(데이터가 어디로부터 왔는지 증명)
- Proof of delivery(데이터를 전달이 되었다고 증명)
5. Access Control(접근 제어)
<소극적 공격과 적극적 공격>
1. 데이터 기밀성(Data confidentiality)
- 노출 공격으로부터 데이터를 보호하기 위해여 고안됨
- 매우 광범위하고, 메시지의 일부분이나 전체에 대한 기밀성을 포함
- 트래픽 분석에 대응한다
- 스누핑과 트래픽 분석 공격을 막기 위해서 고안됨
2. 데이터 무결성(Data integrity)
- 공격자로부터 데이터의 변경, 삽입, 삭제, 재전송 등으로부터 데이터를 보호하는 것으로
메시지의 일부나 전부를 보호한다
3. 인증(Authentication)
- 통신의 상대편에 대한 인증을 제공한다
- 연결 지향형 통신(Connection-oriented) 통신에서 송신자 또는 수신자에 대한 인증(Peer entity authentication)제공
- 비연결성(Connectionless)통신에서 데이터의 출저를 인증
4. 부인봉쇄(Non-repudiation)
- 데이터의 송신자나 수신자가 부인하지 못하도록 한다
- 출처 증명을 제공하는 부인봉쇄에서 데이터의 수신자는 그 메시지가 부인될 경우, 송신자의 신원을 증명할 수 있다
- 배송 증명을 제공하는 부인봉쇄에서 데이터의 송신자가 이후에 의도된 수신자에게 데이터가 전달되었음을 인증할 수 있다
5. 접근 제어(Access control)
- 비인가된 접근으로부터 데이터를 보호한다
- 접근(Access)이라는 용어는 매우 광범위하고 읽기, 쓰기, 변경, 프로그램 실행 등을 포함한다
<보안 서비스를 제공하기 위한 도구> - 보안 매커니즘(Security Mechanisms)
1. 암호화(Encipherment)
- 데이터를 숨기거나 보호하여 기밀성을 제공
- 다른 서비스 제공을 위한 다른 메커니즘을 보완하는데 이용될 수 있다
- 암호와 스테가노그래피 등의 두 기술은 암호화에 이용된다
2. 데이터 무결성(Data Integrity)
- 데이터 자체를 이용하여 짧은 검사값을 데이터에 추가
- 수신자는 수신 데이터에서 새로운 검사값을 생성하고 수신된 검사값과 비교, 두 검사값이 같은 경우 데이터의 무결성은 보장
3. 디지털 서명(Digital Signature)
- 송신자가 전자적으로 데이터에 서명을 하고 수신자가 전자적으로 그 서명을 검증할 수 있는 방법
- 송신자는 공개적으로 알려진 자신의 공개키와 개인키를 가지고 있음을 입증하는 절차를 진행한다
- 수신자는 메시지가 메시지를 보냈다고 주장하는 송신자에 의하여 서명된 것임을 검증하기위해 송신자의 공개키를 사용한다
4. 인증 교환(Authentication Exchange)
- 쌍방이 자신의 신원을 상대방에게 증명하기 위해서 메시지를 교환하는 과정
5. 트래픽 패디이(Traffic Padding)
- 공격자가 트래픽 분석을 하지 못하도록 방해하기 위하여 데이터 트래픽에 가짜데이터를 삽입하는 것을 의미한다
6. 라우팅 제어(Routing Control)
- 공격자가 특정 경로에서 도청하지 못하도록 송신자와 수신자가 다른 가용 경로를 선택하고 지속적으로 변화시키는 것을 의미한다
7. 공증(Notarization)
- 쌍방의 통신을 제어하기 위하여 신뢰할 수 있는 제3자를 선택하는 것은 부인봉쇄에 이용될 수 있다
8. 접근제어(Access Control)
- 사용자가 시스템의 데이터 출처에 대한 접근권한을 가지는 지 여부를 입증하기 위한 방법을 사용한다
<보안 서비스와 보안 메커니즘의 관계>
1. 데이터 기밀성
-> 암호와 및 라우팅 제어
2. 데이터 무결성
-> 암호와, 디지털 서명, 데이터 무결성
3. 인증
-> 암호와, 디지털 서명, 인증 교환
4. 부인봉쇄
-> 디지털 서명, 데이터 무결성, 공증
5. 접근 제어
-> 접근 제어 메커니즘
<기술(Techniques)>
1. Cryptography
- 그리스어에서 기원을 두며 "비밀 기록(secret writing)"을 의미
- 그러나 우리는 이 용어를 '공격에 안전하고 면역성을 지닌 메시지 전달을 위한 과학과 기술'을 뜻하는 것으로 사용
2.Steganography
- 암호와는 대조적으로 "감춰진 기록(covered writing)"을 의미
- Example : Covering data with text
: Using dictionary
: Covering data under color image(색깔 정보 : RGB)
<요약>
1. 보안의 세 가지 목표
- 기밀성
- 무결성
- 가용성
2. 보안 공격
- 기밀성에 대한 위협 : 스누핑, 트래픽 분석
- 무결성에 대한 의협 : 변경, 가장, 재전송, 부인
- 가용성에 대한 위협 : 서비스 거부 공격
3. ITU-TX_800에 정의된 보안 서비스와 보안 메커니즘
- 보안 서비스 : 데이터 기밀성, 데이터 무결성, 인증, 부인봉쇄, 접근 제어
- 메커니즘 : 암호화, 데이터 무결성, 디지털 서명, 인증교환, 트래픽 패딩, 라우팅 제어, 공증, 접근 제어
4. 암호와 스테가노 그래피
- 보안 매커니즘의 일부 혹은 전부를 실행할 수 있는 두 가지 기술
- 암호-'비밀 기록'-은 메시지를 뒤섞거나 메시지 압축을 생성하는 것
- 스테가노그래피-'숨겨진 기록'-는 그 밖의 다른 밀폐물에 메시지를 숨김으로써 그 메시지를 감추는 것
'정보보안' 카테고리의 다른 글
행렬, 일-변수 일차 방정식, 일차 연립 방정식 (0) | 2023.03.12 |
---|---|
모듈러 연산(Modular Arithmetic) (1) | 2023.03.12 |
암호 수학 (0) | 2023.03.06 |