티스토리 뷰
작성일 : 2020.09.28
[정보보안기사 필기 정리]
정보보호 개요
정보보호 정의
정보보호(information security)의 사전적 의미는 "정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위"이다.
정보보호의 목표
(가) 기밀성(Confidentiality)
1. 오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙이다.
2. 기밀성을 보장하기 위한 보안 기술에는 접근 제어, 암호화 등이 있다.
(나) 무결성(Intengrity)
1. 네트워크를 통하여 송수신되는 정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질을 말한다.
2. 무결성을 보장하기 위한 보안 기술에는 접근 제어, 메시지 인증 등이 있으며, 정보가 이미 변경되었거나 변경 위험이 있을 때에는 이러한 변경을 탐지하여 복구할 수 있는 침입 탐지, 백업 등의 기술이 필요하다.
(다) 가용성(Availability)
1. 시스템이 지체 없이 동작하도록 하고, 합법적 사용자가 서비스 사용을 거절당하지 않도록 하는 것이다.
2. 가용성을 확보하기 위해서는 데이터의 백업, 중복성의 유지, 물리적 위협요소로부터의 보호 등의 보안 기술을 적용해야 한다.
(라) 인증성(인증, Authenticity, Authentication)
1. 진짜라는 성질을 확인할 수 있고, 확인 및 신뢰할 수 있다는 것을 의미한다. 그리고 전송 메시지, 메시지 출처 유효성에 대한 확신이다.
2. 사용자가 정말 그 사용자인지와 시스템에 도착한 자료가 정말로 신뢰할 수 있는 출처에서부터 온 것인지를 확인할 수 있는 것을 의미한다.
(마) 책임추적성(책임성, Accountability)
1. 보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항이 포함되어야 한다. 여기에는 부인 봉쇄, 억제, 결함 분리, 침입 탐지 예방, 사후 복구와 법적인 조치 등이 포함된다.
보안 공격(security attack)
(가) 개요
1. 보안의 세 가지 목표(기밀성, 무결성, 가용성)는 보안 공격에 의해 위협받을 수 있다.
(나) 기밀성을 위협하는 공격
1. 스누핑(Snooping)
- 스누핑은 데이터에 대한 비인가 접근 또는 탈취를 의미한다.
2. 트래픽분석(Traffic Analysis)
- 비록 데이터를 암호화하여 도청자가 그 데이털르 이해할 수 없게 해도 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다.
(다) 무결성을 위협하는 공격
1. 변경(메시지 수정, Modification)
- 메시지 수정이란 적법한 메시지의 일부를 불법으로 수정하거나 메시지 전송을 지연시키거나 순서를 뒤바꾸어 인가되지 않은 효과를 노리는 행위를 말한다.
2. 가장(Masquerading)
- 신분위장은 한 개체가 다른 개체의 행세를 하는 것이다. 이 공격은 다른 형태의 적극적 공격과 병행해서 수행된다.
3. 재연(재전송, Replaying)
- 재전송은 적극적 공격의 하나로, 획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위를 말한다.
4. 부인(Repudiation)
- 메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다.
- 부인방지(부인 봉쇄, Nonrepudiation)
- 부인 봉쇄란 송신자나 수신자 양측이 메시지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는 것을 말한다.
(라) 가용성을 위협하는 공격
1. 서비스 거부(Denial of Service)
- 서비스 거부(DoS)는 매우 일반적인 공격이다. 이 공격은 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다.
(마) 소극적 공격과 적극적 공격
1. 개요
- 보안 공격을 X.800과 RFC 2828에 따라 분류하면 소극적 공격(passive attack)과 적극적 공격(active attack)으로 나눌 수 있다.
- 소극적 공격이란 시스템으로부터 정보를 획득하거나 상요하려는 시도이나 시스템 자원에는 영향을 끼치지 않는 공격 형태를 의미한다.
- 적극적 공격이란 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태를 말한다.
2. 소극적 공격(수동적 공격, Passive Attack)
- 소극적 공격에서 공격자의 목표는 단지 정보를 획득하는 것이다. 이는 공격자가 데이터를 변경하거나 시스템에 해를 끼치지 않는다는 것을 의미한다.
- 기밀성을 위협하는 스누핑, 트래픽분석과 같은 공격은 수동적 공격이다. 정보의 노출은 메시지의 송신자나 수신자에게 해를 끼칠 수 있지만 시스템은 영향을 받지 않는다.
3. 적극적 공격(능독적 공격, Active Attack)
- 적극적 공격은 데이터를 바꾸거나 시스템에 해를 입힐 수 있다. 무결성과 가용성을 위협하는 고역깅 적극적 공격이다.
- 치명적인 공격은 능동적 공격에 의해 이루어지는 것이 일반적이다. 대부분의 능동적 공격은 상당 기간 동안의 수동적 공격 수행을 통해 수집된 정보를 바탕으로 수행된다.
기본 보안용어 정의
(가) 자산(Asset)
- 조직이 보호해야 할 대상으로 데이터 혹은 자산 소유자(Data Owner)가 가치를 부여한 실체이다.
(나) 취약점(취약성, Vulnerability)
- 컴퓨터나 네트워크에 침입하여 환경 내의 리소스에 대한 허가되지 않은 접근을 시도하려는 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 절차 혹은 인력상의 약점을 가리킨다.
(다) 위협(Threat)
- 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합이다.
- 보안에 해를 끼치는 행동이나 사건이다.
- 임의의 위협은 네 가지 동류로 구분된다.
- 가로채기(interception): 비인가된 당사자가 자산으로의 접근을 획득한 것을 의미(불법 복사, 도청 등) → 기밀성에 영향
- 가로막음(interruption): 시스템 자산은 손실되거나, 손에 넣을 수 없거나, 사용 불가능하게 됨(하드웨어 장치의 악의적 파괴, 파일 삭제, 서비스 거부 등) → 가용성에 영향
- 변조(modification): 비인가된 당사자가 접근하여 그 내용을 변경(데이터베이스 특정값 변경, 특정 프로그램 변경 등) → 무결성에 영향
- 위조(fabrication): 비인가된 당사자가 컴퓨팅 시스템상에 불법 객체의 위조 정보를 생성(네트워크 통신에 가짜 거래 정보 만듦 등) → 무결성에 영향
(라) 위협 주체(위협원, Threat agents)
- 취약점을 이용하는 존재는 위협 주체라고 불린다.
- 위협 주체는 침입차단시스템의 포트를 통해 네트워크에 접근하는 침입자, 보안 정책을 위반하는 방식으로 데이터에 접근하는 프로세스, 시설물을 파괴하는 태풍, 혹은 의도하지 않은 실수로 기밀 정보를 누설하거나 파일의 무결성을 손상시키는 직원이 될 수 있다.
(마) 위험(Risk)
위협 주체가 취약점을 활용할 수 있는 가능성과 그와 관련된 비즈니스 영향을 가리킨다. 만약 침입차단시스템이 다수의 개방된 포트를 가지고 있다면, 침입자가 허가되지 않은 방법으로 네트워크에 접근할 가능성이 높다.
위협 주체가 취약점을 이용하여 위협이라는 행동을 통해 작산에 악영향을 미치는 결과를 가져올 가능성으로, 위험은 "자산X위협X취약점"으로 표현한다.
시점별 통제(Control)
- 예방통제(Preventive Control): 사전에 위협과 취약점에 대처하는 통제이다.
- 탐지통제(Detective Control): 위협을 탐지하는 통제로, 빠르게 탐지할수도록 대처하기에 용이하다.
- 교정통제(Corrective Control): 이미 탐지된 위협이나 취약점에 대처하거나, 위협이나 취약점을 감소시키는 통제이다.
// 정보보안(기사 기준) 필기 정리
// 출처 : 2020 알기사 정보보안기사 & 산업기사 필기 이론편 1
'Information security > 정보보안기사_필기' 카테고리의 다른 글
PART 3. 접근통제 (0) | 2020.10.04 |
---|---|
PART 2. 암호학 (0) | 2020.09.30 |
- Total
- Today
- Yesterday
- 윈도우인증#WindowsOS인증#ARS인증#Windows전화인증#WindowsARS인증
- 악성코드#pestudio#정적분석
- 악성메일 #피싱메일 #메일분석 #헤더분석
- 파이썬 #python #프로그래밍
- CPPF#CPPG#개인정보취급자#CPO포럼#씨드젠
- Whois #IP #Domain #DNS # IPinfo #CMD
- 스팸#스팸전화#스팸문자#차단#가입권유#판매권유#스마트폰#핸드폰
- 부동산#원룸#오피스텔#체크리스트#매물 확인
- 정보보안기사#정보보안산업기사#네트워크보안
- 노트북#1차비밀번호#CMOS#16진수#Samsung
- 정보보안기사 #정보보안산업기사 #필기 #정보보호 개요
- GIF#짤#짤방#이미지 사이트#GIF 사이트
- virustotal
- 정보보안기사#정보보안산업기사#보안기사 필기#암호학
- OWASP #OWASP Top 10 #2021
- 개인정보보호협회#자율감시센터#불법이용신고#신고포상#개인정보불법이용#통신사불법
- 정보보안기사#정보보안산업기사#시스템보안
- 정보보안기사#정보보안산업기사#접근통제
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |