정보보호 개념
- 정보보호 : 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위
- 정보의 가용성과 안정성(보안성) : 사용 가능한 정보를 쉽게 얻을 수 있으면서, 정보에 위협이 되는 요소를 최소화하는 균형점을 찾는 것.
정보보호의 목표
- 기밀성(Confidentiality) : 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙.
비밀엄수가 강제되고, 허가받지 않은 정보 유출을 예방하는 것을 보장하기 위해 접근제어, 암호화등의 기술 사용.
- 무결성(Integrity) : 네트워크를 통해 송수신되는 정보의 내용이 불법적으로 생성, 변경, 삭제되지 않도록 보호되어야 하는 성질.
무결성을 보장하기 위해 접근 제어, 메시지 인증의 기술, 이미 변경되었거나 변경 위험이 있을 땐 변경을 탐지하여 복구할 수 있도록 침입 탐지, 백업 등의 기술 필요.
- 가용성(Availability) : 시스템이 지체없이 동작, 사용자가 서비스 사용을 거절당하지 않도록 하는 것.
가용성을 확보하기 위해서 데이터의 백업, 중복성의 유지, 물리적 위협요소로부터의 보호 등의 보안 기술을 적용.
한줄요약 : 비인가된 접근으로부터 안전하고(기밀성), 비인가된 변경으로부터 보호되어야 하며(무결성), 권한이 있는 사용자가 필요할때마다 이용할 수 있어야한다.(가용성)
위의 기밀성, 무결성, 가용성은 CIA Triad라고 하여 보안 목적을 잘 정의 하는 요소이지만,
인증성과 책임추적성을 추가하여 보안 목적을 더 완성되게 표현할 수 있다.(합쳐서 NIST의 정보보호 핵심 5원칙 이라고 칭함)
- 인증성(Authentication) : 정말 그 사용자인지, 시스템이 받은 자료가 신뢰할 수 있는 출처에서 온 것인지 확인할 수 있는 것.
- 책임추정성(Accountability) : 개체의 행동을 추적해서 찾아낼 수 있어야 한다는 것.
부인봉쇄(=부인방지:사실부인을 방지하는 보안기술), 억제, 결함 분리, 침입 탐지 예방, 사후 복구, 법적인 조치 등이 포함.
정보보호 관리와 정보보호 대책
- 개념 : 정보보호 관리는 기술적, 물리적, 관리적 보호대책으로 구분하여 계층적으로 표현할 수 있다.
- 기술적 보호대책 : 정보시스템, 통신망, 정보(데이터)를 보호하기 위한 기본적인 대책
접근통제, 암호기술, 백업 체제, 보안성이 강화된 SW사용 등의 대책.
- 물리적 보호대책 : 화재, 수해, 지진 등 자연재해로부터 정보시스템이 위치한 시설을 보호하기 위한 자연재해대책과
불순 세력, 적의 파괴로부터 정보시스템을 보호하기 위한 출입통제, 잠금장치 등이 물리적 보안대책으로 구분된다.
- 관리적 보호대책 : 법, 제도, 규정 등을 확립하고 보안계획을 수립하여 운영, 위험분석과 보안감사를 시행해 정보시스템의 안정성과 신뢰성을 확보하기 위한 대책.
내부자의 부당행위를 방지하기 위한 교육도 매우 중요.
정보보호 관리에서 위험은 식별되거나 감소될 수 있지만 제거 될 수는 없다는 것을 인지하고, 위험은 제거대상이 아닌 관리대상임을 알아두자.
OSI 보안 구조
- 개념 : ITU-T 권고안인 X.800, OSI 보안 구조는 관리자가 효과적으로 보안 문제를 조직화 할 수 있는 유용한 방법을 제공해준다. 핵심구조로는 보안공격, 보안 메커니즘, 보안 서비스가 있다.
- 보안 공격 : 정보의 안전성을 침해하는 행위(아래에 더 다룰것)
- 보안 메커니즘 : 보안 공격을 탐지, 예방하거나 침해를 복구하는 절차
- 보안 서비스 : 보안을 강화하기 위한 처리 또는 통신 서비스로 보안 공격에 대응하기 위한 것.
보안 공격(Security attack)
- 개념 : 보안의 세 가지 목표(기밀성, 무결성, 가용성)를 위협하는 공격으로, 보안목표와 관련해 세 개의 그룹(기밀성 위협, 무결성 위협, 가용성 위협)으로 나누고, 그 공격을 시스템에 미치는 영향에 따라 두 개(적극적, 소극적)로 나눈다.
- 기밀성을 위협하는 공격
1) 스누핑 : 데이터에 대한 비인가 접근 또는 탈취를 의미. 인터넷으로 전송되는 파일을 가로채고 자신의 이익을 위해 사용하는 것
2) 트래픽분석 : 데이터를 이해할 수 없게 암호화해도 트래픽을 분석하여 다른 형태의 정보를 얻을 수 있다.
- 무결성을 위협하는 공격
1) 변경(메시지 수정) : 메시지의 일부를 불법으로 수정하거나 메시지 전송을 지연, 순서변경하여 인가되지 않은 효과를 노리는 행위.
2) 가장(Masquerading) : 한 개체가 다른 개체 행세를 하는 신분위장으로 다른 형태의 적극적 공격과 병행해서 자주 수행되는 공격.
3) 재연(재전송) : 적극적 공격의 하나로, 획득한 데이터 단위를 시간이 경과한 뒤 재전송하여 인가되지 않은 사항에 접근하는 행위
4) 부인(Repudiation) : 차후에 자신이 보냈다는것 or 수신했다는것을 부인할 수 있다.(부인방지를 통해 방지)
- 가용성을 위협하는 공격
1) 서비스 거부(Denial of Service) : 서비스거부(DoS)는 시스템의 서비스를 느리게 하거나, 차단할 수 있다.
- 소극적 공격과 적극적 공격
1) 개념 : 보안 공격을 X.800과 RFC 2828에 따라 분류하여 소극적공격과, 적극적경걱으로 나누는것.
2) 소극적 공격(Passive Attack) : 정보를 획득하는 목적으로 공격, 데이터를 변경하거나 시스템에 해를 끼치지 않음.
스누핑, 트래픽분석과 같은 공격, 탐지보다 예방이 중요.
3) 적극적 공격(Active Attack) : 데이터를 바꾸거나 시스템에 해를 입히는 공격, 무결성과 가용성을 위협하는 공격이 이에 해당
소극적 공격 통해 수집된 정보로 적극적 공격이 행해지는 경우가 대다수, 다양한 방법으로 공격해서 방어하기보다는 탐지하기가 쉬움.
보안용어 정의
- 자산 : 조직이 보호해야 할 대상. 데이터 or 자산소유자가 가치를 부여한 실체.
- 취약점 : 컴퓨터나 네트워크에 침입하여 허가되지 않은 접근을 시도하려는 공격자의 침입을 허용할 수 있는 SW, HW, 절차, 인력상의 약점을 칭함. 즉, 위협의 이용대상이며 관리적, 물리적, 기술적 약점을 말함.
- 위협 : 손실이나 손상의 원인이 될 가능성을 제공하는 환경, 보안에 해를 끼치는 행동이나 사건을 말함.
가로채기(접근을 획득하여 기밀성에 영향줌), 가로막음(자산을 손실시켜 가용성에 영향줌), 변조(내용을 변경하여 무결성에 영향줌), 위조(불법 객체의 위조 정보를 생성하여 무결성에 영향줌) 네 가지 종류로 위협을 구분한다.
- 자연에 의한 위협 : 자연재해로 인한 위협, 화재경보기, 온도계, 무정전 시스템 등을 설치해 피해롤 최소화 할 수 있다.
- 인간에 의한 위협 : 인간의 실수와 태만같은 비의도적위협과 해커, 바이러스 등으로 부터 발생하는 의도적 위협이 존재.
- 위협주체 : 취약점을 이용하는 존재를 칭하며, 침입자, 불법 프로세스, 자연재해, 보안의식이없는 직원 등이 해당
- 위험 : 위협 주체가 취약점을 활용할 수 있는 가능성 및 관련된 업무 영향을 의미. 위협 주체가 취약점을 이용해 위협이라는 행동으로 자산에 악영향을 미칠 수 있어 위험을 '자산X위협X취약점' 으로 표현한다.
- 노출 : 위협 주체로 인해 손실이 발생할 수 있는 경우를 의미. 패스워드 관리가 허술하면 유출되어 허가되지 않은 방법으로 사용될 수 있는 가능성에 노출된다.
- 대책/안전장치 : 잠재먹 위험을 완하시키기 위해 배치. 취약점을 제거하거나 위협 주체가 취약점을 이용할 수 있는 가능성을 감소하기 위한 SW 설정, HW 장비. 절차 확립 등을 의미.
- 다계층 보안/심층 방어 : Multi Layered Security라고 칭하며, 여러 계층의 보안 대책 및 대응수단을 구성하여 한 가지 통제가 대응에 실패해도 전체 시스템을 위험에 빠뜨리지 않는 시스템이 취할 수 있는 최선의 보안 접근 방법이다. 보호, 탐지, 대응으로 이루어진 보안 접근법임.
- 직무상의 신의성실, 노력 : Due(특정 목적을 위하여 필요하거나 요구되는 적절하고 충분한 의무), Due care(충분한 주의), Due Diligence(충분한 노력)
- 사회공학 : 인간 상호 작용의 신뢰를 바탕으로 사람을 속여 정상적인 보안절차를 깨트리는 침입수단.
- 시점별 통제(Preventive/Detective/Corrective) : 예방통제(사전에 위협과 취약점에 대처하는 통제), 탐지통제(위협을 탐지하는 통제), 교정통제(이미 탐지된 위협이나 취약점에 대처하거나 감소시키는 통제)
헷갈리는 용어 정리 : 보안프로그램을 설치하고 최신버전으로 업데이트 하지 않으면 취약점,
이러한 환경해서 발생하는 바이러스는 위협,
바이러스가 발생해 손해를 유발할 수 있는 가능성은 위험,
바이러스가 이러한 환경에 침입하면 취약점이 이용된것이고 기업은 손실에 노출된다.
댓글