반응형

보안의 3대 요소 (정보보호의 목표)

1. 기밀성

: 인가된 사용자만 정보자산 접근가능

2. 무결성

: 인가된 사용자 + 인가된 방법으로만 정보변경 가능

3. 기밀성

: 정보 + 정보시스템의 인가 = 언제든지 사용 가능

 

보안공격

공격종류 피해방법 감지 예시
소극적공격 직접피해X 어려움 스니핑 혹은 도청
적극적공격 직접피해O 쉬움 변경, DDos, 하이재킹

 

ISMS 생명주기 5단계

1. 정보보호 계획 및 정책 수립

2. 경영진 참여 및 조직구성

3. 위험관리

4. 대책구현

5. 사후관리

 

암호의 변화

- 고대암호

1. 스테가노 그래피

: 다른 사람이 읽지 못하도록 통신문 감춤 ( 기밀정보를 이미지나 MP3에 숨김 )

2. 스키테일 : 막대에 감아 작성 후 풀어서 순서를 못맞추게함

3. 시저암호 : 문자를 우측으로 n문자씩 이동시켜 문자 치환

 

- 근대암호

1. 비르네르 : 시저암호의 확장판

2. 플레이페어 암호 : 미국과 영국군에서 사용

3. 에니그마 : 독일에서 사용, 기계를 이용해 알파벳 변환 사용 가능

 

- 현대 암호

1. DES

: IBM이 개발, 미국 NIST 채택 -> AES : DES 안전성 문제에 따라 2000년 미국 표준 블록 암호로 채택

2. RSA

: 공개키 암호 방식, 스탠포드 대학에서 개념을 만들고 MIT에서 처음 개발 RSA는 개발자 이름의 초성

 

대칭키(비밀키) / 비대칭키(공개키)

항목 대칭키(비밀키) 비대칭키(공개키)
키의 상호관계 암호화키 = 복호화키 암호화키 복호화키
안전한 키 길이 128bit 이상 2048bit 이상
암호화키 비밀 공개
복호화키 비밀 비밀
비밀키 전송 필요 불필요
키 개수 N(N-1)/2 2N
암호화속도 고속 저속
경제성 높다 낮다
제공 서비스 기밀성 기밀성, 부인방지, 인증
목적 데이터 암호화 대칭키 교환
전자서명 복잡 간단
특징 - 사용자의 증가에 따라 관리해야 할 키 개수 증가
- 키 길이가 짧다
- 키교환 원리가 없다.
- 사용자의 증가에 ᄄᆞ라 관리해야 할 키의 개수가 적다.
- 키의 길이가 길다.
- 중간자 공격에 취약하다.
해당 알고리즘 DES, 3-DES, AES, SEED, ARIA, RC5, Skipjack RSA, Rabin, ElGamal, ECC, DSA, KCDSA

 

암호 알고리즘

1. 스트림 암호

: 데이터의 흐름에 따라 순차적으로 처리해 나가는 암호 알고리즘

: 일회성 목적

 

2.블록 암호

: 블록 단위의 집합을 한번에 처리하는 암호 알고리즘

: DES, 3-DES, AES 등 대부분 사용 알고리즘

2-1. 블록 암호의 운용모드

- ECB : 각 평문블록을 암호화 한 것

- CBC : 암호문 블록을 체인처럼 연결 / 이전 암호문 블록과 XOR계산 후 암호화

- CFB : 1번 블록 암호 알고리즘 입력받음

- OFB : 알고리즘 출력을 입력으로 피드백

- CTR모드 : 카운터를 암호화 하여 키스트림을 만들어냄

 

해시함수 ( 메이지 다이제스트 함수 )

: 해시는 대칭을 확인하여 일치하는지 여부 확인 / 고정된 길이의 의사난수 생성 연산기입

1. 일방향성 - 결과값만 확인가능, 역 계산 불가

2. 약한 충돌저항성 - 해시값이 있을 때, 해당하는 또 다른 입력값 구하기

3. 충돌저항성 - 서로 다른 입력 충돌 찾기가 계산상 불가능

 

접근 통제 정책

1. 임의적 접근통제 ( DAC )

: 주체나 주체가 속해있는 그룹의 식별자에 근거하여 객체에 대한 접근 제한.

 

2. 강제적 접근통제 ( MAC )

: 정보시스템 내에서 어떤 주체가 어떤 객체에 접근하려 할 때 양자의 보안등급을 비교하여 높은 보안을 요하 는 정보가 낮은 보안 수준에 노출 않도록 접근 제한.

 

 

2-1. 벨 라파듈라 모델 (BLP)

: 첫 번째로 제시된 수학적 보안 모델

: 높은 등급의 데이터를 읽을 수 없고, 낮은 등급의 데이터에 쓸 수 없다.

 

2-2. 비바 모델 (biba)

: 1977 비바가 제안한 데이터 무결성 모델

: 낮은 등급의 데이터를 읽을 수 있고, 높은 등급의 데이터에 쓸 수 없다.

: 무결성 3가지 목표중 비인가 자들의 데이터 변형 방지만 해결한 모델

 

2-3. 클락-월슨 모델

: 1987년 무결성 3가지 목표를 모두 만족하는 접근 제어 모델

비인가자가 수정하는것을 방지 (Biba)

/외부 일관성 유지 (정확한 트랜젝션)

합법적인 사람에 의한 불법적인 수정을 방지

 

2-4. 만리장성 모델 (CWM, Chinese Wall Model, Brewer-Nash Model)

: 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공한다. (MAC, DAC)

: 이해 충돌을 야기하는 주체와 객체 사이에 정보가 흐르지 않게 한다. (정보 흐름모델을 기반으로 한다.)

: 이해 충돌을 방지하기 위해 만리장성이라 불리는 벽을 사용한다.

 

3. 역할기반 접근통제 ( RBAC )

: 임의와 강제 접근 통제 단점 보완

: 사용자가 적절한 역할 할당과 적합한 허가가 할당된 경우만 사용자가 특정한 모드로 정보 접근 가능

 

공개키 기반 구조 (PKI)

: 공개키 기반 구조는 공개키 알고리즘을 통한 암호화 및 전자서명 제공

루트킷 관리자 권한인 루트 접근 권한을 얻어냄.
백도어 (트랩도어) 개발자가 편이상 만든 보안이 제거된 비밀통로
스파이웨어 사용자 동의없이 컴퓨터 정보 수집 후 전송
애드웨어 자동적으로 광고가 표시되는 프로그램. 스파이웨어를 포함한 경우가 많다
스택스넷(staxnet) 산업 소프트에서 공정 설비등을 공격 목표로 하는 군사적 수준의 무기
키로깅 사용자가 키보드로 PC 입력하는 내용 탈취
봇넷 악의적인 코드에 감연된 컴퓨터
- 금전 목적으로 DDos 공격실행하기 위해 좀비 시스템 이용.
스누핑
스니핑 송신자와 수신자가 주고받는 데이터를 중간에서 도청 하는것
스푸핑
싱글사이온 (SSO) 한번의 로그인으로 각종 시스템 사용가능 보안 솔루션
커버로스 싱글사이온 / 유닉스에서 사용하다 윈도우 기본인증 방법 사용중 / 대칭키 암호 기반
SEED 민간 부분인 인터넷, 전자 상거래, 금융 등 공개시 민감한 영향을 예기 할 수 있는 정보와 개인 프라이 버시를 보호하기 위한 대칭키 분류 암호 알고리즘이다.
제로데이공격
decoy 가짜 ID, PW를 뿌려 접속 시도시 확인
RBAC 1970년대 다중사용자 다중 프로그래밍 환경에서의 보안 처리 요구만족을 위해 제안된 방식
NAT 라우터에 의해 적은 숫자의 유효 IP 주소만으로도 많은 시스템들이 인터넷 접속 가능
land attack 패킷전송에 출발 IP, 목적 IP를 같이 만들어 공격 대상에게 공격하는 방법
PGP 1991년 필 짐머만(Phil Zimmermann) 이라는 개인에 의해서 개발된 오픈소스로, 나중에 RFC 3156 으로 표준화 되었다
SET VISA, Master에서 제안한 온라인 전자상거래 결제 표준안
PKI 공개키를 이용하여 송수진 데이터 암호화된 디지털 인증서를 통해 사용자 인증하는 시스템








보안 필기.hwp
0.02MB

 

반응형