○ 보안의 3대 요소 (정보보호의 목표)
1. 기밀성
: 인가된 사용자만 정보자산 접근가능
2. 무결성
: 인가된 사용자 + 인가된 방법으로만 정보변경 가능
3. 기밀성
: 정보 + 정보시스템의 인가 = 언제든지 사용 가능
○ 보안공격
공격종류 |
피해방법 |
감지 |
예시 |
소극적공격 |
직접피해X |
어려움 |
스니핑 혹은 도청 |
적극적공격 |
직접피해O |
쉬움 |
변경, DDos, 하이재킹 |
○ ISMS 생명주기 5단계
1. 정보보호 계획 및 정책 수립
2. 경영진 참여 및 조직구성
3. 위험관리
4. 대책구현
5. 사후관리
○ 암호의 변화
- 고대암호
1. 스테가노 그래피
: 다른 사람이 읽지 못하도록 통신문 감춤 ( 기밀정보를 이미지나 MP3에 숨김 )
2. 스키테일 : 막대에 감아 작성 후 풀어서 순서를 못맞추게함
3. 시저암호 : 문자를 우측으로 n문자씩 이동시켜 문자 치환
- 근대암호
1. 비르네르 : 시저암호의 확장판
2. 플레이페어 암호 : 미국과 영국군에서 사용
3. 에니그마 : 독일에서 사용, 기계를 이용해 알파벳 변환 사용 가능
- 현대 암호
1. DES
: IBM이 개발, 미국 NIST 채택 -> AES : DES 안전성 문제에 따라 2000년 미국 표준 블록 암호로 채택
2. RSA
: 공개키 암호 방식, 스탠포드 대학에서 개념을 만들고 MIT에서 처음 개발 RSA는 개발자 이름의 초성
○ 대칭키(비밀키) / 비대칭키(공개키)
항목 |
대칭키(비밀키) |
비대칭키(공개키) |
키의 상호관계 |
암호화키 = 복호화키 |
암호화키 ≢ 복호화키 |
안전한 키 길이 |
128bit 이상 |
2048bit 이상 |
암호화키 |
비밀 |
공개 |
복호화키 |
비밀 |
비밀 |
비밀키 전송 |
필요 |
불필요 |
키 개수 |
N(N-1)/2 |
2N |
암호화속도 |
고속 |
저속 |
경제성 |
높다 |
낮다 |
제공 서비스 |
기밀성 |
기밀성, 부인방지, 인증 |
목적 |
데이터 암호화 |
대칭키 교환 |
전자서명 |
복잡 |
간단 |
특징 |
- 사용자의 증가에 따라 관리해야 할 키 개수 증가 - 키 길이가 짧다 - 키교환 원리가 없다. |
- 사용자의 증가에 ᄄᆞ라 관리해야 할 키의 개수가 적다. - 키의 길이가 길다. - 중간자 공격에 취약하다. |
해당 알고리즘 |
DES, 3-DES, AES, SEED, ARIA, RC5, Skipjack |
RSA, Rabin, ElGamal, ECC, DSA, KCDSA |
○ 암호 알고리즘
1. 스트림 암호
: 데이터의 흐름에 따라 순차적으로 처리해 나가는 암호 알고리즘
: 일회성 목적
2.블록 암호
: 블록 단위의 집합을 한번에 처리하는 암호 알고리즘
: DES, 3-DES, AES 등 대부분 사용 알고리즘
2-1. 블록 암호의 운용모드
- ECB : 각 평문블록을 암호화 한 것
- CBC : 암호문 블록을 체인처럼 연결 / 이전 암호문 블록과 XOR계산 후 암호화
- CFB : 1번 블록 암호 알고리즘 입력받음
- OFB : 알고리즘 출력을 입력으로 피드백
- CTR모드 : 카운터를 암호화 하여 키스트림을 만들어냄
○ 해시함수 ( 메이지 다이제스트 함수 )
: 해시는 대칭을 확인하여 일치하는지 여부 확인 / 고정된 길이의 의사난수 생성 연산기입
1. 일방향성 - 결과값만 확인가능, 역 계산 불가
2. 약한 충돌저항성 - 해시값이 있을 때, 해당하는 또 다른 입력값 구하기
3. 충돌저항성 - 서로 다른 입력 충돌 찾기가 계산상 불가능
○ 접근 통제 정책
1. 임의적 접근통제 ( DAC )
: 주체나 주체가 속해있는 그룹의 식별자에 근거하여 객체에 대한 접근 제한.
2. 강제적 접근통제 ( MAC )
: 정보시스템 내에서 어떤 주체가 어떤 객체에 접근하려 할 때 양자의 보안등급을 비교하여 높은 보안을 요하 는 정보가 낮은 보안 수준에 노출 않도록 접근 제한.
2-1. 벨 라파듈라 모델 (BLP)
: 첫 번째로 제시된 수학적 보안 모델
: 높은 등급의 데이터를 읽을 수 없고, 낮은 등급의 데이터에 쓸 수 없다.
2-2. 비바 모델 (biba)
: 1977 비바가 제안한 데이터 무결성 모델
: 낮은 등급의 데이터를 읽을 수 있고, 높은 등급의 데이터에 쓸 수 없다.
: 무결성 3가지 목표중 비인가 자들의 데이터 변형 방지만 해결한 모델
2-3. 클락-월슨 모델
: 1987년 무결성 3가지 목표를 모두 만족하는 접근 제어 모델
① 비인가자가 수정하는것을 방지 (Biba)
② 내/외부 일관성 유지 (정확한 트랜젝션)
③ 합법적인 사람에 의한 불법적인 수정을 방지
2-4. 만리장성 모델 (CWM, Chinese Wall Model, Brewer-Nash Model)
: 사용자의 이전 동작에 따라 변화할 수 있는 접근 통제를 제공한다. (MAC, DAC)
: 이해 충돌을 야기하는 주체와 객체 사이에 정보가 흐르지 않게 한다. (정보 흐름모델을 기반으로 한다.)
: 이해 충돌을 방지하기 위해 만리장성이라 불리는 벽을 사용한다.
3. 역할기반 접근통제 ( RBAC )
: 임의와 강제 접근 통제 단점 보완
: 사용자가 적절한 역할 할당과 적합한 허가가 할당된 경우만 사용자가 특정한 모드로 정보 접근 가능
○ 공개키 기반 구조 (PKI)
: 공개키 기반 구조는 공개키 알고리즘을 통한 암호화 및 전자서명 제공
루트킷 |
관리자 권한인 루트 접근 권한을 얻어냄. |
백도어 (트랩도어) |
개발자가 편이상 만든 보안이 제거된 비밀통로 |
스파이웨어 |
사용자 동의없이 컴퓨터 정보 수집 후 전송 |
애드웨어 |
자동적으로 광고가 표시되는 프로그램. 스파이웨어를 포함한 경우가 많다 |
스택스넷(staxnet) |
산업 소프트에서 공정 설비등을 공격 목표로 하는 군사적 수준의 무기 |
키로깅 |
사용자가 키보드로 PC 입력하는 내용 탈취 |
봇넷 |
악의적인 코드에 감연된 컴퓨터 - 금전 목적으로 DDos 공격실행하기 위해 좀비 시스템 이용. |
스누핑 |
|
스니핑 |
송신자와 수신자가 주고받는 데이터를 중간에서 도청 하는것 |
스푸핑 |
|
싱글사이온 (SSO) |
한번의 로그인으로 각종 시스템 사용가능 보안 솔루션 |
커버로스 |
싱글사이온 / 유닉스에서 사용하다 윈도우 기본인증 방법 사용중 / 대칭키 암호 기반 |
SEED |
민간 부분인 인터넷, 전자 상거래, 금융 등 공개시 민감한 영향을 예기 할 수 있는 정보와 개인 프라이 버시를 보호하기 위한 대칭키 분류 암호 알고리즘이다. |
제로데이공격 |
|
decoy |
가짜 ID, PW를 뿌려 접속 시도시 확인 |
RBAC |
1970년대 다중사용자 다중 프로그래밍 환경에서의 보안 처리 요구만족을 위해 제안된 방식 |
NAT |
라우터에 의해 적은 숫자의 유효 IP 주소만으로도 많은 시스템들이 인터넷 접속 가능 |
land attack |
패킷전송에 출발 IP, 목적 IP를 같이 만들어 공격 대상에게 공격하는 방법 |
PGP |
1991년 필 짐머만(Phil Zimmermann) 이라는 개인에 의해서 개발된 오픈소스로, 나중에 RFC 3156 으로 표준화 되었다 |
SET |
VISA, Master에서 제안한 온라인 전자상거래 결제 표준안 |
PKI |
공개키를 이용하여 송수진 데이터 암호화된 디지털 인증서를 통해 사용자 인증하는 시스템 |
|
|
|
|
|
|
|
|