티스토리 뷰

[정보보안기사] 정보보호 개요


  • 정보보호 3대 요소

기밀성, 무결성, 가용성이 있다.

정보 자산의 중요도 파악 위해, 먼저 자산을 안전하게 보호하기 위해 요구되는 일반적인 특성이다.


  • 정보보호의 5대 목표

기밀성, 무결성, 가용성, 인증, 부인방지 있다.


  • 기밀성의 특

오직 인가된 사람, 프로스세, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙이며, 쌍방간에 주고 받는 실제 정보에 대한 비밀성을 보장하는 개념이다.

대응책으로는 접근통제와 암호화가 있으며 각종 VPN 기법 등을 통해 기밀성을 구현한다.


  • 무결성의 특징

네트워크를 통해 송/수신되는 정보가 변조/변경/추가/삭제되지 않도록 보호되어야 하는 성질이며, 쌍방간에 주고 받는 실제 정보에 대한 정확성을 보장하는 개념이다. 

다시 말해 상호간에 사용하는 열쇠의 유출 유무를 검증해 정보의 변조 또는 훼손 등을 확인하는 개념이다.

대응책으로는 접근통제, 메시지 인증, 침입탐지, 백업이 있으며 요약 함수 또는 전자 서명등을 통해 무결성을 구현한다. 


  • 가용성의 특
정당한 사용자가 필요할 때 지체없이 사용하는 개념이다.
대응책으로는 백업과 중복성 유지가 있고, 사업 연속성 계획(BCP)/재난 복구 계획(DRP) 등을 통해 가용성을 구현한다.

  • 기밀성의 위협요소

소극적인 공격으로 도청, 사회공학의 위협요소가 있다.


  • 무결성의 위협요소

적극적인 공격으로 논리폭탄, 바이러스와 같은 위협 요소가 있다. (해시함수)


  • 가용성의 위협요소

DoS, DDoS, 지진이 있다. 


  • 무결성의 공격종류

변경, 가장, 재연, 부인이 있다.


  • 기밀성의 공격종류

스누핑, 트래픽분석이 있다.


  • 가용성의 공격종류

DoS가 있다.


  • 인증성의 개

임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질이며, 송신자와 수시자 사이의 확신성을 보장하는 개념이다.

인증 정보 또는 생체 인식 등에 기반하며 접근 통제의 적용 대상이다. HMAC 또는 전자 서명 등을 통해 인증을 구현 한다.


  • 책임추적성의 개념

보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항이다.


  • 부인방지의 개

행위나 이벤트의 발생을 증명하여 나중에 그런 행위나 이벤트를 부인할 수 없도록 하는 것이다.

다시 말해 나중에 그러한 부분을 부인할 수 없도록 하는 일종의 공증과 같은 개념이다.

전자 서명 등을 통해 부인 방지를 구현한다.

SSL은 제공하지 못하며, 종류로는 송신부인방지와 수신부인방지가 있다.


  • 정보 보호의 관리

정보 보호의 궁극적인 목표는 위험을 수용.통제 할 수 있는 수준으로 유지하는 것 이다.

기술적보호

접근 통제 장치, 기록 위/변조, 암호화, 백신

관리적보호

내부 관리 계획 수립 및 시행

물리적보호

개인정보처리 장소 물리적 보호, 시건장치

3가지가 있다.




  • 주요 용

자산

개인 또는 조직이 보호해야 할 유.무형의 가치이며, 위험을 보유한 대상이다.


취약점

자산 내부에 있는 물리적.기술적.관리적 약점이다.


위협

자산에 손실을 가하는 사건이나 행위이며, 다시 말해 외부 또는 내부에서 발생해 자산에 손실을 가하는 요소이다.

경우에 따라 발생 가능성으로도 측정을 한다.


위험

위협에 따라 비정상적인 사건이 발생할 수 있는 가능성이며, 자산의 잠재적인 손실액을 자산.취약점.위협으로 표현한다.


노출 계수

자산 가치에 대한 솔실 등을 계산한 수치이며, 다시 말해 자산 가치의 손실을 백분율(%)로 나타낸 수치이다.


사회 공학

인간 상호 작용의 신뢰를 기반으로 상대방을 기만해 정상적인 보안 절차를 파괴하기 위한 기술적.비기술적 침입 수단이다.


지속적 지능형(APT) 공격

불특정 다수가 아닌 특정 대상을 선정해 지속적으로 공격하는 방식이며, APT 공격은 4단계로 침투 > 검색 > 수집 > 유출 순서로 이루워져 있다.

사이벌 킬 체인 전략으로 방어한다.


통제

취약점을 억제하기 위한 일련의 제어이다.


예방 통제

가상 사설망 장비(VPN)나 방화벽 등을 사용한다.


탐지 통제

침입 탐지 장비(IDS) 등을 사용한다.


교정 통제

침입 방지 장비(IPS) 등을 사용한다.



댓글
공지사항
«   2018/08   »
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Total
118,121
Today
38