1. 정보화 사회의 정보보호
정보보호의 목표
정보보호의 가장 기본적인 목표는 기밀성, 무결성, 가용성 통싱 CIA Triad가 존재한다. 추가로 보안 실무 빌드에서 필요한 개념인 인증성과 책임추적성까지 해서 총 5가지 목표를 정의할 수 있다. 각각의 정의는 아래와 같다.
기밀성(비밀성, Confidentiality)
- 오직 인가된 사람, 프로세스 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙이다
**무결성(Integrity)
- 정보는 정해진 절차에 따라, 그리고 주어진 권한에 의해서만 변경되어야 한다는 원칙이다
- 정보는 항상 정확성을 일정하게 유지하여야 하며, 인가받은 방법에 의해서만 변경되어야 한다
가용성(Availability)
- 정보 시스템은 적절한 방법으로 작동되어야 하며, 정당한 방법으로 권한이 주어진 사용자에게 정보 서비스를 거부 해서는 안된다
- 사용자가 소유하고 있는 정보를 적시에 적절하게 사용할 수 없다면 그 정보는 이미 소유의 의미를 잃게 되거니 정보 자체의 가치를 상실하게 된다
인증성(인증, Authenticity, Authentication)
- 진짜라는 성질을 확인할 수 있고, 확인 및 신뢰할 수 있다는 것을 의미한다. 그리고 전송 메시지, 메시지 출처 유효성에 대한 확신이다
책임추적성(책임성, Accountability)
- 보안 목적에는 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 사항이 포함되어야 한다
2. 정보보호 관리
정보보호 관리와 정보보호 대책
정보보호 관리는 아래의 그림과 같이 3단계로 구분하여 계층적으로 표현할 수 있다
각 계층의 정의는 아래와 같다
기술적 보호대책
- 정보를 보호하기 윈한 가장 기본적인 대책이다
물리적 보호대책
- 자연재해로부터 정보시스템이 위치한 정보처리시설을 보호하기 위한 자연재해 대책이다
- 불순 세력이나 적의 파괴로부터 정보시스템을 보호하기 위한 물리적 보안대책이다
관리적 보호대책
- 법, 재도, 규정, 교율 등을 확립하고, 보안계획을 수립하여 이를 운영하며, 위험분석 및 보안감사를 시행하여 정보시스템의 안정성과 신뢰성을 확보하기 위한 대책이다
- 조직체의 정보보호를 효과적으로 보장하기 위해서는 다양한 기술적 보호대책뿐만 아니라 이들을 계획하고, 설계하며, 관리하기 위한 제도, 정책, 절차 등의 관리적 보호대책도 매우 중요하다
- 특히 내부자의 부당행위를 방지하기 위한 교육은 무엇보다 중요하게 취급되어야 한다
3. OSI 보안 구조
개요
OSI 보안 구조(ITU-T X.800 표준에서 정의하는)
OSI 계층을 바탕으로 보안의 필요성과 가치에 대한 평가, 선택을 위해 보안에 필요한 항목을 정의하고 구체적인 방법을 제시해주는 국제 표준이다
OSI 보안 구조 핵심은 보안 공격, 보안 메커니즘 그리고 보안 서비스인데 이들을 다음과 같이 간략하게 정의할 수 있다
- 보안 공격: 기관이 소유한 정보의 안정성을 침해하는 제반 행위이다
- 보안 메커니즘: 보안 공격을 탐지, 예방하거나 공격으로 인한 침해를 복구하는 절차이다
- 보안 서비스: 조직의 정보 전송과 데이터 처리 시스템의 보안을 강화하기 위한 처리 또는 통신 서비스이다
보안 공격
보안 공격은 CIA 삼격형에 따라 세가지 그룹으로 나누고, 다시 공격이 시스템에 미치는 영향에 따라 소극적 공격과 적극적 공격으로 분류한다. 아래는 그룹에 따른 공격의 유형들이다
(1) 기밀성을 위협하는 공격
스누핑(Snooping)
- 데이터에 대한 비인가 접근 또는 탈취를 의미한다. 스누핑을 방지하기 위해 기법을 사용함으로써 도청자가 데이터를 이해할 수 없게 할 수 있다
트래픽 분석(Traffic Analysis)
- 데이터를 암호화하여 도청자가 그 데이터를 이해할 수 없게 해도 도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다
(2) 무결성을 위협하는 공격
**변경(메시지 수정, Modification)
- 적법한 메시지의 일부를 불법으로 수정하거나 메시지 전송을 지연시키거나 순서를 뒤바꾸어 인가되지 않은 효과를 노리는 행위이다
가정(Masquerading)
- 한 개체가 다른 개채의 행세를 하는 것이다, 이 공격은 다른 형태의 적극적 공격과 병행하서 수행된다
재연(재전송, Replaying)
- 적극적 공격의 하나로, 획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위를 말한다
부인(Requdiation)
- 메시지의 송신자는 차우에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차우에 메시지를 받았다는 것을 부인할 수 있다
- 부인방지(부인 봉쇄, Nonrequdiation)
- 부인방지란 송신자나 수신자 양측이 메시지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는 것을 말한다
- 부인방지(부인 봉쇄, Nonrequdiation)
(3) 가용성을 위협하는 공격
**서비스 거부(Denial of Service, Dos)
- 통칭 디도스인 서비스 거부는 매우 일반적인 공격이다. 이 공격은 시스템의 서비스를 느리게 하고나 완전히 차단할 수 있다
소극적 공격과 적극적 공격
소극적 공격(수동적 공격, Passive Attack)**
시스템으로부터 정보를 획득하거나 사용하려는 시도이나 시스템 자원에는 영향을 끼치지 않는 공격의 형태를 의미한다
- 공격자의 목표는 단지 정보를 획득하는 것이다
- 소극적 공격에 대해서는 탐지보다 예방에 더 신경을 써야 한다
적극적 공격(능동적 공격, Active Attack)**
시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태를 의미한다
- 데이터를 변조하거나 시스템에 해를 입힐 수 있다
- 다양한 방법으로 공격이 오기 때문에 일반적으로 방어하기보다 탐지하는 것이 더 쉽다
- 대부분의 능동적 공격은 상당 기간 동안의 수동적 공격 수행을 통해 수집된 정보를 바탕으로 수행된다
앞선 세가지 그룹의 공격 방식들을 이 두 카테고리로 나누면 아래의 표와 같다
| 공격 | 소극적/적극적 | 목표 위협 |
|---|---|---|
| 스누핑, 트래픽 분석 | 소극적 | 기밀성 |
| 변경, 가장, 재연, 부인 | 적극적 | 무결성 |
| Dos | 적극적 | 가용성 |
4. 기본 보안용어 정의
위협(Threat)
- 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합이다
- 임의의 위협은 네 가지 종류로 구분된다
- 가로채기, 가로막음, 변조, 위조
- 위협은 아래의 표와 같이 나누어진다
| 분류 | 내용 | |
|---|---|---|
| 자연에 의한 위협 | 화재, 홍수, 전력 차단 등 | |
| 인간에 의한 위협 | 비의도적 위협 | 가장 큰 위협으로 인간의 실수와 태만이 주된 원인이다. 패스워드 공유, 백업의 부재 등 |
| 의도적 위협 | 컴퓨터 바이러스, 해커 등 | |
위험(Risk)
- 위협은 주체가 취약점을 이용하여 위협이라는 행동을 통해 자신에 악영향을 미치는 결과를 가져올 가능성으로, 위험은 으로 포현된다
사회공학(Social Engineering)
- 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상적인 보안 절차를 깨트리기 위한 침입 수단이다
시점별 통제(Control)
- 예방통제: 사전에 위협과 취약점에 대처하는 통제이다
- 탐지통제: 위협을 탐지하는 통제로, 빠르게 탐지할수록 대처하기에 용이하다
- 교정통제: 이미 탐지된 위협이나 취약점에 대처하거나, 위협이나 취약점을 감소시키는 통제이다