정보보안기사 필기 1장
정보보안기사-필기

정보보안기사 필기 1장

연구소 인턴 2023. 7. 21.
300x250
반응형

<정보화 사회의 정보보호>

□ 사이버 환경의 특징

  • 비대면성
  • 익명성
  • 시간 및 공간적 운영의 무제한성
  • 무제한적인 정보 및 신속한 전송
  • 미래의 범죄 및 전쟁 공간

□ 최근 사이버공격의 특징

  • 공격 기술의 지능화 및 고도화
  • 사이버 공격 전파경로의 다원화
  • 사이버 공격의 초고속화 및 초단기화
  • 사이버 공격의 분산화 및 에이전트화

□ 정보보호란 : 정보의 수집, 가공, 저장, 검색, 송신. 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적 기술적 수단, 또는 그러한 수단으로 이루어지는 행위

=> 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장하기 위하여 기술적, 물리적, 관리적 보호대책을 강구하는 것

 

□ 정보의 가용성과 안정성(보안성)

  • 가용성 측면에서의 정보보호란, 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위
  • 필요한 자원은 쉽게 얻을 수 있으면서도 정보에 위협이 되는 요소를 최소화하는 균형점을 찾는 것

정보 보호의 목표

  • 기밀성(Confidentiality
    - 오직 인가된 사람만에 정보에 접근할 수 있다는 원칙
    - 기밀성을 보장하기 위한 기술에는 접근제어, 암호화 등이 있다.
  • 무결성(Integrity)
    - 정해진 절차에 따라 주어진 권한에 의해서만 변경이 되어야 한다.
    - 무결성을 보장하기 위한 기술에는 접근제어, 메시지 인증 등이 있다.
  • 가용성(Availability)
    - 적절한 방법으로 작동되어야 하며, 정당한 사람에게 서비스를 거부해서는 안된다는 원칙
    - 가용성을 확보하기 위한 기술에는 데이터의 백업, 중복성의 유지, 물리적 위협요소에 대한 보호 등이 있다.
  • 인증성(Authenticity)
    - 확인 및 신뢰할 수 있다는 의미
  • 책임추적성(Accountability)
    - 개체의 행동을 추적해서 찾아낼 수 있어야 한다.
    - 부인봉쇄, 억제, 결함 분리, 침입 탐지 예방, 사후복구와 법적인 조치 등이 포함된다.
    ※ 부인봉쇄(부인방지)
    : 메시지의 송수신이나 교환 후, 또는 통신이나 처리가 실행된 후에 그 사실을 사후에 증명함으로써 사실 부인을 방지하는 보안기술

<정보보호 관리>

□ 정보보호 관리의 개념

  • 정보는 조직의 전략과 목적을 달성하는데 필요한 요소이다.
  • 정보가 의도하지 않은 비인가자에게 노출되거나 갈취당하게 되면 위험을 초래할 수 있다.

※ 정보보호와 정보보호 관리 시스템

  • 정보보호 : 정보의 수집/가공/저장/송신/수신 중에 발생하는 정보의 훼손/변조/유출 등을 방지하기 위한 관리적/기술적 수단, 또는 그러한 수단으로 이루어지는 행위
  • 정보보호 관리 시스템 : 정보통신 서비스 제공자가 정보통신망의 안정성 및 신뢰성을 확보하여 정보자산의 기밀성, 무결성, 가용성을 실현하기 위한 관리적, 기술적 수단과 절차 및 과정을 체계적으로 관리, 운영하는 체계
    => 정보보호 관리 시스템(ISMS) 인증을 의무적으로 받아야 한다.

□ 정보보호 관리와 정보보호 대책

  • 기술적 보호대책
    1) 정보 시스템, 통신망, 정보(데이터)를 보호하기 위한 가장 기본적인 대책
    2) 접근통제, 암호기술, 백업 체계, 정보시스템 자체에 보안성이 강화된 시스템 소프트웨어를 사용하는 등의 대책
  • 물리적 보호대책
    1) 화재, 수해, 지진, 태풍 등과 같은 자연재해로부터 정보시스템이 위치한 시설을 보호하기 위한 대책
    2) 출입 통제, 시건 장치 등이 물리적 보안대책으로 구분된다.
  • 관리적 보호대책
    1) 법, 제도, 규정, 교육 등을 확립하고 보안계획을 수립하여 안정성과 신뢰성을 확보하기 위한 대책

<OSI 보안 구조>

□ 기본개념

  • ITU-T 권고안 X.800, OSI 보안구조는 관리자가 효과적으로 보안 문제를 조직화 할 수 있는 유용한 방법을 제공한다.
  • OSI 보안 구조 핵심
    - 보안공격(Security attack) : 기관이 소유한 정보의 안정성을 침해하는 제반행위
    - 보안 메커니즘(Security mechanism) : 보안 공격을 탐지, 예방하거나 공격으로 인한 침해를 복구하는 절차
    - 보안 서비스(Security service) : 조직의 정보 전송과 데이터 처리 시스템의 보안을 강화하기 위한 처리 또는 통신 서비스, 이 서비스는 보안 공격에 대응하기 위한 것이며, 하나 또는 그 이상의 보안 메커니즘을 사용하여 서비스를 제공한다.

보안 공격(security attack)

보안의 세가지 목표(기밀성, 무결성, 가용성)는 보안 공격에 의해 위협을 받을 수 있다.

보안 목표와 관련하여 세 개의 그룹으로 나누고, 다시 그 공격을 시스템에 미치는 영향에 따라 두 개의 유형으로 나눈다.

  • 기밀성을 위협하는 공격
    1) 스누핑(Snooping)
    스누핑은 데이터에 대한 비인가 접근 또는 탈취를 의미한다.
    스누핑을 방지하기 위해 암호화 기법을 사용함으로써 도청자가 데이터를 이해할 수 없게 할 수 있다.
    2) 트래픽분석(Traffic Analysis)
    도청자는 온라인 트래픽을 분석함으로써 다른 형태의 정보를 얻을 수 있다.

 

  • 무결성을 위협하는 공격
    1) 변경(메세지 수정, Modification)
    적법한 메세지의 일부를 불법으로 수정하거나 메시지 전송을 지연시키거나 순서를 뒤바꾸어 인가되지 않은 효과를 노리는 행위
    2) 가장(Msauerading)
    한 개체가 다른 개체의 행세를 하는 것이다.
    3) 재연(재전송, Replaying)
    획득한 데이터 단위를 보관하고 있다가 시간이 경과한 후에 재전송함으로써 인가되지 않은 사항에 접근하는 효과를 노리는 행위
    4) 부인(Repudiation)
    메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있다.
    부인방지(부인봉쇄, Nonrepudiation)
    송신자나 수신자 양측이 메시지를 전송했거나 수신한 사실 자체를 부인하지 못하도록 막는 것

 

  • 가용성을 위협하는 공격
    1) 서비스 거부(Denial of Service)
    DoS는 매우 일반적인 공격이다.
    이 공격은 시스템의 서비스를 느리게 하거나 완전히 차단할 수 있다.


<보안용어 정의>

□ 자산(Asset)

: 조직이 보호해야 할 대상으로서 데이터 혹은 자산 소유자가 가치를 부여한 실체

□ 취약점(Vulnerability)

: 컴퓨터나 네트워크에 침입하여 환경 내의 리소스에 대한 허가되지 않은 접근을 시도하려는 공격자에게 열린 문을 제공할 수 있는 소프트웨어, 하드웨어, 혹은 인력상의 약점을 가리킨다.

=> 위협의 이용대상으로 관리적, 물리적, 기술적 약점을 의미

위협(Threat)

: 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합

  • 가로채기(interception) : 비인가된 당사자가 자산으로의 접근을 획득한 것을 의미한다.(기밀성에 영향)
  • 가로막음(interruption) : 시스템 자산은 손실되거나, 손에 넣을 수 없거나, 사용 불가능하게 되는 것을 의미한다.(가용성에 영향)
  • 변조(modification) : 비인가된 당사자가 접근하여 그 내용을 변경하는 것을 의미한다.(무결성에 영향)
  • 위조(fabrication) : 비인가된 당사자가 컴퓨팅 시스템상에 불법 객체의 위조 정보를 생성하는 것을 의미한다.(무결성, 인증에 영향)
분류 내용
자연에 의한 위협 화재, 홍수, 지진 등이 자연에 의한 대표적인 위협으로 이로부터 발생하는 재난을 항상 예방할 수는 없지만 화재경보기, 온도계, 무정전 시스템 등을 설치하여 피해를 최소화할 수 있다.
인간에 의한 위협 비의도적 위협 정보시스템의 보안 사고를 일으키는 가장 큰 위협으로 인간의 실수와 태만이 주된 원인이다. 패스워드 공유, 데이터에 대한 백업 부재 등이 대표적인 부주의와 태만으로 간주되며, 이러한 위협은 정보보호 문제를 일으키는 가장 중요한 원인이다.
의도적 위협 컴퓨터 바이러스, 해커, 사이버 테러리스트 등으로부터 발생하며 도청, 신분위장에 의한 불법 접근, 정당한 정보에 대한 부인, 악의적인 시스템 장애 유발 등이 있다.

위험(Risk)

  • 위협 주체가 취약점을 활용할 수 있는 가능성과 그와 관련된 비즈니스 영향을 가리킨다.
  • 위협 주체가 취약점을 이용하여 위협이라는 행동을 통해 자산에 악영향을 미치는 결과를 가져올 가능성으로, 위험은[자산X위협X취약점]으로 표현한다.

□ 노출(Exposure)

  • 위협 주체로 인해서 손실이 발생할 수 있는 경우를 말한다. 취약점은 조직에 있어서 가능한 피해를 노출시킨다.
  • 만약 패스워드 관리가 허술하고 패스워드 규칙이 집행되지 않으면, 기업은 사용자들의 패스워드가 유출되어 허가되지 않은 방법으로 사용될 수 있는 가능성에 노출된다.

□ 대책/안전장치(Countermeasure / Safeguard)

  • 잠재적 위험을 완화시키기 위해 배치된다.

□ 다계층 보안/심층방어(Defense in Depth)

  • Multi Layered Security라고도 불리며, 여러 계층의 보안대책이나 대응 수단을 구성하는 것을 의미한다.
  • 다계층 보안이므로 한 가지 통제가 대응에 실패하더라도 전체 시스템을 위험에 빠뜨리지 않는다.
  • 시스템이 취할 수 있는 가장 최선의 보안 접근 방법으로, 보호⦁탐지⦁대응으로 이루어진 보안 접근법이다.

※ 다수의 통제를 구현함으로써 성공적 침투와 침해가 발생하는 것을 어렵게 만든다.

□ 직무상의 신의성실, 노력(Due Care, Dure Diligence)

  • Due : 특정 목적을 위하여 필요하거나 요구되는 적절하고 충분한 의무이다.
  • Due Care : 특정 목적을 위하여 필요하거나 요구되는 충분한 주의이다.
  • Due Diligence : 특정 목적을 위하여 필요하거나 요구되는 충분한 노력이다.

사회공학(Social Engineering)

  • 컴퓨터 보안에서 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상적인 보안 절차를 깨뜨리기 위한 침입 수단이다.

※ 어떤 사람을 속임으로써 허가되지 않은 접근을 획득하는 것

※ 가장 약한 링크 원칙

보안은 가장 약한 링크보다 더 강할 수 없다. 방화벽에 전력을 공급하는 전원장치이건, 보안 응용 기반으로 동작하는 운영체제이건, 또는 제어수단을 기획⦁실현하고 관리하는 사람들이건 간에, 어떤 하나의 제어수단의 실패가 전체 보안실패를 야기한다.

시점별 통제(Control)

  • 예방통제(Preventive Control) : 사전에 위협과 취약점에 대처하는 통제이다.
  • 탐지통제(Detective Control) : 위협을 탐지하는 통제로, 빠르게 탐지할수록 대처하기에 용이하다.
  • 교정통제(Corrective Control) : 이미 탐지된 위협이나 취약점에 대처하거나, 위협이나 취약점을 감소시키는 통제이다.
300x250
반응형

댓글