작은 메모장

정보보호 관리와 보안 공격, 보안 용어 본문

보안 공부/정보보안기사

정보보호 관리와 보안 공격, 보안 용어

으앙내눈 2024. 11. 12. 18:24

정보보호 관리

 

정보보호 관리 개념

정보의 수집/가공/저장/검색/송신/수신 중에 발생하는 췌손/변조/유출 등을 방지하기 위한 관리적/기술적 수단, 행위

관리체계 인증제도는 ISMS 혹은 ISMS-P 인증을 의무로 받고 있음.

(망법 47조, 개보법 32조 2)

 

정보보호 관리 및 대책

 

OSI 보안 구조

ITU-T 권고안 X.800.

관리자가 효과적으로 보안 문제에 접근하여 조직화 할 수 있는 방법.

보안 공격, 보안 매커니즘, 보안 서비스로 구분

 

보안 공격

 

Snooping: 스누핑, 전송 메시지의 비인가 접근 및 데이터 탈취

Traffic Analysis: 트래픽 분석, 트래픽의 전송 성향, 정황 등으로 메시지의 정보를 유추

Modification: 변조, 메시지의 일부를 수정, 지연 등으로 인가되지 않은 효과를 노림

Masquerading: 가장, 다른 개체의 행세를 하며 위장

Replaying: 재연, 획득한 데이터를 보관 후 재전송하여 인가되지 않은 효과를 노림

Repudiation: 부인, 메시지의 송/수신 사실을 부인

Denial of Service: 서비스 거부, 시스템의 서비스 접근을 방해, 차단

 

소극적 공격 (수동 공격) 적극적 공격 (능동 공격)
기밀성 위협 무결성, 가용성 위협
정보 획득이 목적 데이터, 시스템의 조작 및 방해가 목적
공격 여부를 인지하기 힘듬 수집 정보를 바탕으로 오래 준비

 

기본 보안 용어 정의

자산

데이터 혹은 자산 소유자(Owner)가 가치를 부여한 실체

취약점

시스템 내의 리소스에 대한 허가되지 않은 접근을 가능케 하는
소프트웨어, 하드웨어, 절차 혹은 인력상의 약점

위협

보안에 해가 되는 행동, 사건

  • 가로챔(Interception): 비인가 대상이 접근을 획득, 기밀성 침해
  • 방해(Interruption): 정당한 시스템 자산의 접근, 수정, 사용 방해, 가용성 침해
  • 변조(Modification): 비인가 대상이 접근 후 내용 수정, 무결성 침해
  • 위조(Fabrication): 비인가 대상이 접근 후 위조 정보 생성, 무결성, 인증 침해

위험

위협 주체가 취약점을 활용할 수 있는 가능성, 이와 관련된 비즈니스 영향 및 결과

자산(Asset) x 위협(Treat) x 취약점(Vulnarability) => V.A.T가 위험의 생성조건

노출

위협 주체로 인해 손실이 발생할 수 있는 경우

대책

잠재적 위험을 완화시키기 위한 기술적, 물리적, 제도적 장비 혹은 절차

 

다계층 보안/심층 방어(Defense of Depth)

Multi Layered Security, 여러 계층으로 이루어진 보안 대책이나 대응 수단

 

직무상의 노력

Due: 목적을 위한 적절하고 충분한 의무

Due care: 목적을 위한 충분한 주의

Due Diligence: 목적을 위한 충분한 노력

 

사회공학

인간 상호간의 신뢰를 바탕으로 정상 보안 절차를 깨뜨리는 침입 수단

가장 약한 링크 원칙(보안의 수준은 가장 약한 부분이다)의 주 원인

 

시점 별 통제

  • 예방 통제: 사전에 위협과 취약점에 대처하는 통제. 정책, 경고 배너, 울타리 등
  • 탐지 통제: 위협을 탐지하는 통제. IDS, IPS, 접근 위반 로그 등
  • 교정 통제: 이미 탐지된 위협이나 취약점에 대처, 감소하는 통제.  백업, 복구, 트랜잭션 로그 등

 

 

'보안 공부 > 정보보안기사' 카테고리의 다른 글

암호화 시스템  (0) 2024.11.12
개요, 정보보호의 목표  (0) 2024.11.07