[system operate] 12. 정보보호 및 보안2

mainxjuju·2022년 6월 13일
0

운영체제

목록 보기
5/5
post-thumbnail

보안의 요구사항

  1. Confidentiality 기밀성(비밀성)
    인가된 사용자만 정보 자산 접근 가능, 일반적인 보안 의미와도 일맥상통
    대표적인 예; 방화벽, 암호, 패스워드

  2. Integrity 무결성
    적절한 권한을 가진 사용자가 인가된 방법으로만 정보를 변경할 수 있도록 하는 것.
    오직 인가된 사용자만 컴퓨터 시스템 정보를 수정할 수 있도록 보장하는 것
    정보의 의도적 또는 비의도적 변조, 파괴 방지
    ex) 학번, 주민번호는 겹칠일 x

  3. Availability 가용성
    정보 자산을 필요한 시간에 접근하여 사용할 수 있는 것

  4. Authentication 인증
    자신이 누구라고 주장하는 사람을 확인하는 절차
    실제로 등록된 사람인지 판단하는 과정
    컴퓨터와 처음으로 연결할때 필요하며, 네트워크에서느 대부분 로그온 할때 인증

  5. Acess control 엑세스 제어
    사용자가 정보를 사용할 수 있는 권한이 있는지 판단하는 것
    네트워크 관점에서 엑세스를 통제, 보호가 필요한 자원에 사용자별로 사용 권한을 부여하거나 사용자에게 보안 등급과 사용분야를 부여하여 권한 제어

  6. 권한 부여
    허용 범위 정의 과정
    사용자의 시스템 엑세스 여부와 파일 디렉터리의 액세스 범위, 액세스 허용 시간, 할당된 저장 공간의 크기 등 권한 정의

  7. 자격 증명
    신분증이 포함된 정보로 자원에서 액세스 얻는 과정
    사용자 이름과 암호, 스마트 카드와 인증서 등 사용

보안의 위협의 유형

  1. 중단(흐름차단)
    시스템의 일부를 파괴허가나 사용할 수 없도록 하는 가용성 공격
    하드웨어 파괴, 통신회선의 절단 파일 관리 시스템의 무력화 등
  2. 도청(가로채기)
    권한이 없는 사용자가 컴퓨터 자원에 엑세스, 정보의 불법적 획득-> 해킹
  3. 변조(수정)
    권한이 없는 사용자가 자원에 접근, 내용 변경하는 무결성 공격
  4. 위조(조작)
    권한이 없는 사용자가 정보의 전부나 일부분을 교체, 제거, 데이터 블록 순서를 바꿔 위조 객체를 삽입하는 공격
  5. 사칭(가장)
    비 인가된 사용자가 인가된 사용자로 가장 시스템에 부당하게 엑세스하는 행위로 인증공격
    • 수동적 공격; 사전계획 없이 발생하는 위협
    • 능동적 공격; 시스템 내부의 정보 변경, 시스템의 상태와 작동을 변경하는 위협

소프트웨어 위협

  1. 컴퓨터 바이러스

    • 자기복제(증식) 기능; 다수의 시스템 감염시키려고 자기 자신을 복제하여, 다른 파일, 시스템으로 감염

    • 은폐 기능; 파일 크기나 내용을 감염 전의 상태로 보이게 하여, 백신 프로그램등이 감지 못하게함.

    • 파괴 기능; 미리 작성한 프로그램으로 특정 일, 작업 실행할 때 데이터 파괴, 시스템 동작 이상 유발

  2. worm; 복제 코드의 일종, 컴퓨터는 정상적으로 작동하면서 프로그램 자체의 전염성을 과시하는 바이러스

    • 시스템 자원을 사용하여 자신의 프로그램 복사본을 생성하고 다른 프로세스가 자원 사용 못하게함.

    • 이메일에 첨부하는 형태, 웜 바이러스를 삭제하는 것만으로도 치료 가능

  3. 트로이 목마 trojan horse

    • 자기 복제 능력 없고 고의적인 부작용만 있음
    • 고의적으로 포함했다는 점에서 프로그래머의 실수인 버그와 다름
    • 은폐된 코드 포함하는 프로그램
  4. 트랩 도어 trap door

    • 액세스 편의 제공위해 시스템 설계자가 만든 통로
    • 정상적인 보안 예방 조치 통과하지 않고 바로 시스템에 들어갈 수 있도록 만든 비상명령
    • 시스템을 완성하여 실제 납품하기 전에는 반드시 닫아야됌
  5. 사이버 테러

  • 이메일 폭탄 email bomb
    이메일 사용자의 이메일 프로그램 마비시키거나 다른 정당한 메시지의 수신 방해할 목적으로 사용자의 이메일 주소로 일시에 다량의 이메일 데이터

  • 논리 폭탄 logic bomb
    특정 데이터의 출현과 소멸에 따라 동작하는 프로그램.
    프로그램에 오류를 발생하는 프로그램 루틴을 무단으로 삽입하여 특정한 조건 발생하거나 특정한 데이터 입력하면 컴퓨터에서 부정행위 실행

  • 시한 폭탄 time bomb
    특정 사건이 발생하거나 컴퓨터 시스템 타이머 시동할 때 까지 시스템 내부에 잠복해 있는 프로그램

시스템 보안의 개념
1. 계정과 패스워드 관리
2. 세션 관리
3. 액세스 제어
4. 권한 관리
5. 로그 관리
6. 취약점 관리

traffic padding

  • 트래픽 양 분석 공격을 방어하는 수단, 정상적인 메시지 흐름 멈췄을때, 가짜 암호 메시지 계속 내보내는 것.
  • 여분의 데이터 삽입하여, 데이터를 일정한 길이로 만들어 트래픽 분석의 위험 방어
  • 평문이 없을 떄는 암호문 생성, 평문 있으면 평문 암호화
  • 데이터의 최장 길이보다 길어야함.

보안 서비스

비밀성; 정당한 실체에게서만 정보를 제공
무결성; 자료가 불법적으로 변조되지 않았음을 보증
인증; 실체의 신원 정당성을 보증
접근제어; 자원의 합법적인 접근만을 보증
부인봉쇄; 제반 정보처리의 행위 사실을 부인하지 못하도록 보증

보안 요구사항

  1. 비밀성 secrecy, confidentiality
    컴퓨터 시스템내의 정보는 오직 인가 받은 사용자 만이 접근할 수 있도록 보장
  2. 무결성 integrity
    컴퓨터 시스템 내의 정보 및 유통 정보에 대하여 오직 인가받은 사용자만이 수정할 수 있도록 보장
  3. 가용성 availability
    시스템의 성능 명세에 따라 인가된 시스템 실체의 요구 시 접근 및 사용될 수 있는 시스템 또는 시스템 자원의 자산
  4. 프라이버시 문제
    개인의 정보에 대한 잘못된 사용으로부터 개인을 보호하는 서비스
  5. 인증 Authentication
  6. 부인봉쇄 non-repudiation
    송신자나 수신자가 전송된 메시지를 부인하지 못하도록 방어
    암호 알고리즘을 기반으로 특별한 전자적 서명 및 상호인증 프로토콜 등의 기법들을 이용하여 구현
  7. 접근 제어 access control
    권한이 부여되지 않은 대상으로부터 시스템 자원을 보호

보안 기법

대칭키 암호 방식 Symmetric Encryption Method

한개의 비밀키(secret key)로 암호화하고 복호화 DES, AES

비대칭키 암호 방식 Asymmetric Encryption Method

두개의 키가 암호화, 복호화 과정에서 사용되는 비대칭키 암호방식을 사용
단계)
-1. 각 사용자는 메시지의 암호화와 복호화에 사용하기 위한 키 쌍을 생성한다.
-2. 각 사용자는 자신의 개인키를 안전하게 비밀 보관하고, 공개키는 다른 사용자가 사용할 수 있도록 공개한다.
-3. 만약 A가 B에게 비밀 메시지를 보내기 원한다면, A는 B의 공개키를 사용하여 메시지 M을 암호화한다.
-4. B가 메시지를 받았을때, B는 자신의 개인키를 사용하여 복호화한다. 단지 B만이 B의 개인키를 알기 때문에, 다른 수신자는 메시지를 복화화 할수없다.

profile
나 개발자가 맞을까....?

0개의 댓글